'USBNinja', el 'malware' oculto en cables USB que se ejecuta a distancia

20MINUTOS.ES

  • Se trata de un cable de apariencia normal pero que esconde un control 'Bluetooth' capaz de liberar datos.
  • Para activar la descarga se utiliza un control remoto (a un máximo de 100 metros de distancia) o una app móvil.
  • Peligros de utilizar un puerto UBS público.

Carga del móvil usb

Hasta ahora sabíamos que cualquier memoria USB que conectemos a nuestro orfenador, incluso las que están completamente borradas, pueden contener malwares, tal y como demostró BadUSB, que lo ocultaba en el firmware del pendrive. Ahora llega el momento de desconfiar de los cables USB.

Se trata de cables USB que a simple vista pueden parecer normales y corrientes pero que en su interior esconden un pequeño control Bluetooth capaz de liberar una carga de datos en el equipo o dispositivo donde se conecta.

El Grupo de Investigación RFID ha diseñado un cable equipado con  BadUSB, para así lograr insertar un malware en él. Por fuera es un cable normal, pero por dentro, justo en la terminación del cable, hay una pequeña unidad Bluetooth que espera la orden de liberar su contenido, el malware.

El nombre con el que han sido bautizado este tipos de cables es USBNinja, debido a lo inadvertidos que pasan. Según cuenta Xataka, este producto está en proceso de financiación y estará disponible en tres versiones: con cabezal lightning, con cabezal USB-C y con cabezal micro USB.

Los cables vienen con un control remoto con un alcance de 100 metros que permite activar la descarga de los datos que hayamos introducido (el malware en el peor de los casos), eso sí, debe estar conectado a un equipo o dispositivo en el momento de la descarga. Además, si no tenemos a mano el control remoto, podemos hacerlo también desde una aplicacción en el móvil (aunque a una distancia menor).

Ante la dificulta para averiguar si un cable es malicioso o no, lo mejor que podemos hacer es desconfiar de cables piratas y fiarnos solo de los que adquiramos en tiendas oficiales y de confianza.





Fuente: Tecnología https://ift.tt/2pYEZt0
via IFTTT