05/01/2022 • Arquivado para: Recuperação de pen drive • Soluções comprovadas
Você sabe o que é um USB drop attack? Imagine que você está andando na rua e de repente encontra uma unidade removível USB que parece ser nova e bonita. Você vai pegá-la e inseri-la em seu PC para ver o que há dentro?
Talvez sua resposta seja sim, porque muitas pessoas ficariam curiosas sobre um item aparentemente misterioso. Bem, se você fizer isso, você cairá em uma grande armadilha!
Você com certeza sabe o que é uma unidade USB, mas o que talvez não saiba é que ela pode ser facilmente usada para lançar ataques de dados contra seu usuário desavisado, permitindo que os cibercriminosos tenham acesso total ao seu sistema. É por isso que você não deve conectar, quer queira quer não, qualquer unidade removível que encontrar no sistema do seu computador.
Para descobrir o que é um USB drop attack, este artigo o ajudará a entender o USB drop attack e lhe dirá o que fazer quando seus dados forem perdidos devido ao drop attack.
Um dia que os militares do Pentágono dos EUA não são capazes esquecer facilmente é o dia em que sofreram um USB drop attack em novembro de 2008. Este foi considerado pelos tablóides como o dia que "O vírus que comeu o Pentágono". É uma das violações mais sérias já descobertas nos sistemas classificados do Pentágono. Essa violação foi introduzida no sistema por meio de uma unidade USB desprotegida contendo um vírus chamado Agent.btz. Esta unidade foi inserida em um de seus sistemas e o vírus rastejou direto pelos protocolos de rede do DoD, deixando as principais agências de inteligência do governo dos EUA comprometidas.
Ninguém sabe até hoje quem criou o bug, quem era o paciente zero, ou se ou quando alguma informação foi obtida. Também foi descoberto que todas as unidades USB confiscadas de operadores ativos já tinham o bug, mas levou um total de 14 meses para erradicar completamente o bug.
Bastou uma unidade removível infectada com o vírus "agent.btz", inserida na rede de computadores do DoD para fazer de refém as instituições militares dos EUA. O vírus se espalhou rapidamente por todo o sistema de rede, infectando dados classificados e não classificados. Esse bug abriu a porta dos servidores militares dos EUA para seu criador, de modo que o arquivo e as informações confidenciais armazenadas pudessem ser transferidas para outro lugar. No final, os militares dos EUA aprenderam lições valiosas, evoluíram, bem como estabeleceram políticas e protocolos para evitar a recorrência de tal ataque. Eles resolveram expor o uso de unidades USB dentro do Pentágono e outras estruturas de defesa.
Agora que você leu esta história, qual é a definição USB drop attack? Um USB drop attack ocorre tão facilmente quanto conectar unidades USB suspeitas, deixadas por criminosos cibernéticos para as pessoas encontrarem, diretamente em seus PCs e computadores. Esses USBs misteriosos geralmente contêm software de USB drop attack. Algumas pessoas pegam essas unidades na esperança de devolvê-las ou reivindicar um novo dispositivo gratuitamente, as inserem em seus sistemas e assim acabam em apuros. Nesse ponto, os cibercriminosos podem obter acesso irrestrito ao seu dispositivo ou sistema, por meio de softwares de USB drop attack ocultos nas unidades misteriosas.
Existem tantos motivos pelos quais os criminosos cibernéticos lançam ataques via USB a indivíduos e empresas. Abaixo estão alguns motivos pelos quais os criminosos cibernéticos podem tentar se infiltrar no seu computador e em outros dispositivos de armazenamento de dados:
Todos esses são os motivos que movem os criminosos cibernéticos, mas o principal é o dinheiro. Você deve estar familiarizado com a citação de que "informação é poder" ou "conhecimento é riqueza". Você descobrirá que este é um fator-chave para os criminosos cibernéticos.
Assim, eles se infiltram em uma rede, procuram informações ou dados valiosos, roubam ou criptografam e, em seguida, utilizam as informações contra o proprietário ou outras pessoas interessadas em troca de resgate. É por isso que você deve se esforçar para proteger seu sistema de dados e tomar medidas, bem como configurar protocolos para verificar atividades criminosas. Você também deve garantir que não comprometa sozinho seu próprio sistema por meio de suas ações (ou seja, ignorando os protocolos de segurança).
Se, infelizmente, você acabou de experimentar um ataque USB drop attack, você deve estar se perguntando "o que eu faço?".
O processo de recuperação começará imediatamente após.
Observação: os computadores Mac possuem uma ferramenta de solução de problemas integrada chamada Primeiros socorros no utilitário de disco. Ela pode detectar e reparar unidades USB danificadas ou corrompidas.
Se for bem-sucedido, a mensagem "O Primeiros Socorros reparou com sucesso a unidade USB corrompida" será exibida, caso contrário, prossiga com a formatação da unidade.
Você também pode optar por recuperar arquivos de USBs corrompidos usando programas de recuperação de dados de terceiros. Aqui eu recomendo Wondershare Recoverit.
Antes de começar, você precisará de:
"Wondershare Recoverit" Data Recovery é adequado para Windows e Mac e pode ser usado para recuperar fotos, arquivos de mídia, documentos e outros de qualquer dispositivo de armazenamento externo formatado ou corrompido.
Etapa 1: Conecte ao computador a unidade USB corrompida.
Etapa 2: Baixe e instale o Recoverit.
Etapa 3: Inicie o programa.
Etapa 4: Selecione a unidade USB de destino, clique em "Avançar" (a varredura deve começar imediatamente, no entanto, deixe a configuração de varredura no padrão).
Etapa 5: Assim que a verificação for concluída, visualize os resultados para escolher os dados que deseja restaurar. Clique em "Recuperar".
Agora você já conhece os ataques de USB drop attack, sua finalidade e como se recuperar de um ataque, a necessidade de estar atento aos crimes cibernéticos/segurança e evitar pegar unidades USB misteriosas. Você também obteve a informação de que o Wondershare Recoverit é uma ferramenta muito importante para recuperar dados perdidos ou corrompidos durante o ataque. Agora, vamos falar sobre como você pode evitar o USB drop attack.
Como você evita o USB drop attack?
Com as etapas fornecidas acima, você pode trabalhar ativamente para evitar um possível USB drop attack e, consequentemente, proteger seu dispositivo e dados de criminosos cibernéticos. Da próxima vez, quando você encontrar uma unidade removível USB na rua ou em algum lugar, deixe-a para lá. Não o conecte ao seu PC, para que o malware não tenha chance de atacar o seu computador!
Fique seguro e protegido!
Luís Santos
chief Editor