Noticias

El truco del USB perdido: así funciona este peligroso ataque

Método del pendrive olvidado

Podemos ser víctimas de muchas estafas online y que nuestros equipos sufran ataques cibernéticos muy variados. Uno de ellos es a través de conectar una simple memoria USB. Pero, ¿cómo funciona el truco del pendrive perdido? Vamos a hablar de cómo los piratas informáticos lo utilizan para colar malware en nuestros equipos y poder robar contraseñas o hacer que el sistema funcione mal.

Método del pendrive olvidado

Todos hemos usado alguna vez un pendrive. En este tipo de memorias podemos guardar archivos o cualquier documento. Por ejemplo si vamos a ir a una tienda a imprimir algo o queremos pasar un trabajo a un compañero de clase. Incluso sirven para pasar archivos de un equipo a otro.

Por tanto, el hecho de que sea algo tan utilizado y común hace también que los piratas informáticos pongan aquí sus miras. Pueden usar el truco de dejar un pendrive olvidado en cualquier sitio y simular que se ha perdido. Por ejemplo en una cafetería, biblioteca, universidad o directamente por la calle.

El objetivo es que la quien lo encuentre lo conecte directamente en su equipo para ver qué hay. Tal vez incluso en un acto de buena voluntad lo use para ver si hay algún tipo de datos para saber cómo devolverlo. Pero claro, simplemente con ese pequeño gesto puede ver cómo su equipo se infecta con un malware.

En los últimos tiempos se ha visto un aumento de este tipo de ataques. Realmente una memoria USB cuesta muy poco dinero, por lo que un atacante las puede usar como un cebo físico para que la víctima instale malware o acceder a un equipo. De esta forma pueden obtener posteriormente un beneficio económico.

SecurStick para proteger tu pendrive

Robo de datos y obtener ingresos

¿Qué podría hacer un pirata informático con una memoria USB que dejan tirada en la calle? Pueden contener malware que se ejecute automáticamente nada más conectarlo al ordenador. Por ejemplo podrían robar datos personales, algo que es muy valioso hoy en día, y ponerlos a la venta en Internet.

También pueden usarlo como entrada para el ransomware. Este tipo de amenazas tiene como objetivo cifrar los archivos y sistemas. Posteriormente piden un rescate económico para liberarlos, algo que puede afectar tanto a usuarios domésticos como incluso grandes empresas y organizaciones que vean cómo sus equipos quedan inutilizados.

Incluso puede que los piratas informáticos simplemente quieran llevar a cabo pruebas. Utilizan como cobayas a quienes encuentran esas memorias y pueden realizar diferentes ataques para, en un futuro, ponerlo en práctica a gran escala y llegar a más víctimas. Una manera de perfeccionar cualquier malware que estén creando, por ejemplo. Puedes ver que existen diferentes métodos para infectar con un pendrive.

En definitiva, coger un pendrive que nos encontremos y enchufarlo en nuestro ordenador no es buena idea. Es posible que alguien lo haya dejado allí con el objetivo de que lo cojamos e infectar nuestro sistema. Es importante no cometer este tipo de errores y mantener en todo momento nuestro sistema protegido con un buen antivirus, además de todo actualizado para corregir posibles vulnerabilidades.

El artículo El truco del USB perdido: así funciona este peligroso ataque se publicó en RedesZone.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.