Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los ataques de badUSB se incrementan

  • Actualidad

USB

Robo de información sensible, bloqueo de equipos y la suplantación de identidad, entre los principales delitos cometidos por estos dispositivos

De todas las herramientas para realizar un ciberataque, el badUSB, posiblemente sea el que más ha incrementado su popularidad en los últimos años, principalmente por su facilidad para captar víctimas.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Aunque a simple vista sean una memoria USB convencional, estos dispositivos pueden ser configurados para tomar el control de cualquier sistema y robar información sensible, bloquear equipos, suplantar identidad, y un sinfín de usos fraudulentos.

Precisamente su apariencia inocente es su mayor peligro, ya que en lugar de almacenar información, están programados para que actúen como el teclado de un ordenador pre-programado con acciones concretas y dirigidas. El ordenador lo reconoce como un teclado de confianza y ejecuta las acciones programadas con anterioridad sin que requerir autorización alguna por parte del usuario y sin que éste se percate. Así el cibercriminal puede realizar el ataque que desee al tener el ordenador bajo su control suplantando al usuario legítimo.

Joel Serna, consultor de seguridad en Vector ITC Group, quien ha impartido un taller para prevenir los ataques por badUSB en el congreso Navaja Negra, asegura que uno de los ejemplos de aplicación de este tipo de ataques es “desinstalar el antivirus, descargar un troyano de un servidor y ejecutarlo en el ordenador permitiendo el robo de contraseñas, archivos, etc.”.

Aseguran también desde Vector ITC Group que ya existen dispositivos badUSB que actúan como una tarjeta de red, lo que resulta “más peligroso aún porque puede realizar ciberataques efectivos durante mucho tiempo, y el ordenador nunca lo identificará como una amenaza”.

El taller en el encuentro Navaja Negra, impartido por Ernesto Sánchez Pano y Joel Serna, del área de ciberseguridad de Vector ITC Group, han enseñado como desarrollar un badUSB, modelo Rubber Ducky, uno de los más conocidos. Según indican los expertos de Vector, este tipo de ataque seguirá siendo efectivo durante muchos años, ya que el ordenador lo identifica como cualquier dispositivo confiable.

Vector ITC Group desarrolla tecnología por y para las personas, siendo la innovación el motor de su crecimiento y las personas su fuente de inspiración. Tecnología inteligente para transmitir confianza, seguridad y facilitar los proyectos vitales.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos