A pesar de su ubicuidad, los dispositivos USB siguen siendo una amenaza crítica para la ciberseguridad.
Fake crypto, amenaza real Danny Palmer de ZDNet explica por qué la fiebre de Bitcoin incentivó a los estafadores a producir montones de cryptocurrency falsos y falsificados.
Desde 2015, al menos, los dispositivos USB se han utilizado para difundir el software de minería de criptocurrency, según un informe del martes de Kaspersky Lab. Y debido a su naturaleza oculta, algunas víctimas podrían haber estado llevando un criptógrafo malicioso durante años sin saberlo.
Más información sobre ciberseguridad
Cryptomining malware funciona escondiéndose en su PC y requisando su poder de procesamiento para extraer criptocurrency para los hackers. Esencialmente, estas herramientas utilizan el poder de su computadora para hacer dinero para los chicos malos. Y, si usted no tiene cuidado, estas infecciones pueden durar mucho tiempo. Para más información sobre cómo detectar y prevenir el malware criptográfico, consulte este artículo de ConsejoTecnologico.com.
El bitcoin miner más popular, Trojan.Win64.Miner.all, continúa extendiéndose. Para todas las infecciones de medios extraíbles en 2019, el 9,22% fueron atacadas con este malware. Esa cifra es superior al 6,7% de 2019, según el informe.
Otras amenazas importantes asociadas con los USB y otros medios extraíbles incluyen la familia de troyanos Windows LNK, la vulnerabilidad Stuxnet 2010 (CVE-2010-2568) y el malware bancario Dark Tequila, según el informe. Los mercados emergentes en Asia, África y América del Sur eran muy específicos, pero este tipo de ataques también se encontraron en Europa y América del Norte.
Uno de los principales problemas con los USBs es que han existido durante tanto tiempo, que muchas personas no los entienden como un vector de amenaza. O bien, realmente quieren ver lo que hay en un dispositivo determinado.
VER: Política de seguridad de la información (Tech Pro Research)
«En 2019, investigadores de la Universidad de Illinois dejaron 297 unidades flash USB sin etiquetar en el campus universitario para ver qué pasaría», dice el informe. «El 98% de las unidades caídas fueron recogidas por el personal y los estudiantes, y al menos la mitad estaban conectadas a una computadora para ver el contenido. Para un hacker que trata de infectar una red de computadoras, esas son probabilidades irresistibles».
Las estaciones de carga públicas para smartphones a menudo incluyen sólo un puerto USB para el que se puede conectar el cable de carga, pero también son peligrosas. De hecho, las empresas han empezado a vender condones USB » que sólo permiten la carga, mientras que prohíben la transferencia de datos.
«Las unidades USB ofrecen muchas ventajas: son compactas y prácticas, y un gran activo de la marca, pero los propios dispositivos, los datos almacenados en ellas y los ordenadores a los que están conectadas son potencialmente vulnerables a las ciberamenazas si se dejan desprotegidas», dice el informe.
Para los usuarios de USB, el informe recomienda tener mucho cuidado con los dispositivos que se pueden conectar al equipo. El informe también sugirió que sólo se compren dispositivos USB de marcas de confianza y que también se cifren los datos en el dispositivo USB. Además, implemente una solución de seguridad que compruebe si los medios extraíbles contienen software malicioso.
Las grandes ventajas para los líderes tecnológicos:
- El malware criptográfico se entrega cada vez más a través de dispositivos USB y otros medios extraíbles, y las infecciones pueden pasar desapercibidas durante años. – Kaspersky Lab, 2019
- El 9,22% de todos los ataques de medios extraíbles contenían el troyano Win64.Miner.all malware. – Kaspersky Lab, 2019
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves