Dispositivos USB con inyectores de pulsaciones siguen siendo una amenaza para los usuarios de criptomonedas

El nombre de Diabolic Drive suena tan siniestro como su posible carga útil. Esta herramienta USB de inyección inalámbrica de pulsaciones de teclas, de reciente desarrollo, está pensada para realizar pruebas de estrés en redes, pero ¿podría utilizarse para robar criptomonedas a usuarios desprevenidos?

El nuevo gadget será utilizado por expertos en ciberseguridad para poner a prueba las redes y la infraestructura empresarial frente a las amenazas. Como destacan los últimos análisis, la unidad de 64 GB está habilitada para Wi-Fi una vez conectada a un sistema, lo que permite al usuario acceder al dispositivo conectado de forma remota.

Según un análisis de hardware realizado por Geeky-gadgets, la unidad Diabolic Drive puede disparar una carga útil de un hipotético script malicioso de forma remota e incluso puede preprogramarse para ejecutar comandos en cuanto se conecte a un dispositivo.

Estos dispositivos son impresionantes y aterradores. Increíble lo que se puede construir tan fácil y peligroso para aquellos que son descuidados y no los entienden. | Diabolic Drive es una llave USB de prueba de penetración con 64 GB de almacenamiento, microcontroladores ESP8266 y ATmega32U4

Imagínate lo siguiente. Asistes a tu conferencia favorita sobre criptomonedas y recibes un nuevo USB como regalo de los promotores de la conferencia. Al conectar el dispositivo después de abrir tu portátil, el dispositivo ya ha empezado a inyectar malware en el sistema que permitirá a un atacante robar tus tenencias de criptomonedas de tu extensión de navegador de billetera.

Se trata de un escenario hipotético de pesadilla que aún justifica la exploración de los “y si…”. Cointelegraph se puso en contacto con un puñado de empresas de ciberseguridad para desentrañar la amenaza de una herramienta de inyección USB y la posibilidad de que los atacantes roben tus monedas.

Zeki Turedi, director de tecnología de CrowdStrike para Europa, afirma que los dispositivos USB de pulsación de teclas y los teclados inalámbricos/HID forman parte del arsenal de los especialistas en pruebas de penetración desde hace muchos años:

“Simplemente permiten, una vez enchufado el dispositivo, ejecutar comandos de forma inalámbrica o automática en la máquina de la víctima. Estos dispositivos en sí no son exactamente maliciosos – son las pulsaciones de teclas que vienen después de esto las que potencialmente podrían serlo”.

Según Turedi, un dispositivo podría entonces descargar software malicioso que daría al atacante el control del sistema. A partir de ahí, las posibilidades son infinitas, incluida la capacidad de “robar los fondos cripto de la víctima”.

Un miembro del equipo de seguridad de CertiK también dijo a Cointelegraph que Diabolic Drive podría utilizarse para robar criptomonedas, aunque admitió que la mayoría de los dispositivos también requerirían acceso físico.

CertiK también señaló que, aunque los ataques basados en hardware son menos frecuentes en general, es más probable que se dirijan a personas o entidades con importantes tenencias de criptomoneda, debido a su alto valor:

“El acceso físico que requieren estos ataques hace que los grandes inversores en criptomonedas sean objetivos especialmente atractivos para los delincuentes”.

Turedi también señaló que los ataques basados en hardware siguen siendo comunes para la industria de la ciberseguridad y son más frecuentes en los contextos de la cadena de suministro:

“Un ataque a la cadena de suministro es un tipo de evento cibernético que se dirige a un proveedor externo de confianza que ofrece servicios o software vitales para la cadena de suministro. Los ataques a la cadena de suministro de hardware comprometen los componentes físicos con el mismo propósito”.

¿En cuanto a la solución más simple para evitar ser víctima de un USB de incógnito malicioso que comprometa su sistema? CrowdStrike recomienda usar el software antivirus de próxima generación (NGAV) que puede detectar y controlar qué tipo de USB puede interactuar con un sistema:

“La mayoría de las herramientas de pulsación de teclas parecen ser un teclado estándar, por eso son tan difíciles de bloquear y por eso es vital que los equipos de seguridad implementen el software NGAV.

CertiK vuelve a lo básico. Actualiza tu antivirus y tus sistemas operativos y evita conectar dispositivos USB o cables en los que no confíes plenamente o que hayas recibido de forma inesperada:

“Esto se aplica incluso si el dispositivo USB parece provenir de una fuente confiable o parece inocuo”.

Los sistemas y redes más seguros podrían requerir “air-gapping”, en el que un usuario mantiene un ordenador o dispositivo desconectado de Internet y de las redes locales.

Como analizó recientemente Cointelegraph, las estafas de salida siguen siendo un medio lucrativo para que los estafadores se aprovechen de usuarios de criptomonedas desprevenidos. Más de 45 millones de dólares fueron robados en mayo de 2023 a través de rug pulls y estafas de salida.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.