🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]
El fiscal del distrito de Los Angeles ha emitido un aviso a los usuarios para que eviten cargar sus smartphones y otros dispositivos en estaciones públicas de carga por USB, ya que pueden contener malware peligroso.
En los últimos años, hemos visto ejemplos de cómo se puede inyectar malware en un dispositivo utilizando únicamente la conexión USB.
Uno de los más conocidos es Mactans, que fue presentado en la conferencia de seguridad Black Hat de 2013. Aunque el dispositivo parece un cargador de pared USB convencional, tenía la capacidad de inyectar malware en iOS.
En 2016, vimos un dispositivo basado en Arduino llamado KeySweeper con un aspecto que recuerda al de un cargador USB de pared y que además suministra energía a un dispositivo. Sin embargo, este aparato también esconde un escáner inalámbrico que puede monitorizar, descifrar y registrar todas las pulsaciones de teclas de cualquier teclado inalámbrico de Microsoft cercano.
Cargador KeySweeper
Utilizar un cargador USB de origen desconocido es la forma más fácil de que los usuarios sean víctimas de alguno de estos ataques ya que un atacante podría dejar «olvidado» un cargador malicioso conectado a un enchufe en un lugar público como un aeropuerto, un hotel o un centro comercial.
Los atacantes también podrían instalar un aparato malicioso en una estación pública de carga, así que los puertos USB públicos también son potencialmente peligrosos.
De igual forma que un atacante puede dejar «olvidado» un cargador, los cables USB de origen desconocido también pueden suponer un riesgo. El cable O.MG que fue anunciado en la conferencia de seguridad DefCon es un ejemplo de cómo se puede esconder malware en un cable USB. Y también hemos visto un cable que captura todo el sonido ambiente.
Por todo esto, la recomendación es utilizar enchufes en lugar de estaciones públicas de carga USB y utilizar tus propios cargadores.