Dead Drop: chiavette USB nei muri

588 0

USB dead drop consiste nella condivisione pubblica di chiavette. Di solito le chiavette USB vengono posizionate all’interno di muri affinché sia possibile lo scambio di file.

Dead drop: cosa sono le chiavette USB attaccate ai muri?

USB Dead Drops è un fenomeno arrivato da poco anche in Italia e consiste nel posizionamento di chiavette USB nei muri al fine di condividere i file. Negli Stati Uniti questa tecnica è presente ormai da 10 anni. L’obiettivo inizialmente dichiarato era quello di unire il mondo fisico a quello digitale.

Questo tipo di tecnica veniva utilizzata per lo scambio di informazioni segrete o di oggetti tra due parti,  senza esserci un incontro fisico tra i due.

Dead drop: come funziona questa tecnica?

Durante una dead drop, una delle figure è in possesso di un oggetto contenente le informazioni, viene deciso un luogo prestabilito. Potrebbe essere un buco nel terreno, una bottiglia segreta o, come in questo caso, un muro presente nelle città.

Il secondo step sarà quello di comunicarlo all’altra parte spiegando la posizione corretta o il modo per recuperare l’oggetto (appunto la penna USB) contenente le informazioni.

Inizialmente questa tecnica veniva utilizzata nell’ambito dell’intelligence per scambiarsi le informazioni (spionaggio o attività clandestina). Anche nell’ambito giornalistico investigativo oppure in situazioni dove bisognava mantenere l’anonimato nelle comunicazioni o durante gli scambi di informazioni.

Dead Drop: le origini

Le chiavette USB incastrate nei muri stanno spopolando in Italia. Il fenomeno trae le sue origini proprio da qui con scopi ovviamente ben diversi dallo spionaggio e dall’intelligence. Stiamo parlando di una moda che oggi è tornato famosa, ma che in realtà spopola (soprattutto negli Stati Uniti) da oltre dieci anni, con l’obiettivo dichiarato di unire mondo fisico e mondo digitale.

Se ci pensate è come se fosse una rete digitale/mondo fisico , infatti l’inserimento di penne USB nei muri in tutto il mondo per lo scambio di informazioni è uguale alla creazione di un network.

L’ideatore del dead drop è Aram Barthol. Un artista tedesco che nel lontano 2010 inventò questa sorta di rete digitale/mondo fisico, appunto per lo scambio di informazioni come si fa con il Cloud.

USB Dead Drop: quali rischi?

Questa tecnica ha però dei rischi altissimi per chi la utilizza. Inserire nel proprio computer o device una chiavetta USB di cui non sappiamo la provenienza (che sia in un muro o che sia stata trovata per terra), è altamente sconsigliabile.

Ecco sotto acuni dei rischi più comuni:

  1. Malware e virus: queste chiavette potrebbero essere infette.
  2. Furto di dati: pensate se una chiavetta USB contenesse dei dati sensibili e venisse persa o addiritttura rubata. Chiunque potrebbe accedere a tali dati portando ad una violazione della privacy e alla divulgazione (ovviamente non autorizzata) delle informazioni contenute.
  3. Diffusione del virus: come potete immaginare il computer che viene collegato viene immediatamente infettato, trasferendo poi il virus ad altri dispositivi.
  4. Infezioni del firmware: malware molto potenti arrivano addirittura ad infettare il firmware della chiavetta USB stessa. Questa cosa rende difficle poi la rimozione del malware.
  5. Phishing: queste chiavette possono essere utilizzate anche per attacchi di phishing.
  6. Attacchi a catena: forse quelli più pericolosi, un cybercriminale potrebbero utilizzare queste chiavette (compromesse),  per introdurre del malware all’interno di una rete aziendale.

Rubber Ducky: una famosissima chiavetta

Una chiavetta famosissima per questo tipo di attacchi si chiama “rubber ducky”. All’apparenza una classica chiavetta USB, in realtà pericolosissima perché ha la possibilità di essere programmata. Una volta inserita nel computer simula l’input di una tastiera. In questo modo il sistema, anche se protetto da un antivirus o da un firewall, non la riconosce come una potenziale minaccia, ma la scambia per una normalissima tastiera. Questa cosa può automatizzare l’inserimento di comandi o l’esecuzione di script predefiniti con una velocità elevata, senza che l’utente se ne accorga.

Per saperne di più

Consulta il volume di Giorgio Perego “Sicurezza informatica per tutti” ed iscriviti al suo canale You Tube

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.