Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

¿Quién perdió la memoria USB?

Обновлено 19.08.2025 06:39

 

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

 

Seguramente muchos lectores tuvieron que encontrar unidades Flash. Puede ser su propia unidad Flash, comprada hace mucho tiempo y nuevamente encontrada en algún lugar debajo de un montón de documentos, o la unidad de otra persona que descubrió, por ejemplo, en el camino a la oficina. En cualquier caso, una vez que encuentre la unidad USB de otra persona, definitivamente querrá saber qué información contiene, es decir, intente conectarla a su computadora. Por supuesto, muchos pensarán antes de conectar un portador desconocido: ¿ no hay un virus allí? Pero, habiendo esperado en su antivirus y OTRO software de protección, todavía conectarán la unidad Flash al medio. Sin embargo, incluso si no había archivos maliciosos en la unidad USB, es demasiado pronto para regocijarse. Hay dispositivos que parecen unidades Flash que pueden enmascararse en el sistema como periféricos legítimos (HID, dispositivo de interfaz humana) como un teclado o mouse y realizar casi cualquier acción bajo los derechos del usuario actual. Sin embargo, todo en orden.

En los últimos años, el concepto de bricolaje (Hágalo usted mismo – ensamble usted mismo) ha ganado cada vez más impulso en el mundo de TI. Los fabricantes del sudeste asiático suministran al mundo componentes electrónicos de bajo costo, especialmente chips. En Internet, puede encontrar fácilmente no solo especificaciones para dispositivos específicos, sino también ejemplos de proyectos de trabajo de cualquier nivel de complejidad, desde LED parpadeantes hasta robots caminantes. Y la aparición de placas sin soldadura le permite ensamblar el proyecto en solo unos minutos. Debido a esto, las placas de desarrollo de bajo costo (alrededor de $30) comenzaron a aparecer en el mercado, que es un microcontrolador con las piezas y contactos necesarios y una interfaz USB con la que puede recibir energía e interactuar con una computadora.

Aquí vale la pena prestar atención a otro punto importante: anteriormente, para el firmware de los microcontroladores, era necesario usar costosos dispositivos profesionales: programadores, cuyo costo era de $1000. Sin embargo, la funcionalidad de la mayoría de estos dispositivos le permite flashear el controlador utilizando un puerto USB, evitando dispositivos adicionales.

La placa de desarrollo más famosa es Arduino. Para él, se han desarrollado muchos ejemplos listos para usar de configuraciones de varios dispositivos. Está disponible un entorno de desarrollo gratuito en el que puede programar un microcontrolador para realizar tareas específicas utilizando un lenguaje similar a C.

Uno de los clones de Arduino, la placa de desarrollo Teensy, se usa comúnmente para crear "unidades Flash protrojadas". En términos de factor de forma, es una placa pequeña que no es más grande que una unidad Flash con un conector Mini-USB. Al estar montado en algún dispositivo legal del tipo de la misma unidad Flash o, como en mi caso, en un concentrador USB, cuando está conectado, se define en el sistema como un teclado y comienza a imitar las pulsaciones de varias teclas del usuario, es decir, la ejecución de comandos, scripts, etc.

Veamos un ejemplo. Supongamos que un atacante quiere robar algunos archivos del automóvil de la víctima. Con la ayuda de la ingeniería social, la víctima se desliza de alguna manera un dispositivo USB "cargado" basado en la placa Teensy. Por ejemplo, dejó en la seguridad de la empresa pirateada varias memorias USB, que supuestamente cayeron en el empleado que entró en el edificio. Naturalmente, los guardias y luego el personal no pudieron superar su curiosidad, y por la noche el atacante ya tenía acceso a varios autos. Así que no descuides esta herramienta de piratería. Pero luego entra en la batalla el módulo GSM incorporado en el mismo dispositivo.

Cuando la víctima enciende la unidad Flash USB y el SOFTWARE necesario se registra en el sistema, el atacante envía silenciosamente comandos y obtiene resultados. Para un especialista, la fabricación de un módulo GSM y su integración con una tarjeta USB no es una tarea muy difícil, los materiales en la red son suficientes. Por lo tanto, no considere el ejemplo dado innecesariamente inverosímil.

En general, el tema de la creación de dispositivos "hackers" es material para una conversación separada. Aquí solo mencioné la existencia de tales dispositivos. Por lo tanto, no olvide que, junto con la ingeniería social, las "unidades Flash robadas" pueden llevar un gran peligro.