Clés USB : le mode d’emploi d’une attaque hors ligne
Objet incontournable pour stocker des documents, des films ou des logiciels, la clé USB est aussi un vecteur d’attaque par excellence. Voici comment un gadget du quotidien peut se transformer en menace informatique.

Clés USB : le mode d’emploi d’une attaque hors ligne
Objet incontournable pour stocker des documents, des films ou des logiciels, la clé USB est aussi un vecteur d’attaque par excellence. Voici comment un gadget du quotidien peut se transformer en menace informatique.
Distribuée souvent comme porte document, donnée en cadeau ou prêtée entre collègues au travail, la clé USB est considérée, après la navigation Web, comme le deuxième vecteur de cyberattaques.
Le risque concerne tous les utilisateurs d'ordinateurs, de tablettes ou autre matériel informatique. Bref tout ce qui contient un port USB où l’on peut brancher sa clé pour stocker ou retrouver un fichier, un film, de la musique...
Les clés "tueuses"
Brancher une clé USB n'est donc pas sans risque et peut être porteur de plusieurs types de menaces : espionnage à distance, prise de contrôle, voire même la destruction de l'ordinateur.
Cette dernière menace, qui peut être fatale pour une entreprise par exemple, est véhiculée par ce qu’on appelle des clés "tueuses". Des périphériques qui grillent tout appareil sur lequel elles sont branchées.
Leur mode opératoire est assez simple : équipées de condensateurs stockant une charge électrique, elles délivrent une fois branchées une forte tension que ne peut supporter l'appareil.
La pratique a montré que ce type d’opération de "killing" vise souvent à faire chanter la victime. Dès que l’accès à la machine est bloqué, un logiciel embarqué est activé, réclamant une rançon à l’utilisateur.
Autre menace courante et tout aussi dangereuse : l’installation après le branchement de la clé USB d’un virus informatique, ou d’un logiciel malveillant qui enregistre toutes les frappes du clavier. Une fois installé sur un ordinateur, il est capable de récolter des informations sensibles comme vos codes d’accès ou vos données bancaires.
Ces logiciels malveillants peuvent, il faut le rappeler, rester invisible pendant de longs mois sans que l’utilisateur ne s’en rende compte.
Les précautions à prendre
Pour les détecter, aucune solution miracle n’existe préviennent les experts. Mais certains indices peuvent néanmoins nous alerter : des publicités qui apparaissent à l'écran sans raison, l'antivirus qui se désactive tout seul ou des performances de la machine qui chutent brusquement.
Il faut savoir aussi que le virus s’active souvent dès l'ouverture d'un fichier par l'utilisateur. Quand ce n'est pas le cas, des petites fenêtres apparaissent puis disparaissent à l'écran au moment du branchement de la clé USB, ce qui peut être également un signe de l'installation du programme malveillant.
Etre équipé en antivirus est donc la solution recommandée par tous les experts. Mais elle reste toutefois insuffisante, puisqu’il est possible de rendre invisible un programme malveillant en utilisant des failles qui ne sont pas connues des logiciels de protection.
Dès lors, il est fortement recommandé de toujours tenir son ordinateur à jour, appliquer tous les correctifs de sécurité demandés, forcer l'analyse lorsqu'on branche une clé USB, et surtout mettre régulièrement à niveau son antivirus. Car à chaque nouvelle mise à jour, les éditeurs corrigent les failles de leurs solutions en fonction des dernières évolutions dans le monde des cybermenaces.
Cette protection technique n’exclut pas bien sûr le principe de précaution qui veut qu'il ne faut jamais brancher une clé USB inconnue sur son ordinateur.
Et une fois la clé ouverte, il faut prendre soin de ne pas cliquer sur n'importe quel contenu, surtout si on en ignore la provenance ou l’utilité.