top of page

Dispositivo Achado – O que Pode dar Errado?

Atualizado: 18 de abr. de 2024


Dispositivo Achado – O que Pode dar Errado?

Este artigo está sendo escrito logo após termos lido a notícia de que um jornalista do Equador abriu um envelope contendo um drive USB bomba, que detonou no meio do estúdio, após ter sido conectado ao computador.

Um envelope contendo algo que ele não havia comprado, um pacote que ele não estava aguardando chegar. Ele disse que o dispositivo se parecia com um pen-drive e resolveu conectá-lo ao computador.


O pen-drive explodiu, e ele ficou ferido. Infelicidade... sim. Curiosidade, inocência ou falta de informação – com certeza. Ainda bem que ela não matou o gato... nem o jornalista.


Gostamos de caçar, achar e ganhar coisas

Em um estudo feito em 2016, pesquisadores espalharam 300 pen-drives USB pelo campus de uma Universidade dos E.U.A. Os dispositivos continham arquivos sem malware.

Esses arquivos - quando abertos num micro conectado à internet, informavam aos pesquisadores que alguém havia encontrado o pen-drive e que tinha aberto algo contido nele.

Pasmem! - 98% dos pen-drives foram achados (e pegos), e quase 50% das pessoas abriram algum arquivo contido no dispositivo.


O engraçado é que após a pesquisa, 70% das pessoas disseram que pegaram o pen-drive com intuito de devolvê-lo (hummm, certo...).

Riscos de Conectar Dispositivos Desconhecidos

Estes tipos de ocorrência são mais comuns do que imaginamos. Logicamente um dispositivo bomba é uma maldade extrema, mas podem acontecer outros problemas bastante sérios e graves quando você resolve plugar dispositivos estranhos no seu computador:

  • É sabido que 25% dos malwares são introduzidos por meio de dispositivos USB

  • Os programas/códigos maliciosos – chamados “malware”, começam a rodar no seu computador sem que você perceba

  • Esses malwares são ativados automaticamente, se o sistema operacional do seu micro estiver configurado com “autorun

  • Eles podem corromper arquivos, sistema operacional e você pode ter seus dados roubados

  • O vírus pode se espalhar para outras máquinas, infectando toda uma rede de dispositivos/computadores de sua casa ou empresa

  • Os malwares conseguem passar barreiras impostas pelos Firewalls


Por quê esses dispositivos são tão usados pelos hackers?

  • Porque são portáteis, pequenos, com boa capacidade de armazenamento e têm baixo custo

  • Porque eles são facilmente transportáveis e fáceis de esconder

  • Porque eles se aproveitam de nossa natureza curiosa – e os conhecimentos acerca de nossos comportamentos-padrão são parte das técnicas usadas na Engenharia Social


Como Mitigar Riscos Relacionados à Dispositivos Portáteis

  • O fato é que quando algo não lhe pertence, não pegue. E quando lhe pertence, cuide bem

  • Se acaso achar algum dispositivo “perdido”, você tem 2 alternativas: 1 – deixe onde está; ou 2 – leve à alguma autoridade responsável ou à seção de “Achados e Perdidos”

  • Recomendamos deixar onde está – pessoas podem pensar que é você o malfeitor, mesmo que sua ação tenha boa-intenção

  • Instale em seu micro um bom software para escanear os dispositivos externos que são conectados à ele (via USB ou outras portas)

  • Desabilite as opções de Autorun e Autoplay no seu sistema operacional – estas opções começam a rodar automaticamente qualquer mídia que você insira nos drives

  • Criptografe dados sensíveis que possuir e mantenha os backups atualizados

  • Proteja seus equipamentos usando Firewall e realize as atualizações de software


NOS VEMOS NOS PRÓXIMOS POSTS!

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page