Ataques “Rubber Ducky”: la amenaza que entra por un USB

0

Un simple dispositivo puede comprometer datos y sistemas en segundos

Un simple dispositivo puede comprometer datos y sistemas en segundos

Los ataques conocidos como Rubber Ducky son una técnica de ciberataque que utiliza dispositivos USB diseñados para parecer memorias comunes, pero que en realidad actúan como teclados programados para ejecutar comandos automáticamente en un ordenador. Este tipo de ataque es utilizado por ciberdelincuentes o especialistas en pruebas de seguridad para acceder a sistemas, instalar malware o extraer información. La técnica se ejecuta al conectar el dispositivo a un equipo vulnerable y aprovecha la confianza que los sistemas operativos depositan en los dispositivos de entrada como teclados.

El dispositivo conocido como USB Rubber Ducky, desarrollado originalmente por la empresa Hak5 para pruebas de penetración, funciona emulando un teclado humano mediante la inyección automática de pulsaciones de teclas a gran velocidad. Al conectarse al equipo, ejecuta una serie de comandos programados mediante un lenguaje conocido como DuckyScript, que puede abrir aplicaciones, descargar archivos, instalar software malicioso o modificar configuraciones del sistema en pocos segundos.

Este tipo de ataque pertenece a la categoría BadUSB, donde un dispositivo USB se hace pasar por un periférico confiable para ejecutar acciones no autorizadas. Investigaciones sobre ciberamenazas indican que los ataques mediante dispositivos USB maliciosos han aumentado en los últimos años, impulsados por la facilidad de acceso físico a equipos y la confianza que los sistemas tienen en dispositivos de interfaz humana (HID).

Especialistas en ciberseguridad recomiendan evitar conectar dispositivos USB de origen desconocido y restringir el uso de puertos USB en entornos corporativos mediante políticas de seguridad. También se sugiere mantener sistemas actualizados, utilizar herramientas de control de dispositivos y reforzar la capacitación de las personas usuarias para reducir el riesgo de ataques físicos contra equipos informáticos.

About The Author

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *