Cómo las unidades USB pueden ser peligrosas para su computadora

Cómo las unidades USB pueden ser peligrosas para su computadora

¿Encontraste una memoria USB , tal vez en tu escuela o en el estacionamiento? Es posible que sienta la tentación de conectarlo a su computadora, pero podría quedar vulnerable a los ataques o, lo que es peor, dañar su computadora de forma permanente. Es por eso.

Las memorias USB pueden propagar malware

Probablemente, la amenaza más común que plantean las unidades USB es el malware. La infección mediante este método puede ser intencionada o no intencionada, según el malware en cuestión.

Quizás el ejemplo más famoso de malware transmitido por USB es el gusano Stuxnet , que se descubrió por primera vez en 2010. Este malware apunta a cuatro exploits de día cero en Windows 2000 y Windows 7 (y Server 2008) y ha dañado aproximadamente el 20% de las centrifugadoras nucleares de Irán. Debido a que estas herramientas no estaban disponibles a través de Internet, se cree que Stuxnet se introdujo directamente mediante un dispositivo USB.

Un gusano es solo un ejemplo de malware autorreplicante que puede propagarse de esta manera. Las unidades USB también pueden propagar otros tipos de amenazas de seguridad, como los troyanos de acceso remoto (RAT) que otorgan a un atacante potencial control directo sobre un objetivo, registradores de pulsaciones de teclas que rastrean las pulsaciones de teclas para robar credenciales y ransomware que exige dinero a cambio de acceder a su sistema operativo. sistema o datos.

El ransomware es un problema creciente y los ataques USB no son infrecuentes. A principios de 2022, el FBI publicó detalles sobre un grupo llamado FIN7 que enviaba unidades USB a empresas estadounidenses. El grupo intentó hacerse pasar por el Departamento de Salud y Servicios Humanos de EE. UU. conectando dispositivos USB con letras que hacían referencia a las pautas de COVID-19 y también envió varias unidades infectadas en cajas de regalo de la marca Amazon con cartas de agradecimiento y tarjetas de regalo falsas.

En este ataque en particular, las unidades USB aparecían en la computadora de destino como teclados, enviando pulsaciones de teclas que ejecutaban comandos de PowerShell. Además de instalar ransomware como BlackMatter y REvil, el FBI dijo que el grupo pudo obtener acceso administrativo a las máquinas objetivo.

La naturaleza de este ataque demuestra el alto uso de dispositivos USB. La mayoría de nosotros esperamos que los dispositivos conectados por USB «simplemente funcionen», ya sean unidades extraíbles, gamepads o teclados. Incluso si ha configurado su computadora para escanear todas las unidades entrantes, si el dispositivo se hace pasar por un teclado, aún es vulnerable a un ataque.

Además de las unidades USB utilizadas para entregar cargas útiles, las unidades pueden infectarse con la misma facilidad cuando se colocan en computadoras comprometidas. Estos dispositivos USB recién infectados se utilizan como vectores para infectar otras máquinas, como la suya. Aquí se explica cómo detectar malware de computadoras públicas, como las que puede encontrar en una biblioteca pública.

Los «asesinos de USB» pueden freír su computadora

Si bien el malware entregado por USB representa una amenaza real para su computadora y sus datos, existe una amenaza potencialmente mayor en forma de asesinos de USB que pueden dañar físicamente su computadora. Estos dispositivos hicieron olas a mediados de la década de 2010 , siendo el más famoso el USBKill , que (en el momento de escribir este artículo) se encuentra en su cuarta iteración.

Este dispositivo (y otros similares) descarga energía en todo lo que está conectado, causando daños permanentes. A diferencia de un ataque de software, un USB killer está diseñado únicamente para dañar el dispositivo de destino a nivel de hardware. La recuperación de datos de las unidades es posible, pero es muy probable que los componentes como el controlador USB y la placa base no sobrevivan al ataque. USBKill afirma que el 95% de los dispositivos son vulnerables a este tipo de ataques.

