TIENE EL ASPECTO DE UN PENDRIVE TRADICIONAL
Rubber Ducky, la memoria USB que te roba los datos
Sin duda es uno de los métodos más efectivos para los hackers a la hora de infectar nuestros equipos. Memorias USB que tienen apariencia como tal, pero cuyo cometido es precisamente el de robarnos los credenciales y datos.
Publicidad
Con cierta frecuencia solemos compartir archivos, imágenes o vídeo con otras personas, ya sea a través de la red o de forma física con la ayuda de memorias USB. Pero esta práctica puede ser la fuente de nuestros problemas, ya que no somos conscientes de lo que implica su uso. A continuación, te contamos qué es Rubber Ducky y en qué se diferencia de una memoria USB.
Rubber Ducky, una amenaza real para nuestros equipos
Aunque cada vez es más habitual trabajar y compartir archivos a través de la nube, también es frecuente el uso de memorias USB para compartir información. Un sencillo gesto que puede acarrearnos serios problemas. De forma confiada pinchamos el USB de estos pequeños dispositivos sin opción para comprobar si pueden ser una amenaza. Las memorias USB pueden contener carpeta y archivos, pero también pueden programarse para que al pincharlas lleven a cabo una serie de acciones con ayuda de un autoejecutable. Aunque también pueden necesitar de nuestra interacción para activarlos, aunque sea haciendo doble clic sobre un archivo.
Pero no todo es lo que parece y podemos encontrarnos con dispositivos con la apariencia de un simple USB pero que en realidad esconden un dispositivo conocido como Rubber Ducky, HID o Human Interface Davide. Estos contienen una serie de script (programaciones) que se ejecutan de forma automática. Estos vulneran la seguridad de nuestros equipos haciéndose pasar por otros dispositivos ya sea un teclado o un ratón, esto les permite simular pulsaciones como si de un humano se tratara. Aunque en realidad el cometido es copiar archivos y recabar información de nuestros equipos sin que nos demos cuenta.
Además de esto, son capaces de registrar las pulsaciones que realizamos en nuestro teclado de forma que podrían fácilmente hacerse con el usuario y contraseña de cualquier servicio al que accedemos durante su uso. Otro de sus usos frecuentes es dar entrada a los sistemas a ciberdelincuentes, facilitando el acceso remoto a los equipos, permitiendo así el robo de datos. Identificar estos dispositivos a simple vista no es sencillo ya que pueden pasar inadvertidos ya que su aspecto no difiere de un Pendrive. Para identificarlos correctamente, no nos queda otra que abrirlos y ver que contiene su interior. Por lo que debemos sospechar de dispositivos de los que no tenemos claro su origen. Ya que estos suelen enviarlos en paquetes que nadie espera a son abandonados a la espera de que alguien lo encuentre y en su búsqueda de su propietario haga uso de este.
La mejor manera de hacer frente a los peligros que esto supone, tal y como nos recomiendan desde el INCIBE, es comenzar no haciendo uso de dispositivos de los que no tengamos clara su procedencia. Además de implementar políticas de uso de dispositivos de almacenamiento externo para proteger la información corporativa. Y con campañas de concienciación del personal de los peligros que implican el uso de dispositivos de dudosa procedencia. Así como la permanente actualización de los dispositivos, contar con protección antimalware y sobre todo implementar la autenticación de doble factor para proteger los accesos.
Publicidad