Expertos crean USB capaz de destruir malware en equipos infectados


El ataque puede ordenarse mediante un control remoto incluido en el paquete o bien a través de una aplicación en el móvil que opera de la misma manera


Noticia Radio Panamá | Expertos crean USB capaz de destruir malware en equipos infectados

| julio 6, 2020


Somos conscientes del peligro que supone conectar un USB desconocido al ordenador, e incluso del riesgo que se asume al conectar nuestro móvil al conector USB de hoteles y demás lugares públicos.

De hecho, hasta conocimos un  USB capaz de destruir los equipos a los que se conectaba. Sin embargo, hay nueva amenaza real que llega y que es digna de cualquier entrega de 007: un cable USB camuflado que puede inocular malware en cualquier equipo al que se conecte.

El cable en cuestión ha sido creado por la empresa china RFID Research Group, bautizado como  USBNinja y está arrasando en la campaña de crowdfunding(financiación colectiva) con lo que cabe esperar que en no mucho tiempo salga a la venta. ¿En qué consiste este cable y cómo opera para lograr introducir un virus de forma subrepticia? La mala noticia es que, en apariencia y externamente, a los ojos de cualquiera se trata de un cable normal, pero este inofensivo accesorio se transforma en el momento en el que se conecta al equipo. En realidad, la conexión física del cable supone solo un paso previo; lo peor viene después.

La compañía asegura que está creado como "una herramienta versátil con aplicaciones como bromas, trucos mágicos, confesiones de amor secretas, asistente de juegos y pruebas de seguridad informática". "Dejamos que el usuario desarrolle sus propios usos", afirma la compañía. Sin embargo, su capacidad de infectar, a la que no se refiere la empresa, es la más sobresaliente.

USBNinja cuenta en su interior con una minúscula unidad bluetooth que puede ser activada de forma remota; dicho de otra manera, el equipo está a la espera de que alguien le dé la orden, a distancia, de atacar. El ataque puede ordenarse mediante un control remoto incluido en el paquete o bien a través de una aplicación en el móvil que opera de la misma manera. En el primero de los casos, el alcance es de hasta 100 metros, con lo que las posibilidades de descubrir al hacker se reducen. Si el accionamiento se produce mediante el móvil, el alcance es de unos pocos metros.

Una vez dada la orden, este cable, que opera a todos los efectos como un cable convencional cargando y transmitiendo datos, el atacante puede introducir malwaremediante órdenes en el teclado.

Este dispositivo ha vuelto a poner en el disparadero a los accesorios fabricados por terceros, una lucha en la que los principales fabricantes de hardware se ven envueltos y no se cansan de defender: recomiendan encarecidamente utilizar únicamente cables y cargadores homologados por la casa.

En este sentido, Apple se plantó frente a Amazon presentando  uana cuantiosa demandaa uno de los vendedores de la tienda online por comercializar cables que imitaban a los originales. El fabricante de Cupertino no dudó en alertar, mediante su comunicado, del peligro que suponía utilizar accesorios no homologados por la casa

album-art

Sorry, no results.
Please try another keyword
00:00