Si encontraste una memoria USB debes tener cuidado

El bIT pragmático -
Ya sea por curiosidad o el interés de la persona de devolver al dueño el dispositivo, el usuario obtiene un troyano desde el momento en que conecta la memoria al ordenador. Foto: Foter.
Ya sea por curiosidad o el interés de la persona de devolver al dueño el dispositivo, el usuario obtiene un troyano desde el momento en que conecta la memoria al ordenador. Foto: Foter.

Muchas veces nos preguntamos ¿cómo es que un hacker pudo acceder a un sistema sin autorización y obtener información que es confidencial?

Lo primero que te viene a la mente, son una bola de nerds con súper computadoras, que desarrollaron algún tipo de programa, capaz de entrar a una red remota por medio de algoritmos muy sofisticados, capaces de obtener contraseñas, descifrar archivos encriptados o de brincar los protocolos de seguridad de una red.

No obstante, está muy alejado de la realidad y sólo sucede en las películas de Hollywood.

Investigadores de la Universidad de Illinois y de la Universidad de Michigan, realizaron un experimento en el que dejaron 297 memorias USB en el campus de la universidad. Encontraron que un ataque tiene una tasa de éxito de más del 50 por ciento. Después de 6 minutos de que los usuarios conectaron la memoria USB se obtuvo la primera victoria.

Lo interesante del ataque es que siempre ha existido la creencia de que la manera más sencilla de engañar a los usuarios es por medio de la ingeniería social. La mejor forma de hacerlo es dejar memorias USB "perdidas". Ya sea por curiosidad o el interés de la persona de devolver al dueño el dispositivo, el usuario obtiene un troyano desde el momento en que conecta la memoria al ordenador y así es como permite que un hacker tenga acceso a la red de la organización.

Por ejemplo, uno de los métodos que se utilizó fue el dejar un sobre con una etiqueta de privado en la memoria USB en un baño. Al parecer este método siempre funciona. Resulta sorprendente la alta tasa de éxito, donde al dejar “olvidadas” memorias USB, esta técnica se convierte en una amenaza real y pone de manifiesto la importancia de educar a los usuarios sobre el riesgo de conexión de dispositivos que no son de confianza.

Las personas eran menos propensas a caer en la trampa cuando había una etiqueta pegada. Muchos de las víctimas informaron a los investigadores que en realidad sólo querían ayudar a encontrar el propietario de la unidad. Sin embargo, el estudio encontró que el ataque fue efectivo sin importar quien recogió la memoria o donde estaban.

Por lo pronto, ya sabes cuales son las mejores técnicas de los hackers. El dejar cosas en el suelo es una de las trampas más eficaces y directas para obtener acceso a los sistemas. La mejor forma de protegerse es no utilizar dispositivos de memoria USB de terceras personas (ni en casa ni en el trabajo).

Si deseas conocer más de la investigación, puedes encontrar más información de la publicación en el siguiente enlace Users Really Do Plug in USB Drives They Find.

 

Jbf

Aclaración:
El contenido mostrado es responsabilidad del autor y refleja su punto de vista.
Icono de te puede interesar de en dineroenimagen

TAMBIÉN TE PUEDE INTERESAR