Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.
Cádiz (1973). Redactor y editor experto en tecnología. Escribiendo profesionalmente desde 2017 para medios de comunicación y blogs en español.
Los virus para USB, que muchos daban por extintos, han resurgido como una amenaza seria. La conjunción de puntos de carga públicos, memorias USB alteradas y equipos que aún necesitan actualizaciones externas ha creado el caldo de cultivo perfecto para que este tipo de ataques repunte con fuerza. Ya no hablamos solo de software malicioso tradicional, sino de aparatos que se comportan como teclados automáticos o accesos ocultos sin que el usuario se dé cuenta.
Las razones de este regreso están ligadas a nuestras rutinas cotidianas. Conectamos el teléfono en estaciones de carga de aeropuertos o estaciones de tren sin considerar que no todos los puertos son meramente eléctricos. Algunos también permiten transferencia de información, y esa ínfima apertura es suficiente para que un agresor intente penetrar en el dispositivo. Si bien la mayoría de los móviles modernos restringen estas vinculaciones, no todos los modelos lo hacen con la misma eficacia y muchos usuarios otorgan permisos sin examinarlos.
La preponderancia del móvil como herramienta fundamental para trabajar, viajar o efectuar pagos ha impulsado el uso de conectores de carga públicos. Esa práctica ha reactivado un viejo peligro conocido: el llamado *juice jacking*. Un atacante puede modificar una toma USB pública de modo que, al enchufar el móvil, intente acceder a él o instalar programas nocivos. Es una agresión sigilosa y que aprovecha la oportunidad, valiéndose del simple acto de recargar la batería.
La disminución del coste del hardware ha facilitado la circulación de dispositivos USB con capacidad para simular ser teclados o ratones. Al conectarlos, ejecutan órdenes sin mostrar ventana alguna o advertencia visible. Pueden crear cuentas de usuario encubiertas, bajar archivos, activar secuencias de comandos o modificar configuraciones del sistema en pocos instantes. Es un método muy eficaz porque, superficialmente, parecen memorias convencionales.
Numerosos sistemas que empleamos sin pensar siguen funcionando con actualizaciones vía USB: cámaras de vigilancia, terminales de pago, paneles industriales o impresoras de alta gama. Estos entornos suelen poseer protocolos de seguridad más laxos y facilitan que una memoria USB contaminada se propague de un ordenador a otro, diseminando una infección sin ser detectada por días.
Algunas variantes más sofisticadas de *ransomware* están diseñadas para replicarse automáticamente en cualquier unidad externa. De esta manera, transitan de una computadora personal a una de trabajo, de un portátil a un servidor local o a una copia de respaldo sin supervisión. Esta táctica, que parecía abandonada, retorna debido a su efectividad.
No es necesario ser un experto para disminuir los riesgos. Evitar cargar el móvil en tomas USB desconocidas, utilizar adaptadores de carga sin capacidad de datos, abstenerse de conectar memorias de origen dudoso y cotejar las alertas que aparecen al enchufar un aparato son precauciones sencillas y muy útiles. Asimismo, es beneficioso mantener todos los equipos actualizados y restringir que dispositivos ajenos puedan funcionar como teclados o ratones.
Las amenazas por USB han regresado porque los agresores buscan vías de entrada simples, discretas y que exijan el mínimo esfuerzo. Se aprovechan de nuestras distracciones diarias, desde cargar el móvil en una estación comunitaria hasta usar una memoria prestada sin mucha reflexión. En un momento donde dependemos del smartphone para casi todo, un ataque rápido y silencioso puede derivar desde la pérdida de información hasta el acceso no autorizado a cuentas privadas o laborales.















Agregar Comentario