PUEDEN ALOJAR MALWARES Y DESTRUIR INFORMACIÓN CONFIDENCIAL

PUEDEN ALOJAR MALWARES Y DESTRUIR INFORMACIÓN CONFIDENCIAL

Estas Navidades evita fugas de información: no aceptes nunca un pendrive de regalo

¿Sabéis cuánta información podría obtenerse si conectamos una memoria USB en un ordenador de una institución oficial, una empresa, un centro médico, una casa de citas (dicho elegantemente), un casino o un colegio? El sabotaje, la competencia desleal, la extorsión y la fuga de datos tienen un denominador común: la obtención de información de forma no autorizada. El negocio más rentable del presente y del futuro.

No aceptes un pendrive como regalo de Navidad
No aceptes un pendrive como regalo de Navidad | Silvia Barrera

Seguro que te interesa

Si eres una persona “anónima”, entiéndase por anónima el no ser una persona mediática o públicamente conocida, puede que tus fotos de las vacaciones o tus pdfs con la declaración de Hacienda no le interesen a nadie pero si eres un personaje conocido o manejas información sensible de tus clientes, recibir un pendrive no es el mejor regalo de Navidad.

Los hay tuneados como una hamburguesa, un mini-on, tu profesión favorita, bajo apariencias inocuas o camuflado entre otras formas inverosímiles, muy monos todos, que los hace más atractivos de cara al “yo quiero uno” y un buen pastel para diseñar un ataque dirigido contra nosotros.

Salvo que lo recibas de una fuente muy, muy confiable (aunque se han dado/dan casos de USB maliciosos que vienen ya de fábrica) si te lo regalan, lo entregan de forma gratuita en algún evento o con algún producto promocionado, no te aconsejo su uso. Ni qué decir si lo encuentras de forma casual, en cualquier sitio. No seas rata.

¿Quieres un pendrive de regalo? | Silvia Barrera

Consecuencias de enchufar un USB de fuentes no confiables o desconocidas

Esa hamburguesita amable o una simple memoria, mientras sirva para lo que sirve que es, almacenar ficheros, tiene una doble cara. Antes de hacer el típico gesto de mirar hacia los lados de nuestro dispositivo buscando un conector 2.0 o 3.0, mira fijamente esa cándida memoria USB y piensa que se puede tratar de:

Una memoria USB con malware

El hecho de que venga aparentemente vacía, no significa que lo esté. No lo está cuando es necesario que incorpore un pequeño microprocesador con un código de firmware que inicie el USB; una mínima memoria RAM y ROM y un chip donde se almacena los datos (es el espacio que vemos vacío visualmente en el sistema de archivos).

Esos milisegundos que necesita para recibir las órdenes para las que está programado, como mero dispositivo de almacenamiento, lo puede estar también para enviar los datos que desee de forma remota, etc. Tan modificable es, que hay estafadores vendiendo memorias USB reprogramadas para informar más capacidad de la que tienen, de forma que crees que estás comprando uno de 32 GB cuando en realidad sólo tiene 2 GB de almacenamiento.

USB encubiertos. El USB DUCK o “pato USB”

Parece un dispositivo de almacenamiento pero actúa como un teclado USB ¿Por qué? Porque de esta forma, cuando lo conectas, tu dispositivo informático, PC, Tablet, etc. no desconfía y permite su instalación. La diferencia es que actúa como un keylogger. Todas las pulsaciones que realices en el teclado, quedarán registradas y toda la información que introduzcas irá a tu espía remoto, ávido de información. Es válido para cualquier sistema operativo y cualquier tipo de dispositivo informático.

USB Killer o asesino. La freidora de dispositivos

Su uso puede deberse a varios motivos pero solo tiene una única función: destruir dispositivos informáticos que tengan salida USB: PC, tablets, televisores inteligentes , servidores, etc. con una descarga de casi 220 voltios. Da igual las técnicas que emplees para volver a revivir el dispositivo que utilices. Lo dejas frito e inservible. Solo se salva si utilizas la marca Apple. En la UIT ya hemos frito algún servidor, modo testeo (tranquilos, de ninguna investigación).

Una vez que conectas el USB al dispositivo, se inicia el proceso del convertidor de voltaje que carga los condensadores del USB con 220v. Cuando termina el proceso, la energía almacenada en el condensador, pasa a la interfaz de USB del dispositivo y este ciclo se repite varias veces por segundo. El ciclo se repite hasta que el USB Killer se retira.

USB Killer | https://www.usbkill.com/

¿Por qué se vende si es tan potencialmente peligroso y dañino?

Porque es un dispositivo diseñado para poner a prueba los circuitos de protección contra las sobretensiones de la electrónica de los aparatos que estemos testeando. No obstante, es como la teoría del cuchillo y su potencialidad lesiva, la tecnología no es mala, solo si es usada para hacer daño.

¿Cómo identificarlos?

Existen varias formas: Abriendo su contenido y tratar de distinguir los componentes del USB normal de los cuatro minicondensadores adosados al USB que incorpora el USB Killer. Segunda forma, enchufándolo, preparados para quedarnos sin ordenador. La tercera, utilizando una Raspberry Pi (un miniordenador) sin conexión a la Red, siempre más barata y observando su comportamiento, igual si quisiéramos transferir archivos de un posible USB infectado a otro limpio). Y por último, usando un Optically Isolated USB Hub (un concentrador USB ópticamente aislado) que protege el ordenador de subidas de tensión y picos de voltaje, entre otros.

De momento ya va por la versión 2.0 pero tiene visos de que las ventas siguen en aumento así que, mucho cuidado. Dudo que este incremento de ventas sea para el testeo de la resistencia de dispositivos ante los picos de tensión. En este caso, no sufrirías ninguna fuga de información pero el problema sería directamente proporcional a los archivos fritos e irrecuperables.

Ahora vas y lo enchufas. Lo común a todo esto es que los daños pasen desapercibidos y no te des cuenta hasta que necesites tu información o veas que anda en manos ajenas. Así que, tanto si recibes un “pequeño detalle” de alguien que no esperas o si te encuentras, “misteriosamente” un USB que no conoces, salvo que sepas y tengas los medios para manipularlo correctamente, mejor, destrúyelo.

Seguro que te interesa

Más noticias

Los mas vistos

TECNOXPLORA | INTERNET, CIUDAD CON LEY

Silvia Barrera

Soy Inspectora de la Policía Nacional y llevo años trabajando en la Unidad de Investigación Tecnológica. Cada semana, en este rincón que me ha confiado Atresmedia Digital, intento que veáis con qué frialdad manipuladora caemos en las garras de los cibercriminales y qué opciones tenemos para luchar contra ellos. Tienes a tu disposición el correo ciudadconley@atresmedia.com donde puedes hacerme llegar los casos más extraños o novedosos que conozcas.

Utilizamos cookies propias y de terceros para mejorar, recoger datos estadísticos y mostrarle publicidad relevante. Si continúa navegando, está aceptando su uso. Puede obtener más información o cambiar la configuración en política de cookies.