Rubber Ducky: Las amenazas de las memorias USB

Tiempo de lectura: 3 minutos

Aunque el uso de los dispositivos conectados físicamente ha disminuido considerablemente con el auge de los servicios cloud, según un reciente estudio de la consultora de seguridad “Expel”, el 9% de los ciberataques tienen que ver con el uso de memorias USB.

Las amenazas están ahí fuera: existen multitud de técnicas y herramientas con las que los hackers son capaces de atacar nuestros dispositivos y hacerse con los datos.

Y en la inacabable lucha entre delincuentes y expertos en seguridad, hay un elemento difícil de controlar: el factor humano. Aprovechándose de la inocencia, curiosidad o desconocimiento de los usuarios, los piratas informáticos consiguen acceder a nuestros sistemas y robarnos información.

¿Qué es un Rubber Ducky?

Tiene un nombre inocente e infantil, “Patito de Goma”, pero de inocente no tiene nada… Es una de las herramientas más peligrosas y difíciles de detectar.

Podríamos decir que un “Rubber Ducky” es un pendrive modificado. Normalmente, utilizamos un pendrive como memoria USB: copiamos y pegamos archivos, alojamos fotos, documentos o cualquier carpeta.

También podemos programar scripts (fragmentos de código que tienen como objetivo realizar o añadir funciones) para que copie archivos desde un ordenador, o viceversa. Pero no es algo que ocurra de forma automática; para que este script se ejecute, debemos abrir la memoria USB y hacer doble click sobre el archivo correspondiente.

El problema es que un Rubber Ducky inicia scripts de forma automática. Solo necesita que le llegue corriente al ser conectado a un ordenador y ¡boom!, empezará a copiar archivos automáticamente o a llevar a alguna acción preestablecida.

¿Qué amenaza supone para mi empresa el uso de Rubber Ducky?

A través de este método, los hackers pueden tomar el control de nuestro equipo y actuar como si tuvieran acceso físico: robando información, contraseñas, comprobando la privacidad y seguridad de la víctima…

Pueden utilizarlo para conseguir:

  • Acceso remoto al sistema. Dando acceso a un pirata informático al control total de un sistema: al ser scripts pre configurados, es como si el atacante estuviera delante de la pantalla ejecutando comandos. También puede abrir un vínculo entre el servidor de control y el sistema de la víctima (este método se conoce como puerta trasera, y funciona de forma similar a un troyano). Permite que un tercero pueda tomar el control del ordenador y manipularlo como quiera.
  • Robo de datos. De igual forma, se puede configurar un script para que copie determinados archivos e información personal y las envíe a un servidor sin que nos demos cuenta.
  • Registro de contraseñas. Incluso puede estar configurado para registrar las pulsaciones de las teclas al iniciar sesión en alguna plataforma. Esto se conoce con el término “keylogger”, y es un tipo de software malicioso que nos roba las claves de acceso al registrar lo que escribimos.

Se trata de un sistema muy peligroso, ya que la contraseña es la principal barrera que disponemos en nuestros ordenadores o cuentas personales, y puede verse comprometida con este script. Por eso, es bueno aplicar medidas adicionales como la autenticación en dos pasos.

¿Cómo protegernos?

Hay una serie de pautas que podemos seguir para protegernos contra estos ataques:

Usar programas de seguridad

Instalar un buen antivirus es clave a la hora de evitar ser afectados. Existen multitud de opciones, tanto gratuitas como de pago. Aunque es recomendable utilizar uno con garantías de que funcione y proteja correctamente. De manera adicional, puedes emplear un firewall o instalar complementos para el navegador.

Actualizar los sistemas

Si no contamos con la última actualización de nuestro sistema, pueden aparecer vulnerabilidades que son aprovechadas por los piratas informáticos. Mantener el equipo debidamente actualizado ayuda a prevenir la entrada de software maliciosos y aumenta las defensas frente a amenazas de este tipo.

Evitar cometer errores

Es un poco de sentido común, pero los hackers intentarán tendernos trampas aprovechándose del factor humano. Debemos desconfiar de las memorias que llegan a nuestras manos si, por ejemplo, nos la encontramos por la calle: podría tratarse de una trampa.

En Hubler protegemos tus dispositivos para que no seas víctima de un ataque como este. Ofrecemos soluciones de consultoría, software y hardware. ¡Contacta con nosotros y asegura tu presencia en internet!

Rubber Ducky: Las amenazas de las memorias USB