En seguridad, la respuesta a cualquier pregunta que contenga la frase "100%" es siempre un gran NO gordo .
Simplemente formatear, sobrescribir, borrar o cualquier otra cosa que se te ocurra, no es suficiente. ¿Por qué? Porque en todos estos casos, siempre tienes que pasar por el palo para hacer eso. Pero, si soy un mal USB, y me dices que me borre ... ¿por qué debería cumplir? Simplemente podría pretender estar ocupado por un tiempo y luego decirte "Ya terminé", sin haber hecho nada.
Entonces, por ejemplo, el stick simplemente podría ignorar todos los comandos de escritura. O bien, podría ejecutar los comandos de escritura en un chip flash de memoria virtual, esperar a que verifique que la escritura realmente borró todo y luego cambiar el chip flash real . La memoria USB podría contener un concentrador USB y en realidad ser dos unidades, una de las cuales solo se inserta muy brevemente mientras borra la otra (lo que lleva mucho tiempo y, por lo tanto, es lógico que abandone su computadora y tome un café o algo así, para que no tenga la oportunidad de darse cuenta).
Además, es posible que la unidad USB ni siquiera sea una unidad USB. Podría ser un teclado USB que teclea extremadamente rápidamente algunos comandos en su computadora. La mayoría de los sistemas operativos no verifican la identidad de los teclados conectados. (Sí, este ataque no existe realmente en el mundo real.)
O bien, podría ser un módem USB 3G ... y boom, su computadora está conectada a una red abierta no segura nuevamente.
Posiblemente ni siquiera sea un dispositivo USB. Puede ser un micrófono o una cámara, y simplemente use el puerto USB para obtener energía.
O bien, es posible que no esté intentando instalar malware en su computadora, sino simplemente intentar destruirlo, por ejemplo, colocando 200V en las líneas de datos .