1. Las 5 amenazas más propagadas por
dispositivos de almacenamiento extraíbles
ESET Latinoamérica
2. Introducción
Los dispositivos de almacenamiento extraíbles o pendrive se han
convertido en una tecnología muy popular entre usuarios y en un
importante vector de propagación de diversas amenazas informáticas.
Las altas tasas de detecciones de Dorkbot, Conficker, INF/Autorun, entre
otras, demuestran que estos dispositivos continúan siendo utilizados por
los cibercriminales para atacar a usuarios y robarles la información. En
algunos casos basta con que la víctima inserte un pendrive para resultar
infectada.
En las siguientes diapositivas se detallan las cinco amenazas más comunes
encontradas en dispositivos de almacenamiento extraíbles.
3. • Detección genérica utilizada por los
INF/Autorun productos de ESET para identificar a
diversos códigos maliciosos que se
propagan mediante dispositivos de
almacenamiento extraíbles.
• En 2012, México, Perú y Colombia fueron
los tres países latinoamericanos más
afectados por esta amenaza.
• Durante diciembre de 2012 INF/Autorun
ocupó la primera posición dentro de las 10
amenazas más detectadas del mes en la
región.
4. • Dorkbot es una familia de códigos
Dorkbot maliciosos que se propagan a través de
diversos medios como dispositivos de
almacenamiento extraíbles.
• Entre sus diversas características, se
destaca la capacidad de robar información
y controlar el equipo de la víctima. En este
sentido ha logrado comprometer al menos
80.000 computadoras en América Latina.
• En 2012, México, Perú y Colombia fueron
los tres países latinoamericanos más
afectados por esta amenaza.
• Durante diciembre de 2012 Win32/Dorkbot
ocupó la segunda posición dentro de las 10
amenazas más detectadas del mes en la
región.
5. • Familia de códigos maliciosos que comenzó
Conficker a aparecer en noviembre de 2008. Han
pasado cuatro años y Conficker continúa
siendo una de las amenazas más
propagadas en Latinoamérica.
• Explota vulnerabilidades en el uso de
dispositivos de almacenamiento extraíbles.
• En 2012, México, Perú y Argentina fueron
los tres países latinoamericanos más
afectados por esta amenaza.
• Durante diciembre de 2012
Win32/Conficker ocupó la quinta posición
dentro de las 10 amenazas más detectadas
del mes en la región.
6. • Código malicioso que aparte de propagarse
AutoRun.Delf.EP mediante dispositivos de almacenamiento
extraíbles, interfiere con el funcionamiento
de algunos software de seguridad.
• Roba información sobre el equipo y la
configuración de la víctima.
• En 2012, Perú, México y Ecuador fueron los
tres países latinoamericanos más afectados
por esta amenaza.
• Durante diciembre de 2012
Win32/AutoRun.Delf.EP ocupó la séptima
posición dentro de las 10 amenazas más
detectadas del mes en la región.
7. • Código malicioso que se propaga a través
Pronny de dispositivos de almacenamiento
extraíbles. Su objetivo es permitir que el
atacante pueda controlar el equipo de la
víctima.
• Borra archivos como iconos, protectores de
pantalla, programas, entre otros. También
oculta los archivos del usuario haciéndole
creer que ha perdido su información.
• En 2012, Perú, México y Ecuador fueron los
tres países latinoamericanos más afectados
por esta amenaza.
• Aunque no ocupó ningún puesto en el
ranking de las 10 amenazas más detectadas
de la región, Win32/Pronny se ha
propagado masivamente en el mundo.
8. Consejos para protegerse
- Utilizar una solución de seguridad como ESET Smart Security 6.
- Analizar los dispositivos siempre antes de utilizarlos. En caso de
encontrar accesos directos sospechosos, no abrirlos.
- Actualizar el sistema operativo para corregir vulnerabilidades.
- Evitar utilizar el dispositivo en cualquier sistema desconocido.
- Si se necesita compartir información con varias personas, es preferible
utilizar un medio de almacenamiento óptico (CD/DVD).
9. Conclusión
El uso de dispositivos de almacenamiento extraíbles se ha convertido en
una costumbre para los usuarios, quienes suelen almacenar información
en estos dispositivos con el fin de poder trabajar con archivos en otros
lugares.
Pese a que esto representa una ventaja, también puede transformarse en
un problema. Los cibercriminales continúan desarrollando amenazas
capaces de aprovecharse de esta tecnología con el objetivo de lograr
obtener una mayor cantidad de víctimas.