Desde este blog de Detectives Privados, queremos avisarle de una nueva amenaza; el Pen Drive que acaba con los dispositivos que se conecta. Si los ataques informáticos, se han intensificado, ahora tenemos que tener cuidado con los USB que nos dejen o que conectemos a nuestros ordenadores u otros aparatos.
El USB Killers, el Pen Drive que acaba con los dispositivos
Nuestros informáticos forenses, nos han explicado de que se trata este nuevo invento y que hace realmente. En un inocente USB, está escondido un arma mortifica para todos nuestros dispositivos. Si en las últimas semanas, hemos sido informados sobre el hackeo a la empresa de Dropbox; ahora nos despertamos con la noticia sobre el Pen Drive que acaba con los dispositivos a los que se conecta. Lo peor de todo, es que acaba de salir del mercado y ya se han acabado las primeras existencias. Así que cualquiera puede ser víctima de esta amenaza y lo más terrorífico, que todavía hay muchos ciudadanos, que se han puesto en lista de espera para poder conseguir el USB Killer.
Lo que más llama la atención su funcionalidad; se conecta a un puerto USB del ordenador, como si fuera uno normal y luego, va acumulando la carga eléctrica del propio dispositivo. Es cuando se inicia una transmisión de corriente eléctrica a los condensadores, la cual finaliza cuando estos alcanzan unos altos niveles de carga. Los condensadores, dejan de absorber la energía y se transforma en una fuente de tensión. De una forma casi instantánea, crea una descarga de 220 voltios sobre el puerto USB, donde esta puesto el pen drive. Reventándolo, ya que los puertos de USB solo pueden aguantar 5 voltios.
El problema que no dejara de realizar este descarga de energía tan peligrosa hasta que no se le quite, físicamente de donde este enganchado o conectado. Lo más grave, que no sólo los ordenadores pueden salir perjudicados, cualquier dispositivos con puertos USB.
Muchos se preguntan quienes han sido las mentes retorcidas que han creado a este monstruo; la verdad es que cuando se creó este Pen drive, sus creadores de Hong Kong, lo idearon como una forma de poder evaluar la seguridad informática para poder saber si existían fallos o si se podía blindar aun mas los ordenadores. Quienes crearon este USB como una forma de evaluar y garantizar el sistema de seguridad de los ordenadores, ahora lo venden a los usuarios de manera, que ellos deciden para que lo van a utilizar.
Y esta decisión ha sido tomada, porque su creación lejos de utilizarse para la seguridad como una herramienta de prueba, a ningún fabricante o empresa de informática le intereso, solo a la compañía Apple; quien es la única que tiene un programa en sus sistemas de todos sus dispositivos, para evitar el ataque.
Los ataques informáticos. La amenaza está más cerca que nunca
Hace años, sólo no imaginábamos que los ataques informáticos, irían dirigidos a las empresas o grandes multinacionales. Con el tiempo, nos hemos percatado que cualquier usuario puede ser víctima de un ataque, intromisión…Los virus o programas malware, son creados para hacer el mayor daño posible.
Existe un verdadero mercado negro de robos de datos. Este verano fue hackeada la pagina de redes sociales Twitter. Más de 32 millones de contraseñas fueron pirateadas para poder conseguir los datos personales de los usuarios. Muchos se preguntan cual es la finalización de estos robos. Pues bien, estos datos e informaciones, son vendidas a otras empresas que necesitan ampliar su campo de negocio y para ello, crean una base de datos, donde pueden difundir sus productos o crear estudios sobre gustos, aficiones…de los usuarios. A partir de ahí, se hace un análisis de mercado y se puede crear productos o servicios que sean interesantes para los ciudadanos.
Pero no sólo están estas empresas, sino que también son vendidas a organizaciones criminales que necesitan datos para luego, enviar mensajes o correos y así realizar las estafas que quieran.
Otra noticia de estos últimos días sobre ataques, ha sido los troyanos que han atacado a Linux. Estos virus infectan a los dispositivos y los utilizan para realizar ataques de denegación de servicios. Los expertos han advertido, que este virus se aprovecha de una vulnerabilidad del sistema Linux, que aunque crearon un parche hace tiempo, muchos usuarios al día de hoy, no lo actualizaron ni los descargaron. Por eso, ha habido muchos más afectados de lo que se pensaban en una primera vez.
Este troyano modifica un archivo, sino lo encuentra, lo crea de una forma automática. Así reinicia el sistema y el virus ataca de dos formas; la primera establece y gestiona las comunicaciones del servidor de control y luego en la segunda parte, se encarga que este proceso este en ejecución constantemente. El troyano es capaz de descargar actualizaciones, instalarlas, eliminar protocolos, eliminarse a sí mismo, en caso de que se le detecte…
Pero no sólo hemos tenido noticias de Linux, sino que la plataforma de juegos de Pokemon Go, también ha sido víctima de otro hackeo. La aplicación Guide for Pokemon Go, es un programa malicioso que llena las pantallas de sus usuarios con publicidad. Y no sólo esto, el virus mandaba información sobre el teléfono, las aplicaciones que tenia, modelo, versión del sistema, país, idioma…
Está claro que no estamos a salvo y que tenemos que tener mucho cuidado a la hora de utilizar nuestros dispositivos. Nada está a salvo ni es seguro, pero esperemos y confiemos que siempre habrá solución para todo.