PUEDEN ALOJAR MALWARES Y DESTRUIR INFORMACIÓN CONFIDENCIAL
Estas Navidades evita fugas de información: no aceptes nunca un pendrive de regalo
¿Sabéis cuánta información podría obtenerse si conectamos una
memoria USB en un ordenador de una institución oficial, una empresa, un centro
médico, una casa de citas (dicho elegantemente), un casino o un colegio? El
sabotaje, la competencia desleal, la extorsión y la fuga de datos tienen un
denominador común: la obtención de información de forma no autorizada. El
negocio más rentable del presente y del futuro.
Publicidad
Si eres una persona “anónima”, entiéndase por anónima el no ser una persona mediática o públicamente conocida, puede que tus fotos de las vacaciones o tus pdfs con la declaración de Hacienda no le interesen a nadie pero si eres un personaje conocido o manejas información sensible de tus clientes, recibir un pendrive no es el mejor regalo de Navidad.
Los hay tuneados como una hamburguesa, un mini-on, tu profesión favorita, bajo apariencias inocuas o camuflado entre otras formas inverosímiles, muy monos todos, que los hace más atractivos de cara al “yo quiero uno” y un buen pastel para diseñar un ataque dirigido contra nosotros.
Salvo que lo recibas de una fuente muy, muy confiable (aunque se han dado/dan casos de USB maliciosos que vienen ya de fábrica) si te lo regalan, lo entregan de forma gratuita en algún evento o con algún producto promocionado, no te aconsejo su uso. Ni qué decir si lo encuentras de forma casual, en cualquier sitio. No seas rata.
Consecuencias de enchufar un USB de fuentes no confiables o desconocidas
Esa hamburguesita amable o una simple memoria, mientras sirva para lo que sirve que es, almacenar ficheros, tiene una doble cara. Antes de hacer el típico gesto de mirar hacia los lados de nuestro dispositivo buscando un conector 2.0 o 3.0, mira fijamente esa cándida memoria USB y piensa que se puede tratar de:
Una memoria USB con malware
El hecho de que venga aparentemente vacía, no significa que lo esté. No lo está cuando es necesario que incorpore un pequeño microprocesador con un código de firmware que inicie el USB; una mínima memoria RAM y ROM y un chip donde se almacena los datos (es el espacio que vemos vacío visualmente en el sistema de archivos).
Esos milisegundos que necesita para recibir las órdenes para las que está programado, como mero dispositivo de almacenamiento, lo puede estar también para enviar los datos que desee de forma remota, etc. Tan modificable es, que hay estafadores vendiendo memorias USB reprogramadas para informar más capacidad de la que tienen, de forma que crees que estás comprando uno de 32 GB cuando en realidad sólo tiene 2 GB de almacenamiento.
USB encubiertos. El USB DUCK o “pato USB”
Parece un dispositivo de almacenamiento pero actúa como un teclado USB ¿Por qué? Porque de esta forma, cuando lo conectas, tu dispositivo informático, PC, Tablet, etc. no desconfía y permite su instalación. La diferencia es que actúa como un keylogger. Todas las pulsaciones que realices en el teclado, quedarán registradas y toda la información que introduzcas irá a tu espía remoto, ávido de información. Es válido para cualquier sistema operativo y cualquier tipo de dispositivo informático.
USB Killer o asesino. La freidora de dispositivos
Su uso puede deberse a varios motivos pero solo tiene una única función: destruir dispositivos informáticos que tengan salida USB: PC, tablets, televisores inteligentes , servidores, etc. con una descarga de casi 220 voltios. Da igual las técnicas que emplees para volver a revivir el dispositivo que utilices. Lo dejas frito e inservible. Solo se salva si utilizas la marca Apple. En la UIT ya hemos frito algún servidor, modo testeo (tranquilos, de ninguna investigación).
Una vez que conectas el USB al dispositivo, se inicia el proceso del convertidor de voltaje que carga los condensadores del USB con 220v. Cuando termina el proceso, la energía almacenada en el condensador, pasa a la interfaz de USB del dispositivo y este ciclo se repite varias veces por segundo. El ciclo se repite hasta que el USB Killer se retira.
¿Por qué se vende si es tan potencialmente peligroso y dañino?
Porque es un dispositivo diseñado para poner a prueba los circuitos de protección contra las sobretensiones de la electrónica de los aparatos que estemos testeando. No obstante, es como la teoría del cuchillo y su potencialidad lesiva, la tecnología no es mala, solo si es usada para hacer daño.
¿Cómo identificarlos?
Existen varias formas: Abriendo su contenido y tratar de distinguir los componentes del USB normal de los cuatro minicondensadores adosados al USB que incorpora el USB Killer. Segunda forma, enchufándolo, preparados para quedarnos sin ordenador. La tercera, utilizando una Raspberry Pi (un miniordenador) sin conexión a la Red, siempre más barata y observando su comportamiento, igual si quisiéramos transferir archivos de un posible USB infectado a otro limpio). Y por último, usando un Optically Isolated USB Hub (un concentrador USB ópticamente aislado) que protege el ordenador de subidas de tensión y picos de voltaje, entre otros.
De momento ya va por la versión 2.0 pero tiene visos de que las ventas siguen en aumento así que, mucho cuidado. Dudo que este incremento de ventas sea para el testeo de la resistencia de dispositivos ante los picos de tensión. En este caso, no sufrirías ninguna fuga de información pero el problema sería directamente proporcional a los archivos fritos e irrecuperables.
Ahora vas y lo enchufas. Lo común a todo esto es que los daños pasen desapercibidos y no te des cuenta hasta que necesites tu información o veas que anda en manos ajenas. Así que, tanto si recibes un “pequeño detalle” de alguien que no esperas o si te encuentras, “misteriosamente” un USB que no conoces, salvo que sepas y tengas los medios para manipularlo correctamente, mejor, destrúyelo.
Publicidad