Cuidado con pendrives abandonados en buzones de correo

0

La curiosidad mató al gato. Estudios recientes sugieren que el ciudadano medio no sabe resistirse a conectar un dispositivo USB abandonado, cuando se lo encuentra en la calle o trabajo. Por eso no sorprende que los ciberdelincuentes estén ahora intentando aprovecharlo para infectar a estas personas con malware.

cuidado-con-pendrives-abandonados-en-buzones-de-correo

Aumenta el número de pendrives abandonados con malware

El cuerpo de policía de Australia informó esta semana de que un número elevado de unidades USB -pendrives- de capacidades reducidas habían sido cuidadosamente “abandonados” en buzones de correo particulares de varios distritos de Melbourne.

La curiosidad que podríamos sentir cuando nos encontramos con algo así es innegable: ¿Que tiene este aparato dentro? ¿Por qué me lo habrán dejado a mí?. Lo que recomiendo es pararse a pensar qué motivos puede tener alguien para dejar algo así de forma gratuita en nuestro buzón de correos.

A menos que seamos periodistas y esperemos una exclusiva, deberíamos desconfiar inmediatamente de las intenciones de esta persona. NO es una buena idea conectar el dispositivo sin saber de dónde procede y reflexionar antes sobre las consecuencias.

Un medio de infección barato

Debemos tener en cuenta que este método de infección de PC le sale económico al hacker de turno: estos pendrives de capacidades reducidas son muy baratos o incluso los regalan en determinados casos. 

usb-por-dentro

Sin entrar en un grado de detalle muy alto, la policía de este país describió los contenidos de estos pendrives sin etiquetar como “extremadamente dañinos”, añadiendo que los residentes de la zona que los habían conectado a sus aparatos habían tenido graves problemas en las máquinas.

Aún no está claro del todo quién está detrás de estas entregas misteriosas.

Un estudio da cuenta de que este año también se han encontrado  297 unidades USB colocadas de forma aleatoria (aparentemente abandonadas u olvidadas) en un Campus universitario, las cuales fueron finalmente insertadas en equipos de los estudiantes o la red de la Universidad. 

Los atacantes pueden utilizar las unidades USB de diversas formas. Símplemente podrían cargarlos de malware/rootkits que infecten el equipo silenciosamente. Dicho malware podría extraer sistemáticamente información personal del usuario, o en el peor de los casos bloquearlo con ransomware para pedir rescate.

Además podría contener un software malicioso que registre las teclas pulsadas (keylogger), dando acceso a todas las claves de usuario y otra información de usuario.

En cualquier caso, te recomiendo si no tienes muchos conocimientos informáticos tirar directamente esa unidad sospechosa a la basura. Por ahorrar 5 € puedes acabar perdiendo tiempo…y más dinero.

En caso de que quieras probar sus contenidos, utiliza un sistema operativo virtualizado y, aunque sobre decirlo, utiliza uno de los mejores antivirus para protegerte y actualiza siempre tu software.

 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR