Noticias

Cómo pueden atacar tu equipo a través de los puertos USB

Nuestros equipos pueden sufrir numerosos tipos de ataques. En la mayoría de ocasiones estos se inician porque estamos conectados a Internet y no tomamos las medidas oportunas. Por ejemplo, en una red Wi-Fi pública si no usamos una VPN nuestra información no irá cifrada y podrá ser interceptada por un ciberdelincuente. Además, nos podemos ver inmersos en un ataque de Phishing, ransomware, virus, troyanos, gusanos informáticos, malware y otro tipo de software dañino. Actualmente, a menudo pensamos que si recibimos un ataque va ser cuando estemos online y se nos olvida que aunque son menos frecuentes, también hay otras opciones. En este artículo vamos a ver cómo pueden atacar tu equipo a través de los puertos USB.

Lo primero que vamos a hacer es explicar los peligros de algunas memorias USB, que se pueden utilizar para atacar tu equipo. Luego hablaremos de los Rubber Ducky y Bash Bunny.

Memorias USB Rubber Ducky para atacar tu equipo

Algunos de vosotros estaréis pensado en la típica memoria USB con un software potente capaz de infectar nuestro equipo o con muchas herramientas especiales para el hackeo. Si bien es cierto que incluye ese tipo de herramientas, estas memorias son mucho más complejas y ofrecen una versatilidad mucho mayor. En apariencia, si la viéramos puesta en el puerto USB de un ordenador o sobre una mesa pensaríamos que se trata de la típica memoria USB que tenemos para almacenar nuestros datos.

Entonces nos asalta la duda de que al ser idénticas físicamente, nos preguntamos cuáles son sus diferencias y estas las vamos encontrar en su interior. Concretamente para atacar tu equipo suelen disponer de un hardware similar a este que con el paso del tiempo irá mejorando. Este sería un ejemplo:

  • Cuenta con una CPU Quad-Core con velocidades superiores a 1GHz.
  • Vienen con 512MB o 1GB de memoria RAM.
  • Disponen de un SSD de 8GB.
  • Pueden tener su propio sistema operativo.

Un Rubber Ducky podemos definirlo como un pendrive modificado. Además de las funciones típicas de almacenamiento de cualquier memoria, nos va a permitir programar scripts para, por ejemplo, que copie archivos de un ordenador. Una memoria normal, a menos que hagamos doble clic en el script no se va a ejecutar, pero en cambio con un Rubber Ducky que es más completo porque cuenta con su CPU, RAM etc. se va a comportar de la manera que establezcamos en su programación.

Bash Bunny, un pendrive para atacar tu equipo

Evidentemente, no notaremos ninguna diferencia con un pendrive normal y este sería un ejemplo de la memoria USB Bash Bunny que se puede utilizar para atacar tu equipo.

Este modelo concreto, además de las características mencionadas en el apartado anterior, en su segunda versión se le ha añadido compatibilidad con Bluetooth de baja energía. Así nos va a permitir tener control remoto de forma fácil y rápida usando este tipo de conectividad.

También hay que señalar que cuenta con un sistema operativo Linux y es capaz de interpretar varios lenguajes de programación como Python, Perl y Ruby y más. Aquí tenéis toda la información sobre la memoria USB Bash Bunny. Como curiosidad, comentar que no es difícil de conseguir, puesto que se puede comprar on-line.

¿Y cómo puedo proteger mi equipo?

Ya hemos visto que con este tipo de herramientas pueden fácilmente atacar tu equipo. Lo primero que debemos hacer es actuar con cabeza para estar protegidos de los Rubber Ducky y de los dispositivos similares. En ese aspecto debemos empezar por desconfiar de cualquier memoria USB que encontremos en la calle o en el lugar público donde nos encontremos como bibliotecas y cafeterías. Por lo tanto, no debemos introducirla en el puerto USB de nuestro equipo. Tampoco permitir que un desconocido la inserte con cualquier excusa.

Para estar protegidos además debemos contar con programas de seguridad como un buen antivirus, a ser posible software anti malware y también tener el sistema operativo actualizado. En el caso de que tengas ordenadores de trabajo, una buena opción sería configurar políticas de seguridad para impedir que funcionen los puertos USB de nuestro ordenador, esto se puede hacer a nivel del sistema operativo con el objetivo de estar protegidos frente a este tipo de dispositivos.

El artículo Cómo pueden atacar tu equipo a través de los puertos USB se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.