Dispositivo Achado – O que Pode dar Errado?
- Time do TheWebGuardian
- 14 de jul. de 2023
- 2 min de leitura
Atualizado: 18 de abr. de 2024

Este artigo está sendo escrito logo após termos lido a notícia de que um jornalista do Equador abriu um envelope contendo um drive USB bomba, que detonou no meio do estúdio, após ter sido conectado ao computador.
Um envelope contendo algo que ele não havia comprado, um pacote que ele não estava aguardando chegar. Ele disse que o dispositivo se parecia com um pen-drive e resolveu conectá-lo ao computador.
O pen-drive explodiu, e ele ficou ferido. Infelicidade... sim. Curiosidade, inocência ou falta de informação – com certeza. Ainda bem que ela não matou o gato... nem o jornalista.
Gostamos de caçar, achar e ganhar coisas
Em um estudo feito em 2016, pesquisadores espalharam 300 pen-drives USB pelo campus de uma Universidade dos E.U.A. Os dispositivos continham arquivos sem malware.
Esses arquivos - quando abertos num micro conectado à internet, informavam aos pesquisadores que alguém havia encontrado o pen-drive e que tinha aberto algo contido nele.
Pasmem! - 98% dos pen-drives foram achados (e pegos), e quase 50% das pessoas abriram algum arquivo contido no dispositivo.
O engraçado é que após a pesquisa, 70% das pessoas disseram que pegaram o pen-drive com intuito de devolvê-lo (hummm, certo...).
Riscos de Conectar Dispositivos Desconhecidos
Estes tipos de ocorrência são mais comuns do que imaginamos. Logicamente um dispositivo bomba é uma maldade extrema, mas podem acontecer outros problemas bastante sérios e graves quando você resolve plugar dispositivos estranhos no seu computador:
É sabido que 25% dos malwares são introduzidos por meio de dispositivos USB
Os programas/códigos maliciosos – chamados “malware”, começam a rodar no seu computador sem que você perceba
Esses malwares são ativados automaticamente, se o sistema operacional do seu micro estiver configurado com “autorun”
Eles podem corromper arquivos, sistema operacional e você pode ter seus dados roubados
O vírus pode se espalhar para outras máquinas, infectando toda uma rede de dispositivos/computadores de sua casa ou empresa
Os malwares conseguem passar barreiras impostas pelos Firewalls
Por quê esses dispositivos são tão usados pelos hackers?
Porque são portáteis, pequenos, com boa capacidade de armazenamento e têm baixo custo
Porque eles são facilmente transportáveis e fáceis de esconder
Porque eles se aproveitam de nossa natureza curiosa – e os conhecimentos acerca de nossos comportamentos-padrão são parte das técnicas usadas na Engenharia Social
Como Mitigar Riscos Relacionados à Dispositivos Portáteis
O fato é que quando algo não lhe pertence, não pegue. E quando lhe pertence, cuide bem
Se acaso achar algum dispositivo “perdido”, você tem 2 alternativas: 1 – deixe onde está; ou 2 – leve à alguma autoridade responsável ou à seção de “Achados e Perdidos”
Recomendamos deixar onde está – pessoas podem pensar que é você o malfeitor, mesmo que sua ação tenha boa-intenção
Instale em seu micro um bom software para escanear os dispositivos externos que são conectados à ele (via USB ou outras portas)
Desabilite as opções de Autorun e Autoplay no seu sistema operacional – estas opções começam a rodar automaticamente qualquer mídia que você insira nos drives
Criptografe dados sensíveis que possuir e mantenha os backups atualizados
Proteja seus equipamentos usando Firewall e realize as atualizações de software
NOS VEMOS NOS PRÓXIMOS POSTS!