Inicio > Historias reales

04 Ene OSI

¡Alerta! Encontré un USB y estaba infectado


Si vas por la calle y te encuentras un dispositivo USB tirado en suelo, puede que pienses que has tenido mucha suerte, pero puede ser todo lo contrario. Los ciberdelincuentes suelen utilizarlos para infectar a sus víctimas mediante distintos tipos de malware. En este artículo analizaremos este tipo de ataque para aprender a identificarlo y algunas medidas de protección a tener en cuenta. Recuerda que, desde la OSI, ponemos a tu disposición la Línea de Ayuda en Ciberseguridad, 017 para cualquier duda en esta materia.

imagen usb ciberdelincuenteMuchos somos los que, mientras vamos caminando por la calle, nos hemos encontrado algo por el camino, como una cartera, algunas llaves o un dispositivo de memoria USB o pendrive. Pues bien, estos últimos son uno de los cebos utilizados por los ciberdelincuentes para engañar e infectar con malware los equipos de los usuarios. A este tipo de ataque se conoce como baiting y es más común de lo que creemos. Veámoslo en el siguiente ejemplo:

La madre de la familia acababa de terminar su jornada laboral en la universidad donde trabajaba. Cuando se disponía a entrar en su coche, se percató de que, a los pies de este, junto a la puerta del conductor, había una memoria USB tirada en el suelo. Parecía estar en buen estado y decidió llevársela a su casa puesto que podría ser de algún alumno.

Por la tarde, decidió conectar el dispositivo a su equipo para comprobar su contenido y tratar de averiguar quién podría ser su dueño/a. Nada más conectarlo, el antivirus alertó a nuestra protagonista por medio de una notificación: ¡Alerta! El dispositivo que está tratando de conectar podría ser una amenaza.

Rápidamente, llamó a su hijo para que le ayudase. Le explicó que los dispositivos que encontramos por la calle pueden estar infectados y que conviene no utilizarlos. Por suerte, el antivirus estaba debidamente actualizado y pudo contener la amenaza.

Además, le comentó que podría tratarse de un alumno queriendo infectar el equipo de su profesora intencionadamente para tratar de conseguir las preguntas de un examen o cambiar su nota, por poner algunos ejemplos, mediante la instalación de algún malware. ¡Qué casualidad que estuviese justo caído a la altura de la puerta del piloto del coche!

Por suerte para nuestra protagonista el incidente no fue a más. Pero, ¿qué habría pasado si no tuviese su antivirus actualizado?

¿A qué amenazas nos exponemos?

Imagen USB pirataLos ciberdelincuentes suelen utilizar una gran variedad de malware que copian en estos dispositivos para que se autoejecuten en el momento en que son conectados a un ordenador con distintos fines.

Dentro del software malicioso, los keyloggers son muy comunes en este tipo de ataques. Se trata de un tipo de malware diseñado para robar contraseñas y datos personales, y su función es la de recopilar y compartir con el atacante todas las pulsaciones de teclas que hagamos en nuestro teclado. Así, recogerá todo lo que escribamos, incluso contraseñas, correos electrónicos e información personal.

Por otro lado, los troyanos son capaces igualmente de recopilar información, además de modificar aspectos clave de nuestro sistema, como por ejemplo el ransomware.

El objetivo de los ciberdelincuentes al utilizar estos dispositivos USB infectados no es otro que obtener toda la información posible de sus víctimas con las que poder:

  • Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.
  • Conocer las características de nuestro sistema para llevar a cabo ataques más complejos. 
  • O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.

¿Qué medidas de protección podemos tomar?

Es posible que en alguna ocasión nos hayamos encontrado en una situación similar a la de la protagonista de nuestra historia. En este tipo de casos, lo mejor que podemos hacer es lo siguiente:

Mantener nuestro equipo actualizado. Nos referimos tanto al sistema operativo como al software y aplicaciones que tengamos instaladas. A veces, los ciberdelincuentes buscan y se aprovechan de las vulnerabilidades que presenta una aplicación desactualizada para llevar a cabo sus ataques. Las actualizaciones sirven para reparar esas vulnerabilidades y evitar esos ataques.

  • Desconfiar y no conectar a nuestros equipos dispositivos encontrados en espacios públicos o de origen desconocido. Del mismo modo, debemos tener siempre controlados nuestros dispositivos para evitar que caigan en malas manos y puedan ser infectados.
  • Disponer de un antivirus activo y debidamente actualizado nos ayudará a prevenir la entrada de software malicioso al sistema, así como en su eliminación. Además, nos servirá para analizar los dispositivos USB que hayamos podido conectar. Para ello, deberemos hacer lo siguiente:

    • Una vez conectado, haremos clic derecho sobre él.
    • Luego, haremos clic sobre “Analizar con…”, dependiendo del antivirus que tengamos instalado. Por ejemplo, Windows Defender es el que viene por defecto configurado en los sistemas Windows.
    • Finalmente, solo deberemos seguir las instrucciones del antivirus y esperar a que termine de analizarlo. Si hubiese alguna amenaza, será puesta en cuarentena y eliminada de nuestro sistema. 

    Imagen bitdefender

  • Mantener nuestro equipo actualizado. Nos referimos tanto al sistema operativo como al software y aplicaciones que tengamos instaladas. A veces, los ciberdelincuentes buscan y se aprovechan de las vulnerabilidades que presenta una aplicación desactualizada para llevar a cabo sus ataques. Las actualizaciones sirven para reparar esas vulnerabilidades y evitar esos ataques.

  • Deshabilitar la función de autoarranque de dispositivos USB. De este modo, si por error conectamos un dispositivo USB infectado a nuestro equipo, el malware o las herramientas que contenga no se activarán automáticamente, y podremos analizar y eliminar esas amenazas con un antivirus. En Windows, por ejemplo, para hacerlo deberemos acceder al icono de Windows > Configuración > Dispositivos > Reproducción automática y desactivar esta opción.

    Imagen Reproducción automática

  • En macOS, para disponer de esta opción primero tendremos que revisar si nuestro equipo tiene el chip de seguridad de Apple T2. Si es así, podremos configurarlo. Para ello deberemos reiniciar el equipo, pulsar Comando (⌘)- R, y nos aparecerá la ventana “Utilidad de Seguridad de Arranque” > Arranque externo, donde podremos activar o desactivar esta opción. Una vez hecho podremos reiniciar el equipo. 

    Imagen “Utilidad de Seguridad de Arranque


Volver a Historias reales

Enlaces

¿Quienes somos?

Somos una consultora legal en Privacidad, especialistas en Protección de datos.

icono-serproseg

Servicios SERPROSEG

Protección de datos
DPD
Reputación en Internet
Propiedad industrial
Emisión de certificados digitales
Emisión de sello electrónico
Emisión de marca de tiempo
 

Otros Servicios

Destrucción documental certificada
Autenticación de doble canal 
Backups: a prueba de ransomware 
Securización de WI-FI publica (HOT SPOT) 
Dominios y hosting 
Web master
R.R.S.S. 
Mantenimiento informático
Antivirus profesionales 
Laboratorio informático pericial 
Respuesta ante incidentes de seguridad 
Consultoría de seguridad, sistemas y comunicaciones 
Análisis forense, peritaje informático y tasación 
Desarrollo de herramientas de seguridad a medida 
Soporte en seguridad perimetral, sistemas y comunicaciones
Securización de infraestructuras y sistemas 
Auditoría de seguridad y hacking ético
Telefonía IP y soluciones Cloud