USB Baiting U 盘诱饵攻击

社会工程 的一种特定形式 —— 攻击者故意丢一些感染了 恶意软件 的 U 盘在目标公司附近(停车场、洗手间、电梯),等员工捡到、好奇插进电脑、自动感染。

为什么这么有效:

  • 好奇心 —— “这是谁的 U 盘?里面是啥?”
  • 想做好事 —— “我要看看里面有没有主人信息好物归原主”
  • 现代 USB 自动运行 —— 插上去可能自动执行(autorun)
  • 一旦感染,直接绕过整个外部防火墙(你从内部插入 U 盘)

学术研究: 2016 年伊利诺伊大学真实做过这个实验 —— 在校园丢 297 个 U 盘,45-98% 被人捡起插上,大部分还点开里面的文件。

更狠的变种:USB Killer(物理破坏型)—— 插上去直接烧主板,不感染,直接搞坏硬件。

防御:

  • 绝不插任何来路不明的 U 盘 —— 哪怕”看起来是公司发的”
  • 禁用 USB 自动运行 —— Windows / macOS 都有设置
  • 物理禁用 USB 端口 —— 高敏感环境直接灌胶
  • 用 USB 隔离设备 —— 在 air-gapped 测试机上先打开,确认安全再用
  • 员工培训 —— 让所有人知道这种攻击存在