L’attaque par port USB est connu par un grand nombre de personnes mais reste quand même vicieuse. La plupart des lecteurs USB n’incluent pas un mécanisme empêchant l’écriture sur le lecteur , ce qui peut être problématique si votre clé contient des fichiers dangereux voulant se propager facilement dans un même réseau et n’ayant pas besoin d’accès à internet (réseau LAN).

Ce type d’attaque exploitait principalement le mécanisme de confiance des clés USB, de la même façon que les CD-ROM qui permettent de lancer automatiquement un programme dès lorsque le périphérique était branché. Les machines détectent facilement aujourd’hui ce type d’attaque.

Cependant un nouveau type d’attaque est apparu, exploitant un mécanisme différent. Grâce à la modification de firmware d’une clé USB, celle-ci peut se faire passer pour un clavier. L’entrée de touches via le clavier mais aussi les cliques souris sont dès lors possible grâce à cela. L’attaque possède le nom de BadUSB, et est quasiment indétectable. Il existe plusieurs moyens de jouer avec le firmare mais les deux les plus exploités sont fait avec l’arduino appelé Malduino ou bien encore Duckuino , et la clé USB que l’on connaît sous le nom de Rubber Ducky.
MalDuino est un périphérique USB alimenté par l’Arduino qui offre des fonctions d'injection au clavier.
Tandis que USB Rubber Ducky est un outil d'injection de frappe (reconnu donc par les ordinateurs comme un clavier), déguisé en lecteur flash générique.

Source Wiki-Firmware(https://en.wikipedia.org/wiki/Firmware#Firmware_hacking) :
“Un hack du firmware d'un périphérique USB appelé BadUSB a été présenté à la conférence Black Hat USA 2014 , montrant comment un microcontrôleur pour clé USB peut être reprogrammé pour usurper divers autres types de périphériques afin de prendre le contrôle de l'ordinateur, d'exfiltrer des données ou d'espionner l'utilisateur. D'autres chercheurs en sécurité se sont penchés plus avant sur la manière d'exploiter les principes de BadUSB, en publiant simultanément le code source d'outils de piratage pouvant être utilisé pour modifier le comportement de différents périphériques USB.”
Source Wiki-Firmware

Le Rubber Ducky permet donc d’installer : des logiciels d’espionnage tel que Keylogger/Sniffeur ; des malwares (cf. Malwares - Type de Malwares) ; ou tout autres programmes.

Stuxnet est l’attaque via USB la plus dévastatrice à nos jours. Elle a été le premier ver à ouvrir le débat sur l’utilisation des armes numériques contre le système industriel. Elle serait responsable de dommages considérables au programme nucléaire iranien en utilisant 4 failles 0days. Stuxnet fonctionne en utilisant le système d’exploitation Microsoft Windows et les réseaux disponibles, puis en recherchant le logiciel Siemens Step7. Utilisant en partie les “Programmable logic controllers (PLC)”, Stuxnet aurait compromis ceux-ci, recueillant des informations sur les systèmes industriels et obligeant les centrifugeuses à rotation rapide à se détacher.

Si vous êtes plutôt parano envers ce type de logiciel , vous pouvez désactiver vos ports USB. Sans ceux-ci , vous êtes en toute logique protégé de ces attaques ! Tuto : https://astuces-informatique.com/activer-desactiver-ports-usb-windows/
Ou alors vous pouvez acheter des bloqueurs de port USB comme l’image ci-dessous :