Los inyectores de pulsaciones USB siguen siendo una amenaza para los usuarios de criptomonedas

Los inyectores de pulsaciones USB siguen siendo una amenaza para los usuarios de criptomonedas

El nombre de Diabolic Drive suena tan siniestro como su carga potencial. La herramienta USB de inyección inalámbrica de pulsaciones de teclas, desarrollada recientemente, está pensada para poner a prueba las redes, pero ¿podría utilizarse como medio para robar criptomonedas a usuarios desprevenidos?

El nuevo artilugio será utilizado por expertos en ciberseguridad para probar redes e infraestructuras empresariales frente a amenazas. En reciente reseñas destacar, la unidad de 64 GB está habilitada para Wi-Fi una vez conectada a un sistema, lo que permite al usuario acceder al dispositivo conectado de forma remota.

Según un análisis de hardware realizado por Geeky-gadgets, el Diabolic Drive puede disparar una carga útil de un hipotético script malicioso de forma remota e incluso puede preprogramarse para ejecutar comandos en cuanto se conecte a un dispositivo.

Imagínese lo siguiente. Asistes a tu conferencia favorita sobre criptomonedas y recibes un nuevo USB como regalo de los promotores de la conferencia. Al conectar el dispositivo después de abrir tu portátil, el dispositivo ya ha comenzado a inyectar malware en el sistema que permitirá a un atacante robar tus tenencias de criptomoneda de tu extensión de navegador de monedero.

Se trata de un escenario hipotético de pesadilla que aún justifica la exploración de los “y si…”. Cointelegraph se puso en contacto con un puñado de empresas de ciberseguridad para desentrañar la amenaza de una herramienta de inyección USB y la posibilidad de que los atacantes roben tus monedas.

Zeki Turedi, CTO de campo de CrowdStrike para Europa, dijo que los dispositivos USB de pulsación de teclas y teclado inalámbrico/HID han formado parte del arsenal de un probador de penetración durante muchos años:

“Simplemente permiten, una vez enchufado el dispositivo, ejecutar comandos de forma inalámbrica o automática en la máquina de una víctima. Estos dispositivos en sí no son exactamente maliciosos – son las pulsaciones de teclas que vienen después de esto las que potencialmente podrían serlo.”

Según Turedi, un dispositivo podría descargar software malicioso que daría al atacante el control del sistema. A partir de ahí, las posibilidades son infinitas, incluida la capacidad de “robar los fondos criptográficos de la víctima”.

Un miembro del equipo de seguridad de CertiK también dijo a Cointelegraph que Diabolic Drive podría utilizarse para robar criptomonedas, aunque admitió que la mayoría de los dispositivos también requerirían acceso físico.

Relacionado: Cómo Hacienda incautó criptomonedas por valor de 10.000 millones de dólares usando análisis de blockchain

CertiK también señaló que, si bien los ataques basados en hardware eran menos frecuentes en general, era más probable que se dirigieran a personas o entidades con tenencias significativas de criptodivisas, debido a su alto valor:

“El acceso físico que requieren estos ataques convierte a los grandes inversores en criptomonedas en objetivos especialmente atractivos para los delincuentes”.

Turedi también señaló que los ataques basados en hardware siguen siendo comunes de ver para la industria de la ciberseguridad y son más frecuentes en contextos de la cadena de suministro:

“Un ataque a la cadena de suministro es un tipo de evento cibernético que tiene como objetivo a un proveedor externo de confianza que ofrece servicios o software vitales para la cadena de suministro. Los ataques a la cadena de suministro de hardware comprometen componentes físicos con el mismo propósito.”

En cuanto a la solución más sencilla para evitar ser presa de un USB malicioso de incógnito que comprometa tu sistema? CrowdStrike recomienda utilizar software antivirus de nueva generación (NGAV) capaz de detectar y controlar qué tipo de USB puede interactuar con un sistema:

“La mayoría de las herramientas de pulsación de teclas parecen ser un teclado estándar, por eso son tan difíciles de bloquear y por eso es vital que los equipos de seguridad desplieguen software NGAV.

CertiK vuelve a lo básico. Actualice su antivirus y sus sistemas operativos y evite conectar dispositivos USB o cables en los que no confíe plenamente o que haya recibido de forma inesperada:

“Esto se aplica incluso si el dispositivo USB parece proceder de una fuente fiable o tiene un aspecto inocuo”.

Los sistemas y redes más seguros podrían requerir “air-gapping”, en el que un usuario mantiene un ordenador o dispositivo desconectado de Internet y de las redes locales.

Como Cointelegraph exploró recientemente, las estafas siguen siendo un medio lucrativo para que los estafadores se aprovechen de los usuarios desprevenidos de criptomonedas. Más de 45 millones de dólares fueron robados en mayo de 2023 a través de rug pulls y estafas de salida.

Recoger este artículo como NFT para preservar este momento de la historia y mostrar su apoyo al periodismo independiente en el criptoespacio.

Revista: 3.400 millones de dólares de Bitcoin en una lata de palomitas: la historia del hacker de Silk Road

Source: COIN TELEGRAPH

RODRIGO DI PAULA AMBRISSI: