Aunque tiene la apariencia de una simple e inofensiva memoria USB, el Rubber Ducky es un Dispositivo de Interfaz Humana (Human Interface Device, HID por sus siglas en inglés) y una de las armas favoritas de los hackers para vulnerar la ciberseguridad de una empresa. ¿Por qué?
A diferencia del USB, que requiere algún tipo de acción por nuestra parte para que un script se ejecute, como hacer doble clic encima de un archivo, los dispositivos Rubber Ducky solo necesitan tener acceso a la corriente de un equipo para realizar una secuencia de comandos programados, ya sea copiar archivos o llevar a cabo acciones preestablecidadas, que pueden comprometer gravemente la seguridad de la información y sistemas de nuestra compañía.
Nuestro ordenador puede identificarlo, por ejemplo, como un teclado, saltando así las defensas de nuestro equipo, permitiendo que simule las pulsaciones de una persona.
¿Cuáles son sus riesgos?
Los Rubber Ducky pueden configurarse para obtener credenciales, emplearse en tareas como la automatización de procesos y proporcionar acceso remoto a los sistemas, y son utilizados principalmente para el robo de datos o la infección de equipos.
Físicamente pueden pasar desapercibidos, ya que su aspecto no difiere de un pendrive como el que podemos utilizar habitualmente para copiar y pegar archivos, pero sí su interior, que cuenta con una CPU (Unidad Aritmética Lógica) y una CU (Unidad de Control), que sirven para controlar el flujo de entrada y salida de datos y que posibilitan que realice operaciones. Además, nuestro ordenador y nuestro antivirus van a identificarlo como una memoria de almacenamiento, con lo cual tampoco nos va a alertar del peligro que supone.
¿Cómo podemos reconocer un Rubber Ducky?
Para detectar la diferencia con una memoria USB tendíamos que abrirlo físicamente para ver los componentes que lo distinguen. Por este motivo, es importante no fiarse de campañas de ingeniería social en las que se envían paquetes regalo acompañados de este tipo de dispositivos, ni conectar ningún tipo de dispositivo de estas características que no esté bajo el control de nuestra organización.
¿Cómo podemos protegernos de un ataque de este tipo?
Es clave actuar conforme a la política de uso de dispositivos de almacenamiento externo de la empresa para poder proteger la información corporativa y evitar cualquier peligro. También, mantener los sistemas actualizados, contar con protección antimalware, cifrar la información y aplicar la autenticación de doble factor.
Hay que tener en cuenta que el primer dispositivo Rubber Ducky se lanzó hace más de diez años y, actualmente, los ciberatacantes no cesan de perfeccionar y ampliar sus funcionalidades para que almacenen nuevas variables y controles, y mejorar así su efectividad.