Lo más habitual al acudir a una feria o gran convención es acabar con una colección de pendrives con imágenes y documentos promocionales varios de las diferentes compañías que se presentan en ellas. La práctica más extendida es formatear y reutilizar esos dispositivos USB para almacenar nuestros propios archivos.
A pesar de ser la más extendida, no es ni de lejos la más recomendada. Los expertos avisan continuamente de la peligrosidad de estas prácticas, ya que desconocemos la procedencia y contenido de estos dispositivos.
Es muy habitual que nuestros ordenadores se infecten de virus o se llenen de información irrelevante que ralentiza su funcionamiento. Desde hace ya cierto tiempo, los hackers no se limitan a estas técnicas, sino que van perfeccionando formas nuevas de sortear los antivirus y cortafuegos más avanzados. Lo último, y según los expertos con cada vez más fuerza, es utilizar los pendrives para redirigir al usuario a páginas web concretas que puedan extraer información o instalar programas que comprometan la seguridad del equipo.
El método que utilizan es muy sencillo. Aunque el dispositivo tiene el aspecto de un pendrive convencional se trata en realidad de un “teclado”, así es como lo reconoce el ordenador al enchufarlo. El pendrive, formateado, envía las mismas señales que enviaría un teclado al pulsar la combinación de techas que permite abrir el navegador. Luego ingresa la URL a la que quiere dirigir al usuario y pulsa “return” virtual. Así, en la pantalla del usuario se carga automáticamente la web de destino.
Este tipo de ataques informáticos son cada vez más habituales porque los sistemas operativos no suelen poner muchas barreras a periféricos como ratones y teclados conectados a través de USB. A no ser que se esté muy seguro de la procedencia del USB y que nos fiemos de quién nos lo entrega, es mala idea conectar este tipo de pendrives regalados. Conectarlos es dar acceso a un “usuario virtual” capaz de comprometer la integridad de un equipo con unos pocos comandos fantasma que no se llegan a ver en pantalla.
Esta técnica que analizamos es sólo una de las muchas que existen actualmente, y no necesariamente la más sofisticada. Investigadores de la Universidad Ben-Gurión en Israel han catalogado más de 29 formas en las que es posible burlar la seguridad de un equipo usando estos dispositivos USB.