Okända USB-minnen fortsatt säkerhetshot mot svenska företag
Trots att metoden är gammal fortsätter så kallade ”USB-drop-attacker” att orsaka stora problem för företag i Sverige. Genom att placera USB-minnen på strategiska platser, till exempel utanför kontor eller universitet, lockar angripare till sig nyfikna användare som ansluter enheterna till sina datorer. När det sker kan skadlig programvara installeras och ge obehörig tillgång till filer och system.
Linda Kante
Uppdaterad: 15 augusti 2025Publicerad: 18 augusti 2025
– USB-drop-attacker kan verka som ett föråldrat sätt att utföra cyberattacker, men så är det inte alls. Det är en mycket effektiv och billig metod att angripa företag och ett stort bekymmer även i Sverige. Problemet är att man inte vet om säkerhetsfunktionerna i datorn skyddar mot den här typen av attack. Så det bästa rådet är att aldrig stoppa in ett okänt USB-minne i sin dator. Aldrig någonsin, säger Philip Törner, Senior Security Consultant på svenska it-säkerhetsföretaget Venor.
Även Stefan Lindau, nordisk chef på Panasonic, bekräftar att hotet är utbrett. Han menar att attackerna bygger på att utnyttja helt naturliga mänskliga reaktioner.
– Den här typen av attack utnyttjar den mänskliga benägenheten att vilja plocka upp ett föremål från marken när man stöter på det. Särskilt om det har något slags värde eller om det är något som man vill återvinna. Det kan vara ett mynt, en flaska eller ett USB-minne. Och ett USB-minne i fickan kommer förr eller senare att väcka din nyfikenhet, så du kopplar in det i datorn för att se vad det innehåller. Då får inkräktarna full tillgång till dina filer och eventuellt alla filer som någonsin funnits i företaget du jobbar på, säger han.
ANNONS
”Alla bör vara medvetna om detta problem”
I ett amerikanskt test 2022 placerades 300 USB-minnen utanför ett universitet. Nästan alla plockades upp och nära hälften anslöts till en dator. Enligt Törner skulle ett liknande experiment i Sverige sannolikt ge samma resultat, särskilt om enheterna är märkta med lockande etiketter som ”konfidentiell enhet” eller ”facit till tentafrågor”.
Philip Törner påpekar att metoden fortfarande används flitigt och att angripare dessutom utvecklat nya varianter, som USB-laddkablar med dolda implantat.
– Sådana här attacker är extremt enkla att genomföra och används därför fortfarande i stor utsträckning. Cyberbrottslingar utvecklar till och med nya verktyg, till exempel USB-laddkablar för mobiltelefoner som har avancerade dolda implantat. I stora organisationer har vi sett att den här typen av attacker lamslår just de säkerhetsövervakningsteam som dagligen analyserar säkerhetsincidenter. Mängden USB-säkerhetsvarningar är ibland överväldigande och vi bör alla vara mycket mer medvetna om detta problem och vidta nödvändiga åtgärder för att skydda oss, säger han.
Dessa manipulerade kablar kan starta program, installera skadlig kod eller stjäla sparade lösenord och skicka dem över internet. De har varit kända i flera år men fortsätter att utvecklas för att bli mer effektiva.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.