Existen unos pendrives USB capaces de freírte el PC con tan solo introducirlos en un puerto. Así funcionan

Usb
3 comentarios Facebook Twitter Flipboard E-mail

Son muchas las formas que existen para poder atacar un ordenador a día de hoy. La más conocida por todos nosotros se basa en la descarga de archivos tanto de la red como de un correo electrónico que cuenta con un malware que infecta el dispositivo para poder robar su información o incluso dejarlo frito. Pero hay otras opciones que también suponen un riesgo importante, siendo una de las más llamativas a través de un simple pendrive USB.

Estamos haciendo referencia al ataque a través de Rubber Ducky. Un pendrive USB con una apariencia normal, pero que nada más conectar a nuestro ordenador puede terminar provocando que quede inservible o que quede infectado para robar toda la información que contiene (incluidas las contraseñas).

Cómo funciona un Rubber Ducky o USB de ataque

Pese a que ya están en desuso los pendrive USB son dispositivos realmente cómodos para poder almacenar cualquier tipo de información. Desde documentos, pasando por fotografías y hasta programas siempre que tengan un tamaño menor a la capacidad del USB.

Se abre la posibilidad también de incluir un programa script para que haga alguna acción sobre el ordenador a la hora de ejecutarlos. Pero aquí está la clave. En los USB tradicionales al conectarlos hay que ejecutar un script concreto para que sea una amenaza. Y esto es algo muy poco probable debido a la concienciación de seguridad que nos han inculcado y que establece que no se debe ejecutar nada sospechoso.

Pero con el Rubber Ducky no es necesario ejecutar de manera manual ningún tipo de script. Simplemente, se tiene que conectar al ordenador para que reciba alimentación y de manera automática va a comenzar a infectar el ordenador sin ninguna acción extra por parte del propietario del ordenador. Y esto se debe a que estos "pendrive" cuentan con una CPU interna a 60 MHz 32 bits y una unidad de control para poder regular el flujo de datos. Con esta CPU se permite actuar como una unidad externa que no requiere de ninguna intervención al estar programadas las instrucciones.

Rubber
Imagen de un Rubber Ducky extraída de una web donde es comercializado. Se puede observar la CPU de 32 Bits a 60 MHz.

Y aunque en el interior existen muchas diferencias entre ambos dispositivos, en la parte exterior es inapreciable. Todos estos se pueden comprar a través de diferentes webs y programarlos fácilmente desde casa para atacar a cualquier persona y conseguir su información. Y esto hace que el propio INCIBE tenga diferentes alertas activas a raíz de esta amenaza de seguridad.

Lugares ideales para encontrar este tipo de USB

Obviamente, los atacantes quieren que te encuentres estas unidades USB que supuestamente han sido "perdidas" para que te las puedas quedar y hagas uso de ellas. Porque es una realidad que muchas personas al ver estos dispositivos se los van a agenciar para usarlos ellos mismos (aunque otros muchos tratarán de buscar a sus dueños). Y esto es precisamente lo que quieren estos delincuentes, que los encuentres y los conectes a tu ordenador.

De esta manera cualquier lugar público es candidato para poder encontrar este pendrive fraudulento. Los ejemplos más claros pueden ser las bibliotecas o facultades de nuestro país debido a que en muchas ocasiones todavía hace falta tener un pendrive a mano para poder ir a imprimir apuntes por ejemplo.

Pero también en el transporte público o en cualquier banco de la calle se puede encontrar fácilmente para que cualquier persona pueda cogerlo y usarlo, ya sea para crear una copia de seguridad de algunos archivos o para reinstalar Windows. Pero la realidad es que a la hora de conectarlo al ordenador va a comenzar un auténtico infierno.

A qué riesgos te puedes enfrentar al conectar un USB de ataque

Otra de las grandes preguntas que se puede tener en mente cuando se conecta un Rubber Ducky al ordenador es... ¿Qué pueden hacernos? Y la respuesta es clara: pueden hacer absolutamente lo que quieran. Lo resumimos en los siguientes puntos:

  • Robo de todos los datos: cualquier documento que se tenga en el interior de la unidad de almacenamiento pasará a estar en poder de los atacantes. La memoria tendrá la capacidad de realizar copias de aquellas ubicaciones que más interesen, así como enviarlas de manera remota a un servidor sin que el propio usuario se esté dando cuenta.
  • Las contraseñas almacenadas o que introduzcas estarán a la vista del hacker. Acceder al llavero del ordenador será una posibilidad para el hacker, haciendo que todas las contraseñas estén a su merced. Pero también se da opción de que se instale un software keylogger para saber todo lo que estás tecleando (incluidas las contraseñas) o estar grabando la pantalla para luego poder consultarlo fácilmente.
Security G1a3137c77 1280
  • Acceso remoto del ordenador. Sin duda uno de los mayores riesgos a los que nos podemos enfrentar es que el hacker pueda usar el ordenador a su antojo como si el mismo estuviera delante para manipularlo y acceder a todos los archivos sin que se pueda hacer nada.
  • Dejar el ordenador inutilizado. Y si el hacker lo que quiere hacer es daño, puede cargar un script automáticamente para forzar a la CPU y GPU trabajar al máximo rendimiento con una gran cantidad de procesos en bucle y apagando los ventiladores. Esto provocará que el ordenador no pueda llevar a cabo tantas operaciones haciendo que quede totalmente inutilizado.

El mejor consejo: desconfía de cualquier pendrive que encuentres

Obviamente, para estar seguros de este tipo de ataques lo primordial es evitar usar cualquier pendrive USB que se pueda encontrar en un lugar público. Todo lo que se conecte a un ordenador y de lo que no tengas un control o una confianza puede ser un riesgo. Pero además de los que te encuentres, también cualquier USB que te ofrezcan para poder descargar un archivo, a no ser que sea de alguien de confianza.

En tecnología a menudo hay que desconfiar de todo para evitar cualquier problema de seguridad que pueda terminar con la integridad del PC. Y es que como hemos comentado anteriormente, es realmente sencillo encontrarlos en la red y alguien podría usarlos para hacer una "broma".

Esto es algo que también se puede aplicar a todas las conexiones USB que encontramos en espacios públicos como en el autobús o en el tren. Hay que evitar conectar dispositivos a ellas, y sobre todo si no hay un sistema para controlar la transferencia de datos. En el caso de iOS sí que se puede elegir que únicamente se administre energía sin autorizar el traspaso de datos, pero en el caso de otros dispositivos esto no es posible.

Al final todo se resume a precaución, tanto a los archivos que se pueden llegar a instalar en el ordenador de un email o de la red deben pasar los filtros adecuados de seguridad. Y en lo que respecta al hardware externo exactamente lo mismo, cuanto menos se conecte a un ordenador, mucho mejor.

Imágenes | Pete Linforth

En Genbeta | Uno de los mayores expertos en la infraestructura de Internet nos da el mejor consejo para proteger tu información

Comentarios cerrados
Inicio