Columna de Opinion

USB Rubber Ducky: la USB que no es lo que parece

La ingeniería social utiliza la manipulación psicológica para vulnerar la seguridad informática. Un dispositivo USB aparentemente inofensivo puede convertirse en una herramienta letal en manos de un atacante.

Por Arturo Durán, Red Team Manager de Cyberpeace.

En medio de un mundo cuyo rasgo principal es el flujo de información digital, hay preocupación por la posibilidad de ser víctima de robo, puesto que hoy en día es un bien preciado que es justo y necesario proteger; por lo que debemos estar atentos ante las nuevas técnicas que un atacante puede emplear, especialmente aquellas que hacen uso de un método altamente efectivo como lo son la ingeniería social.

La ingeniería social es el conjunto de técnicas que tiene como eje primario la manipulación y el engaño dirigido, aprovechando debilidades humanas, con el objetivo de ganar acceso u obtener información privada así como infiltrarse a sistemas informáticos. Las formas más comunes de lograr esto es mediante el Phishing (engaños vía correo electrónico) o inclusive estafas vía telefónica; sin embargo existe otra técnica que puede lograr el mismo objetivo sin siquiera necesitar una interacción directa con otra persona: solamente con un dispositivo USB.

El peligro de un USB Rubber Ducky

Imaginemos que vamos caminando por la calle y nos encontramos tirada en la banqueta lo que a primera vista parece una memoria USB, el instinto común y la curiosidad nos obligarían casi con total seguridad a que la recojamos y eventualmente la conectemos a un ordenador para ver que contiene, es esta última acción justamente lo que el atacante responsable de haberla dejado ahí espera que hagamos y es lo único que necesita para consumar su objetivo. Tan pronto como la conectemos, acciones en segundo plano comenzarán a ejecutarse sin nuestro conocimiento poniendo en riesgo la seguridad de la información que tengamos en nuestra computadora.

Los hackers utilizan el USB Rubber Ducky para realizar ataques de “hotplug”. Por ejemplo, podrían instalar puertas traseras, robar documentos o capturar credenciales de forma encubierta. Su potencial es amplio y solo está limitado por la imaginación del usuario.

El abanico de acciones resultantes en conectar el dispositivo cuyo nombre formal es un USB Rubber Ducky van desde el robo de credenciales almacenadas en el navegador e información delicada en la computadora, ejecución de scripts o programas maliciosos que puedan inyectar algún tipo de virus o malware que pueda cifrar el contenido de nuestra computadora para solicitar un posterior rescate o inclusive registrar nuestras pulsaciones de teclado, abrir la cámara sin que nos demos cuenta y ser espiados.

Nuestra información personal, bancaria y de nuestro trabajo se puede ver comprometida en cuestión de segundos simplemente por conectar un dispositivo USB que en apariencia era sólo un medio de almacenamiento puesto que a menudo se busca enmascarar el objetivo principal y muy pocas veces nos daremos cuenta de que estamos siendo hackeados ya que todo este proceso ocurre en cuestión de segundos, de manera oculta y sin nuestra interacción más allá de conectar el dispositivo.

Por lo anterior mencionado, es de suma importancia que jamás conectemos ningún dispositivo USB a nuestras computadoras cuyo origen sea desconocido ya que estaremos poniendo en riesgo la integridad de nuestra información digital, de igual manera, se desaconseja totalmente cargar nuestros dispositivos haciendo uso de cargadores USB públicos puesto que los mismos pueden ser alterados para ejecutar escenarios similares a los que se describieron.

Qué hacer si encontramos un dispositivo USB desconocido

Lo recomendable al encontrar un dispositivo USB es desecharlo apropiadamente para que no sea empleado por otra persona o en caso de encontrarlo en nuestro trabajo, reportarlo y entregarlo a nuestro jefe inmediato o responsable del área de TI para que sean expertos en seguridad quienes determinen si ese dispositivo USB es lo que realmente parece.

Crear conciencia ante los inminentes peligros que buscan comprometer la información digital es parte de una buena práctica que reducirá la posibilidad de ser un blanco fácil, recordemos que este tipo de ataques son dirigidos más comúnmente a directivos o personal que se sabe de antemano maneja información crítica de un negocio que se planea atacar. Pero quitando la condición anterior, todos somos susceptibles de enfrentarnos a esas situaciones ya que a veces el peor error es pensar que a nosotros no nos pueden ocurrir situaciones como las descritas ya sea porque creemos que no tenemos información de relevancia o no somos de valor digital para un atacante, sin embargo debemos tener en cuenta que ante los ojos de un hacker toda información tiene valor y puede serle de utilidad.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba