cargar-dispositivos-usb-publico-ataques-ciberneticos
NOTICIAS

El uso del smartphone se ha convertido en algo fundamental para nosotros en nuestro día a día. Muchos son los casos en los que, al salir de casa, nos damos cuenta horrorizados de que no tenemos suficiente batería en nuestro dispositivo para afrontar toda la jornada. Por ello, nos vemos obligados a recurrir a cualquier puerto USB que encontremos para recargar el móvil o la tablet. Pero lo que realmente no sabemos es lo que se oculta en dicho puerto y estamos ante una amenaza real para cualquiera de nuestros dispositivos.

La realidad es que los puertos USB públicos no están exentos de contener malware que ponga en jaque nuestro sistema de seguridad y deje al descubierto datos e informaciones relevantes de nuestros dispositivos móviles. Estos pequeños ataques no siempre son detectados por los usuarios y pueden quedarse ocultos en nuestro dispositivo a la espera de crear un ataque mayor. Según un estudio realizado durante el año 2017, hasta 29 ataques se produjeron en diferentes dispositivos después de haber usado un puerto USB.

¿Por qué seguimos usando este método si sabemos que puede ser peligroso? La respuesta es sencilla: tenemos la sensación de inmunidad frente al ataque cibernético y poseemos una fe ciega en la tecnología que nos lleva a actuar sin precaución.

Aumento de los ataques en 2018

Según expresó Ran Yahalom, investigador de Ben-Gurion,  en un artículo sobre Seguridad Cibernética, se espera que durante este año aumenten exponencialmente ese número de ataques mediante dispositivos USB. La capacidad de reproducción de éstos reside en la facilidad de desarrollar un malware de este tipo y en que solo unos pocos usuarios pueden percatarse del ataque.

Entre los ataques que serán más habituales en 2018, destacan los de tipo ransomware. Estos malwares pueden llegar a modificar las contraseñas de nuestros dispositivos para evitar el acceso al usuario y, posteriormente, el secuestrador de datos recurre a la extorsión económica al dueño para lograr la restauración del dispositivo.

Otros ataques de este tipo son los  denominados “triviales”, que se adhieren a la placa de los dispositivos mediante la utilización de puertos USB públicos. Una vez dentro del sistema, se propagan infectando dichos puertos y quedan a merced de quienes los usen para, finalmente, hacerse con el control del dispositivo móvil infectado.

Una vez conectado nuestro dispositivo, el puerto que hace las veces de cargador aprovecha para hacerse con todos los datos que hay en el dispositivo mientras simula que lo está cargando. De este modo es muy fácil que nuestra información pueda ser espiada y distribuida a través de ese sistema.

Por otro lado, existen ataques más peligrosos que éste, que son los llamados destructores de dispositivos. Cuando el puerto USB se conecta, el malware destructivo se instala en el smartphone o tablet y logra reprogramar el firmware. De esta manera, o mediante la actualización de permisos, crea una apariencia de legitimidad en la reprogramación que se hace imperceptible a nuestros ojos y termina por instalarse en nuestro dispositivo dejándolo a merced del ataque.

Medidas necesarias para evitar el ataque

Los expertos inciden en la necesidad de prevenir estos ataques mediante el uso de nuestros propios cargadores, conectados a la red eléctrica y no a dispositivos que puedan vulnerar los nuestros. También recomiendan evitar conectarse a puertos USB públicos para cargar nuestro smartphone o tablet, ya que no sabemos si están realmente libres de peligros y amenazas.

Además, otra de las medidas en las que hacen hincapie es en asegurarnos de que nos conectamos a redes WIFI seguras para evitar la propagación de nuestros datos a través de internet, sobre todo, en sitios con gran tránsito de usuarios, como son los aeropuertos o estaciones de tren. Para evitarlo, recomiendan preferiblemente conectarse a internet mediante el uso del 3G y el 4G.

Todo ello es posible si se cuenta con soluciones tecnológicas capaces de intervenir en caso de ataque cibernético. Clovis pone a disposición de sus usuarios una serie de paquetes de medidas para evitar la propagación de estos ataques. Mediante el uso del antivirus Sentinell One podemos proteger nuestros dispositivos de amenazas externas, bloqueando los ataques sufridos y evitando su propagación. Además, es necesario contar con un cortafuegos que nos ayude a evitar la presencia de malwares como los mencionados anteriormente.  Para ello, tal como recomiendan los expertos, es necesario hacer uso de redes seguras, por lo que Clovis permite la instalación de redes WIFI securizadas para no caer en las garras de atacantes maliciosos con la única intencionalidad de vulnerar nuestra información.

Todo ello es posible si hacemos un uso responsable de la tecnología y nos proponemos evitar allanar el camino a los atacantes.