Home

Empresas

Artículo

Foto: Getty | Foto: Getty

TECNOLOGÍA

La curiosidad puede salir muy cara: ¿Por qué no abrir una USB desconocida?

¿Alguna vez se ha encontrado una USB tirada en algún lugar y le ha dado curiosidad conocer su contenido? Piénselo dos veces antes de hacerlo.

2 de diciembre de 2016

La USB, el medio de almacenamiento más popular en el mundo en la actualidad, es la herramienta número uno de los atacantes informáticos a la hora de aprovecharse de la inocencia de las personas.

Expertos de seguridad informática de la compañía ESET, advirtieron en su más reciente foro de discusión en Río de Janeiro (Brasil), que a pesar que las USB son utilizadas desde hace tiempo para propagar virus aún hay centenares de personas caen en esta modalidad.

Lo que ocurre es que ahora los atacantes utilizan metodologías más audaces, al colar estratégicamente las USB al alcance de personas que tienen acceso a información crítica o que simplemente pueden conectarlos con su objetivo.

Lea también: Siete formas en las que los hackers gestarán grandes golpes en el 2017

Un código malicioso puede instalarse de manera silenciosa en una USB”, explicó en una entrevista concedida a Dinero el experto en ataques informáticos argentino, Lucas Pau.

En este sentido alertó que las víctimas que ejecutan ese código malicioso les abren las puertas a los atacantes informáticos, ya que ellos pueden tener acceso remoto a funcionalidades específicas como la cámara web.

Precisamente esa fue la metodología utilizada por los hackers para infectar a cientos de computadoras de grandes compañías del sector industrial con Stuxnet, un tipo de gusano informático que es capaz de realizar ataques directamente a los sistemas de control.

Los investigadores en seguridad informática explicaron que el virus, que se propagó con fuerza en varios lugares del mundo, fue utilizado para vulnerar el control automático de edificios inteligentes y plantas de energía nuclear.

Este ataque logró afectar a más de 45.000 equipos de control  industrial alrededor del mundo, debido, en parte, a que varios de los empleados fueron utilizados como señuelos.

Lea también: El lado oscuro del internet al que los navegadores tradicionales no llegan

Para ello, los atacantes realizaron un seguimiento de los movimientos de los operarios de las empresas y les dejaron a la mano varias USB para que los conectaran en sus computadores.

Simplemente con ponerla o abrir una carpeta guardada en el dispositivo, el virus se propaga por la red de la empresa como si se tratara de un cáncer que arrasa con la información de manera silenciosa.

Vale la pena destacar que, según datos revelados por el equipo de investigación de ESET, el 52% de las infecciones registradas de este tipo fueron detectadas en equipos situados en Irán.   

Un error muy común

A pesar de que las personas son conscientes del riesgo que existe al poner una USB desconocida en su computadora, cuando se encuentran con una y se enfrentan a dicha situación, gana más la curiosidad.

Así lo demostró el investigador Elie Bursztein, quién realizó el experimento de colocar 297 dispositivos USB en diferentes sitios estratégicos para mirar si las personas que los recogían optaban por abrir los archivos.  

Su experimento demostró el exceso de confianza de las personas, dado que casi la mitad de los dispositivos fueron conectados en las computadoras a pesar del sinnúmero de advertencias que se han dado al respecto. 

La investigación concluyó que el 45% de las USB fueron conectadas a un ordenador y solo el 19% de ellas fueron devueltas a sus dueños sin ser vistas, pues algunas de ellas tenían los datos del propietario, mientras que otras tenían etiquetas con mensajes como  esta información es “confidencial” o contiene la “solución de los exámenes finales”.

Tras este experimento el experto concluyó que es necesario “restringir los puertos USB del ordenador y aplicar políticas de grupo en sistemas Windows para mitigar el posible daño causado por una memoria maliciosa”, según lo relata ESET en su plataforma We Live Security.

Lea también: ¿Cuánto dinero mueve el secuestro de redes sociales en el mercado negro de los hackers?