Hay gente que conecta sus portátiles a conexiones USB que sobresalen de una pared: estos son los riesgos de los 'USB Dead Drops'

"Redes sociales offline", "bibliotecas digitales anónimas"... sí, sí, todo lo que tú quieras, pero piensa en la protección cuando metas algo en tus puertos que no sepas dónde estuvo antes

Deaddrop
4 comentarios Facebook Twitter Flipboard E-mail

Conectar tu portátil a una memoria USB que sobresale de una pared en un lugar público no parece, a priori, la idea más sensata. Pero hay gente a la que no parece importarle, ya sea por desconocimiento de las nociones más básicas de ciberseguridad, ya sea por saber perfectamente qué están haciendo y haber tomado ya medidas preventivas.

Estos últimos son los menos, claro. También son los que saben de qué trata eso de los USB asomando por los muros más insospechados a lo ancho y largo del mundo. Se trata, por supuesto, del proyecto USB Dead Drops, una iniciativa artística lanzada hace ya casi 14 años con el objetivo de que algunos grupos musicales minoritarios se dieran a conocer al margen de los canales habituales...

...y que ha terminado consolidándose como un red social offline y anónima, una 'anti-nube' en la que los archivos permanecen disponibles en localizaciones muy tangibles. O, visto de otra manera, como una red de bibliotecas públicas digitales en los que cualquiera puede dejar y tomar nueva información.

Una red que, en cualquier caso, cuenta ya con miles de puntos de acceso en todos los continentes (Antártida al margen). Casi un centenar de ellos, además, se localizan en España (fundamentalmente en Madrid (15) y Barcelona (26), para sorpresa de nadie, aunque Bilbao (10) no se queda atrás tampoco). Y sí, cualquiera (tú también) puede aladir su propio USB Dead Drop a la red.

Un vistazo a…
Ransomware: qué es, cómo infecta y cómo protegerse

Póntelo, pónselo

Pero su creciente popularidad no disminuye el riesgo del sistema elegido para intercambiar información. Más bien, todo lo contrario. Y es que conectarte con un dispositivo que no tienes manera de saber si es o no de confianza (incluso si estaba limpio la última vez que te conectaste, no hay forma de saber cómo ha sido manipulado desde entonces), plantea necesariamente una serie de amenazas:

Malware: Cualquiera que se conecte al USB puede, de manera intencional o no, infectar el dispositivo y, a través del mismo, cualquier ordenador que se conecte a éste. Puede ser con un 'troyano', un keylogger, o cualquier otra clase de malware. Puedes reducir los riesgos en este sentido recurriendo a toda una serie de métodos:

  1. Deshabilitar la ejecución automática: Windows y otros sistemas operativos pueden estar configurados para ejecutar automáticamente software desde un dispositivo USB al conectarlo. Deshabilitar esta característica previene la ejecución automática de programas potencialmente maliciosos.
  2. Uso de software antivirus/antimalware: Asegúrate de tener instalado y actualizado un buen software antivirus o antimalware. Escanea el dispositivo USB antes de abrir cualquier archivo. La mayoría de los programas de ciberseguridad ofrecen la opción de escanear dispositivos extraíbles automáticamente cuando se conectan.
  3. Utilizar un entorno virtual o sandbox: Ejecutar o abrir archivos de un USB en un entorno virtualizado o sandbox permite aislar el software del sistema principal. Esto significa que si el dispositivo contiene malware, este se ejecutará en un entorno controlado, minimizando el riesgo para el sistema principal.
  4. Usar cuentas con privilegios limitados: Evita usar cuentas de administrador para tu trabajo diario en el ordenador. Si conectas un dispositivo USB mientras utilizas una cuenta con privilegios limitados, reduces la capacidad de cualquier malware de realizar cambios significativos en el sistema.
  5. Mantener el sistema operativo y el software actualizados: Asegúrate de que tu sistema operativo y todos tus programas estén actualizados. Las actualizaciones frecuentemente incluyen parches de seguridad que protegen contra vulnerabilidades conocidas del que el malware se podría aprovechar.
  6. Conectar en un equipo dedicado para pruebas: Si es posible, utiliza un ordenador que esté destinado para pruebas y no contenga información sensible para primero conectar y verificar el dispositivo USB. Asegúrate de que este equipo esté bien protegido y aislado de tu red principal.

Daños físicos: El propio hardware del USB podría haber sido manipulado para dañar eléctricamente cualquier equipo que se conecte al mismo. Esto puede evitarse utilizando un adaptador USB con aislamiento galvánico, un método de aislamiento que impide el paso de corriente eléctrica no deseada, protegiendo así los dispositivos de posibles daños eléctricos o la transferencia de señales peligrosas.

En resumen: aunque los USB Dead Drops pueden constituir un modo innovador de compartir información sin recurrir a sistemas centralizados ni pagar una conexión a Internet, es fundamental que, si te planteas usarlo, tengas en cuenta los riesgos de ciberseguridad que trae de la mano.

Imagen | Marcos Merino mediante IA

En Genbeta | La técnica más novedosa para hackear tu móvil mientras estás de viaje se llama 'juice jacking': así puedes protegerte

Inicio