Todas las Noticias en Películas, Avances de Películas y Reseñas.

Hay algunas unidades flash USB capaces de freír su PC con solo insertarlas en un puerto. así es como funcionan

Gracias por visitarnos y por leer el artículo: Hay algunas unidades flash USB capaces de freír su PC con solo insertarlas en un puerto. así es como funcionan

Hay muchas formas que existen para atacar una computadora hoy en día. La más conocida por todos nosotros se basa en descargar archivos tanto de Internet como de un correo electrónico que tenga un malware que infecte el dispositivo para robar su información o incluso dejarlo frito. Pero hay otras opciones que también conllevan un riesgo importante, siendo uno de los más llamativos a través de una simple memoria USB.

Estamos haciendo referencia al ataque a través de Patito de goma. Una memoria USB con un aspecto normal, pero que nada más conectarla a nuestro ordenador puede acabar inutilizándola o infectándose para robar toda la información que contiene (incluidas las contraseñas).

Cómo funciona un ataque Rubber Ducky o USB

A pesar de que las memorias USB ya no se utilizan, son dispositivos realmente cómodos para almacenar cualquier tipo de información. Desde documentos, pasando por fotografías e incluso programas siempre y cuando sean más pequeños que la capacidad del USB.

También existe la posibilidad de incluir un programa script para realizar alguna acción en el ordenador a la hora de ejecutarlos. Pero aquí está la clave. En los USB tradicionales al conectarlos hay que eejecutar un script en particular para convertirlo en una amenaza. Y esto es algo muy poco probable por la conciencia de seguridad que nos han inculcado y que establece que no se debe ejecutar nada sospechoso.

Pero con Rubber Ducky no es necesario ejecutar manualmente ningún tipo de script. Simplemente, tiene que estar conectado al ordenador para que reciba alimentación y automáticamente comenzará a infectar la computadora sin ninguna acción adicional por el propietario de la computadora. Y esto se debe a que estos “pendrives” tienen una CPU interna a 60 MHz 32 bits y una unidad de control para poder regular el flujo de datos. Con esta UCP es posible actuar como una unidad externa que no requiere ninguna intervención cuando se programan las instrucciones.

Recomendado:  Cómo instalar XXKH3 en Samsung Galaxy S 2 (II) i9100

Imagen de un patito de goma extraída de una web donde se comercializa. Puede ver la CPU de 32 bits a 60 MHz.

Y aunque por dentro hay muchas diferencias entre ambos dispositivos, por fuera es inapreciable. Todos estos Se pueden adquirir a través de diferentes webs y programarse fácilmente desde casa para atacar a cualquiera y obtener su información. Y esto hace que el propio INCIBE tenga diferentes alertas activas como consecuencia de esta amenaza a la seguridad.

Lugares ideales para encontrar este tipo de USB

Obviamente, los atacantes quieren que encuentre estas unidades USB supuestamente “perdidas” para que pueda conservarlas y hacer uso de ellas. porque es una realidad que muchas personas cuando ven estos dispositivos van a conseguir que ellos mismos los usen (aunque muchos otros intentarán encontrar a sus dueños). Y eso es precisamente lo que quieren estos delincuentes, que los encuentres y los conectes a tu ordenador.

De esta forma, cualquier lugar público es candidato para poder encontrar este pendrive fraudulento. Los ejemplos más claros pueden ser las bibliotecas o facultades de nuestro país Porque en muchas ocasiones sigue siendo necesario tener a mano un pendrive para poder imprimir notas, por ejemplo.

Pero también en transporte publico o en cualquier banco de la calle sSe puede encontrar fácilmente para que cualquiera pueda recogerlo y usarlo, ya sea para hacer una copia de seguridad de algunos archivos o reinstalarlo. ventanas. Pero la realidad es que a la hora de conectarlo al ordenador comenzará un auténtico infierno.

A qué riesgos te puedes enfrentar al conectar un USB de ataque

Otra de las grandes preguntas que se pueden tener en cuenta a la hora de conectar un Rubber Ducky al ordenador es… ¿Qué nos pueden hacer? Y la respuesta es clara: absolutamente pueden hacer lo que quieran. Lo resumimos en los siguientes puntos:

  • Robo de todos los datos: cualquier documento contenido dentro de la unidad de almacenamiento pasará a manos de los atacantes. La memoria tendrá capacidad para realizar copias de aquellas ubicaciones que sean de mayor interés, así como enviarlas remotamente a un servidor sin que el propio usuario se dé cuenta.
  • Las contraseñas almacenadas o ingresadas serán visibles para el pirata informático. Acceder al llavero de la computadora será una posibilidad para el hacker, poniendo todas las contraseñas a su merced. Pero también existe la opción de instalar un software keylogger para saber todo lo que estás escribiendo (incluidas las contraseñas) o grabar la pantalla para poder consultarla fácilmente más tarde.
Recomendado:  Cómo actualizar AT&T Galaxy S6 Edge a OE2 manualmente (G925AUCU1AOE2)

  • acceso remoto a la computadora. Sin duda, uno de los mayores riesgos a los que nos podemos enfrentar es que el hacker pueda utilizar el ordenador a su antojo como si estuviera frente a él para manipularlo y acceder a todos los archivos sin poder hacer nada.
  • Deja la computadora inutilizable. Y si el hacker quiere hacer daño, puede cargar un script automáticamente para obligar a la CPU y la GPU a funcionar al máximo rendimiento con muchos procesos en bucle y apagando los ventiladores. Esto hará que el ordenador no pueda realizar tantas operaciones, quedando completamente inservible.

El mejor consejo: tenga cuidado con cualquier unidad flash que encuentre

Obviamente, para estar a salvo de este tipo de ataques, lo principal es evitar el uso de cualquier unidad flash USB que se pueda encontrar en un lugar público. Todo lo que se conecta a una computadora y que no tienes control ni confianza puede ser un riesgo. Pero además de los que encuentres, también cualquier USB que te ofrezcan para descargar un archivo, a no ser que sea de alguien de confianza.

En tecnología, muchas veces hay que estar pendiente de todo para evitar cualquier problema de seguridad que pueda acabar con la integridad de tu PC. Y es que como hemos comentado anteriormente, Es muy fácil encontrarlos en la red. y alguien podría usarlos para hacer una “broma”.

Esto es algo que también se puede aplicar a todas las conexiones USB que encontramos en espacios públicos como el autobús o el tren. Uno tiene que evite conectar dispositivos a ellos, y especialmente si no hay un sistema para controlar la transferencia de datos. En el caso de iOS, puedes optar por gestionar solo la energía sin autorizar la transferencia de datos, pero en el caso de otros dispositivos esto no es posible.

Recomendado:  Cómo instalar y activar Adobe Photoshop CS6 (100% permanente)

Al final todo se reduce a cautela, tanto a los archivos que se pueden instalar en el ordenador desde un correo electrónico como desde la red. debe pasar los filtros de seguridad adecuados. Y cuando se trata de hardware externo exactamente igual, cuanto menos se conecte a una computadora, mejor.

Imágenes | Pete Linforth

En Genbeta | Uno de los mayores expertos en infraestructura de Internet nos da los mejores consejos para proteger tu información