USB Baiting U 盘诱饵攻击
社会工程 的一种特定形式 —— 攻击者故意丢一些感染了 恶意软件 的 U 盘在目标公司附近(停车场、洗手间、电梯),等员工捡到、好奇插进电脑、自动感染。
为什么这么有效:
- 好奇心 —— “这是谁的 U 盘?里面是啥?”
- 想做好事 —— “我要看看里面有没有主人信息好物归原主”
- 现代 USB 自动运行 —— 插上去可能自动执行(autorun)
- 一旦感染,直接绕过整个外部防火墙(你从内部插入 U 盘)
学术研究: 2016 年伊利诺伊大学真实做过这个实验 —— 在校园丢 297 个 U 盘,45-98% 被人捡起插上,大部分还点开里面的文件。
更狠的变种:USB Killer(物理破坏型)—— 插上去直接烧主板,不感染,直接搞坏硬件。
防御:
- 绝不插任何来路不明的 U 盘 —— 哪怕”看起来是公司发的”
- 禁用 USB 自动运行 —— Windows / macOS 都有设置
- 物理禁用 USB 端口 —— 高敏感环境直接灌胶
- 用 USB 隔离设备 —— 在 air-gapped 测试机上先打开,确认安全再用
- 员工培训 —— 让所有人知道这种攻击存在