Estos dispositivos no solo afectan a su computadora a través de memorias USB, sino que también se pueden usar para enviar una descarga eléctrica poderosa a otros puertos, incluidos los teléfonos inteligentes que usan puertos propietarios (como el conector Apple Lightning), televisores inteligentes y monitores (incluso a través de DisplayPort) . ) y red. dispositivos. Si bien las primeras versiones del «dispositivo de penetración» USBKill reasignaron la energía suministrada por la computadora de destino, las versiones más nuevas contienen baterías internas que se pueden usar incluso contra dispositivos que no están encendidos.

USBKill V4 es una herramienta de seguridad patentada utilizada por empresas privadas, empresas de defensa y organismos encargados de hacer cumplir la ley en todo el mundo. Encontramos dispositivos similares sin marca en AliExpress por menos de $ 9 que parecen unidades flash estándar. Estas son unidades flash que es más probable que encuentre en la naturaleza, sin signos reveladores reales del daño que pueden causar.

Cómo manejar dispositivos USB potencialmente peligrosos

La forma más fácil de proteger sus dispositivos contra daños es revisar cuidadosamente cada dispositivo que conecte. Si no sabe de dónde vino el disco, no lo toque. Use unidades nuevas que posee y cómprelas usted mismo y manténgalas exclusivas para dispositivos en los que confíe. Esto significa que no se pueden usar con computadoras públicas que podrían verse comprometidas.

Puede comprar unidades USB que le permitan restringir el acceso de escritura, que puede bloquear antes de conectarse (para evitar que el malware escriba en su unidad). Algunas unidades vienen con códigos de acceso o claves físicas que ocultan el conector USB para que nadie más que usted pueda utilizarlo (aunque no son necesariamente a prueba de manipulaciones).

Si bien los asesinos de USB pueden costarle cientos o miles de dólares en daños de hardware, es poco probable que encuentre uno a menos que alguien lo apunte.

El malware puede arruinar todo su día o semana, y algunos ransomware tomarán su dinero y luego destruirán sus datos y su sistema operativo de todos modos. Algunos programas maliciosos están diseñados para cifrar sus datos de una manera que los hace irrecuperables, y la mejor protección contra cualquier tipo de pérdida de datos es tener siempre una solución de respaldo confiable. Idealmente, debería tener al menos una copia de seguridad local y una remota.

Cuando se trata de transferir archivos entre computadoras o usuarios individuales, los almacenamientos en la nube como Dropbox, Google Drive e iCloud Drive son más convenientes y seguros que los dispositivos USB. Los archivos grandes aún pueden ser un problema, pero existen servicios de almacenamiento en la nube dedicados para enviar y recibir archivos grandes a los que podría recurrir.

En circunstancias en las que compartir un disco sea inevitable, asegúrese de que las otras partes sean conscientes de los peligros y estén tomando medidas para protegerse a sí mismas (y, por extensión, a usted). Ejecutar algún tipo de software antimalware es un buen comienzo, especialmente si usa Windows.

Los usuarios de Linux pueden instalar USBGuard  y usar una lista blanca y una lista negra simples para permitir y bloquear el acceso caso por caso. A medida que el malware de Linux se vuelve más común, USBGuard es una herramienta simple y gratuita que puede usar para una protección adicional contra el malware.

Cuídate

Para la mayoría de las personas, el malware entregado por USB no representa una gran amenaza ya que el almacenamiento en la nube ha reemplazado a los dispositivos físicos. Los asesinos de USB son dispositivos aterradores, pero probablemente no los encontrarás. Sin embargo, si toma precauciones simples, como no insertar unidades USB al azar en su computadora, puede eliminar casi todos los riesgos.

Sin embargo, sería ingenuo suponer que los ataques de este tipo realmente ocurren. A veces se dirigen a las personas por su nombre entregado en el correo. En otros casos, se trata de ataques cibernéticos sancionados por el gobierno que causan daños masivos a la infraestructura. Siga algunas reglas generales de seguridad para mantenerse seguro tanto en línea como fuera de línea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *