viernes, 28 de septiembre de 2018

Ataque DDoS contra German Energy Company RWE


Como consecuencia del comienzo de la destrucción  del bosque de Hambach por parte de la compañía energética alemana RWE, para posteriormente extraer carbón, se produjo una manifestación en dicho bosque que tuvo ocupada a la policía durante la mayor parte del mes.

jueves, 27 de septiembre de 2018

Aumento alarmante del delito de sextorsión


La “sextorsión” es un tipo de extorsión que se ha desarrollado en los últimos años a través de internet y que consiste en amenazar a los usuarios con la revelación de fotos, videos o información sobre su intimidad que se obtuvieron después de un supuesta violación de un dispositivo que utilizamos para conectarnos a internet. A cambio, pueden pedir contenidos,  favores sexuales, o dinero.

miércoles, 26 de septiembre de 2018

martes, 25 de septiembre de 2018

Constituido el grupo de Delitos Tecnológicos de les Illes Balears


Buenas noticias para los usuarios de las Tecnologías de la Información, o sea todos los ciudadanos y es que en la Jefatura Superior de Policía de les Illes Balears se ha constituido el grupo de Delitos Tecnológicos.

Este grupo cuenta con cinco agentes, de los cuales uno es el Inspector al mando, y se encargarán de realizar las investigaciones de aquellos delitos que estén relacionados con las Tecnologías de la Información y las Comunicaciones (TIC).

Para más información puede consultar los siguientes links:



La escuela IESE sufre un ciberataque


Al parecer los causantes del ataque a la escuela de negocios IESE ha sido el grupo La Nueve (Anonymous), este grupo afirma que ha vulnerado cerca de 42 millones de correos y alrededor de 300.000 datos personales.

lunes, 24 de septiembre de 2018

A vueltas con los bankers en España


Cuando parecía que los malware bancarios (también conocidos como “bankers”) estaban dejando de ser utilizados por los cibercriminales, como consecuencia del continuo desarrollo de soluciones de seguridad que están continuamente mejorando los mecanismos de protección contra ataques de troyanos bancarios, aparece una nueva familia de malware bancario que utiliza una técnica innovadora para manipular el navegador: en lugar de usar métodos complejos de inyección de procesos para monitorear la actividad del navegador, el malware intenta apoderarse de los valores de las ventanas en busca de actividades bancarias.

Una vez que la actividad bancaria es detectada, el malware inyecta un JavaScript malicioso en el sitio web, ya sea a través de la consola JavaScipt del navegador o directamente en la barra de dirección.
 
Todas estas operaciones son realizadas sin que el usuario se entere. Si bien se trata de un truco aparentemente sencillo, logra vencer los mecanismos avanzados de protección contra ataques complejos en navegadores.

Backswap se propaga en campañas de spam, por lo que recomendamos, como siempre, no abrir nunca correos con adjuntos no solicitados. Además de mantener siempre actualizados sus sistemas de seguridad.

Así que el backswap se convierte de nuevo en alternativa válida para los ciberdelincuentes que habían desviado su atención hacia métodos mas efectivos tales como el minado de moneda virtual o ataques de ransomware.


viernes, 21 de septiembre de 2018

Un código insertado en cualquier web puede bloquear tu iphone


Un investigador de seguridad y desarrollador ha encontrado cómo bloquear y reiniciar un iPhone con unas pocas líneas de código en una página web.

Spyware Company expuso 281 Gigabytes de fotos de niños


Las fotos de cientos de niños que estaban siendo vigilados, mediante un software que  vende  una compañía a los padres, quedaron en línea solo protegidos por una contraseña fácilmente deducible, según un hacker.

Dicho hacker, que ya había pirateado el software espía Retina-X borrando sus servidores dos veces, dijo que pudo encontrar la clave para los servidores en la nube de Family Orbit, una compañía que se jacta de ser el mejor control parental gracias a su aplicación. Los servidores contenían las fotos interceptadas por el spyware, según el hacker y la compañía confirmó la violación.

Según el hacker "Tenía todas las fotos cargadas desde los teléfonos de los niños que estaban siendo monitoreados, y también algunas capturas de pantalla de los escritorios del desarrollador que expusieron las contraseñas y otros secretos".

La compañía dejó expuestos 3,836 contenedores en Rackspace con 281 gigabytes de imágenes y videos, dijo el hacker. El pirata informático compartió capturas de pantalla que muestran que tenía acceso a las carpetas.

Un representante de Family Orbit confirmó a que la clave de la API se almacena encriptada en la aplicación, y que la compañía observó un "ancho de banda inusual" utilizado en su almacenamiento en la nube.

"Inmediatamente hemos cambiado nuestra clave API y credenciales de inicio de sesión. Las ventas y los servicios se han desconectado hasta que garanticemos que todas las vulnerabilidades sean correctas ", dijo el representante por correo electrónico.

Según Motherboard Esta es otra violación en una serie aparentemente interminable de pirateos y filtraciones en la industria del software espía para el consumidor. En los últimos 18 meses, los hackers han violado ocho compañías que venden malware diseñado para vigilar a los niños o empleados: FlexiSpy, Retina-X, TheTruthSpy, Mobistealth, Spy Master Pro, Spyfone y SpyHuman. Varios hackers se han enfocado en la industria con el objetivo de exponer lo que ellos piensan que es una línea de negocio poco ética que emplea prácticas de seguridad de mala calidad.

jueves, 20 de septiembre de 2018

El peligroso spyware Pegasus se ha extendido a 45 países


El infame spyware Pegasus, que apunta a iPhones y dispositivos Android, al parecer se ha infiltrado en 45 países diferentes en todo el mundo, y seis de esos países han usado malware de vigilancia en el pasado para abusar de los derechos humanos, afirmó un grupo de investigadores el martes.

miércoles, 19 de septiembre de 2018

El troyano para Android All-in-One amenaza los dispositivos móviles


La última amenaza de malware utiliza múltiples métodos simultáneamente para atacar los dispositivos Android. Además de un típico troyano de banca, el malware contiene código que le permite reenviar llamadas, grabar sonido, realizar keylogging e implementar ransomware. También es capaz de abrir los navegadores de los dispositivos con una URL recibida de su servidor de comando y control (C & C), que se contacta a través de Twitter.

martes, 18 de septiembre de 2018

Un ataque de ransomware tumba las pantallas de registro de vuelos en el aeropuerto de Bristol


El aeropuerto de Bristol culpó a un ataque de ransomware como la causa del apagón de las pantallas de información de vuelos durante dos días durante el fin de semana.

El aeropuerto dijo que el ataque comenzó el viernes por la mañana, afectando a varios ordenadores de la red del aeropuerto, incluyendo pantallas de visualización interna que proporcionan detalles sobre la información de llegada y salida de los vuelos. El ataque obligó a los funcionarios del aeropuerto a desmontar sus sistemas y utilizar pizarras y carteles de papel para anunciar el check-in y la información de llegada de los vuelos que pasan por el aeropuerto y los puntos de recogida de equipaje durante todo el viernes, el sábado y la noche siguiente.

El aeropuerto también instó a los pasajeros a llegar temprano para tener más tiempo para los procesos de registro y embarque, aunque en estos dos días de crisis técnica se produjeron  demoras en el manejo del equipaje, hubo clientes que tuvieron que esperar más de una hora para recoger sus maletas.

Sin embargo, no se informaron retrasos en los vuelos debido al ciberataque.

Un portavoz del aeropuerto dijo que las pantallas de información se desconectaron debido a un ataque llamado "ransomware", aunque confirmó que no se había pagado ningún "rescate" para que los sistemas del aeropuerto volvieran a funcionar.

Los sistemas afectados y las pantallas de información de vuelo fueron finalmente reconectadas  el domingo, dijeron las autoridades.

"Estamos agradecidos a los pasajeros por su paciencia mientras trabajamos para resolver los problemas causados por la pérdida de visualización de la información de los vuelos este fin de semana. Las pantallas digitales ahora están mostrando ya los datos de llegadas y salidas. El trabajo continuará restaurando la cobertura completa de todo el sitio tan pronto como sea posible",  twitteó el aeropuerto el domingo.

Por el momento, no está claro cómo el ransomware entró en los sistemas aeroportuarios. Bristol está llevando a cabo una investigación para averiguar qué sucedió.

lunes, 17 de septiembre de 2018

Amenazas no detectadas, pérdidas inminentes.


Sigiloso y sutil: dos características comunes de las principales amenazas de seguridad cibernética que encontramos en la primera mitad de 2018. El año comenzó con malas noticias cuando, en enero, se descubrieron graves fallas de diseño en los microprocesadores más populares, que se suponía que eran seguros. A lo largo de los próximos meses, también vimos un notable cambio de ransomware fácilmente visible a una infección más discreta: la minería de criptomonedas. También hubo un aumento en el malware "sin archivos" y otras amenazas utilizando técnicas de evasión no tradicionales, así como un número creciente de violaciones de datos y estafas de correo electrónico de ingeniería social.

Estas amenazas dañinas, desde los mineros que silenciosamente extraen energía de los dispositivos de las víctimas, hasta las serias vulnerabilidades que dejan las máquinas abiertas a los ataques encubiertos, dilapidan los recursos limitados de seguridad y sorprenden a los administradores de TI que no saben cómo reaccionar.

El año se abrió con la revelación de Meltdown y Spectre, dos grandes defectos de diseño en los microprocesadores populares. El impacto de estas vulnerabilidades se vio agravado por la gran cantidad de dispositivos afectados y el nivel de acceso que podían permitir a los atacantes. Estos fueron solo el comienzo ya que se encontraron más vulnerabilidades después del anuncio.

Las vulnerabilidades de hardware presentan un problema complicado para los administradores de TI. Debido a que los microprocesadores de múltiples proveedores se ven afectados y las soluciones de vulnerabilidad no se solucionan en poco tiempo, es más difícil aplicar parches de firmware en todos los dispositivos afectados. Además, algunos de los parches afectan el rendimiento del sistema de los dispositivos más antiguos, lo que agrava el impacto en las operaciones comerciales.

Junto con estos problemas de hardware, los administradores de TI también tuvieron que lidiar con vulnerabilidades reveladas por los principales proveedores de software. Los principales proveedores lanzan parches regulares a medida que se descubren y solucionan las vulnerabilidades detectadas, pero las empresas aún tienen dificultades para proteger sus redes. El volumen de vulnerabilidades y la presión para mantener las redes en funcionamiento hacen que el parcheado sea un problema permanente para los administradores.

La legislación de la UE afecta a las organizaciones que operan infraestructuras críticas. Con la directiva NIS y las leyes nacionales correspondientes vigentes, los operadores de los sectores esenciales deben contar con medidas apropiadas, proporcionadas y de última generación para asegurar los sistemas de red e información, entre otras políticas de mitigación de riesgos.

En la primera mitad de 2018, observamos que los enrutadores estaban siendo atacados explícitamente, una indicación de que los hogares y las empresas seguían abiertos a los ataques basados en la red. Esto es particularmente peligroso porque si un enrutador se ve comprometido, entonces cualquier cosa y todo lo relacionado con él puede ser atacado también: laptops, teléfonos inteligentes, asistentes inteligentes y otros dispositivos de Internet de las cosas (IoT).


viernes, 14 de septiembre de 2018

Alarmante aumento de ataques por correo electrónico


El fraude por internet va en aumento día a día, los ataques por correos electrónicos fraudulentos en aumento, los ciberdelincuentes se aprovechan de la falta de conocimientos mínimos en el área seguridad del personal administrativo y de gestión de base, los jefes de departamento de informática, que a priori deberían ser los más precavidos, bien sea por desconocimiento o por saturación de trabajo, se ven desbordados por su labor de mantenimiento, dejan de lado la tarea de la seguridad de sus sistemas. 

Entre el primer y el segundo trimestre de 2018 hubo un 36 por ciento de aumento en los ataques de correo electrónico contra las empresas. Los empleados administrativos y de gestión de bajo nivel representan el 60 por ciento de los ataques de suplantación de identidad y malware altamente selectivos. De acuerdo con el informe "Protección de personas" de Proofpoint, se analizaron los datos de ataques al cliente recopilados de abril a junio de 2018 y los ejecutivos solo recibieron el 23.5 por ciento. 

Sin embargo, esto sigue siendo "una parte desproporcionada de los ataques" para la alta gerencia, dado que hay pocos ejecutivos en comparación con el volumen de trabajo total. 

En general, el número de ataques de fraude en el correo electrónico por empresa objetivo aumentó un 25 por ciento con respecto al trimestre anterior y un 85 por ciento con respecto al mismo trimestre del año anterior. La mayoría de las empresas fueron atacadas al menos una vez. 

El temido Ransomware se recuperó, representando casi el 11 por ciento por ciento del volumen total de correos maliciosos después de haber caído bruscamente en trimestres anteriores desde su posición más alta de 2017. 

"Por su naturaleza, el fraude por correo electrónico se dirige a empresas y destinatarios específicos", señaló el informe. "Funciona personificando a alguien que el receptor conoce y en quien confía. El atacante puede solicitar una transferencia bancaria o información confidencial. En cualquier caso, la orden parece una solicitud comercial habitual". 

Algunas industrias vieron aumentos de tres dígitos con respecto al año anterior: el número promedio de ataques de fraude por correo electrónico contra las compañías automotrices aumentó más del 400 por ciento. Los ataques relacionados con la educación aumentaron un 250 por ciento. 

Además, más del 65 por ciento de las empresas afectadas por el fraude por correo electrónico tenían la identidad de más de cinco empleados falsificadas. Eso es más del triple de la proporción en el trimestre del año anterior, lo que sugiere que los estafadores se vuelven más creativos y encuentran nuevas formas de atacar a las víctimas. 

Y finalmente, el fraude de dominio, donde los atacantes usan "dominios semejantes" para establecer confianza y realizar fraude de correo electrónico, phishing de credenciales, falsificación y más, afecta desproporcionadamente a los consumidores de EE. UU., según el informe. Casi dos tercios de las empresas seleccionadas vieron un cierto nivel de abuso de sus dominios. Por otra parte, casi una cuarta parte (23 por ciento) de los dominios sospechosos que imitan a las principales marcas estadounidenses tienen registros MX activos (del inglés Mail eXchange record, en español "registro de intercambio de correo") es un tipo de registro, un recurso DNS que especifica cómo debe ser encaminado un correo electrónico en internet, lo que significa que pueden enviar correos electrónicos fraudulentos a clientes y empleados desprevenidos.

jueves, 13 de septiembre de 2018

Microsoft emite actualizaciones de software para 17 vulnerabilidades críticas


Microsoft acaba de lanzar su última actualización mensual de Patch Tuesday para septiembre de 2018, parcheando un total de 61 vulnerabilidades de seguridad, 17 de las cuales fueron calificadas como críticas, 43 como importantes y una moderada.

miércoles, 12 de septiembre de 2018

British Airways sufre una brecha de seguridad


British Airways dijo que aproximadamente 380.000 pagos con tarjeta se vieron afectados tras una violación de seguridad en su sitio web y la aplicación móvil de la compañía en agosto.

Según la aerolínea la violación comprometió los datos personales y financieros, incluidos el nombre, la dirección y los datos de la tarjeta bancaria como el código CVC, de los usuarios que hicieron reservas en su sitio web (ba.com) y la aplicación de la aerolínea.

Según British Airways, que es una de las aerolíneas más grandes del Reino Unido, no se robaron los datos de ningún pasaporte o viaje.

"Ningún cliente de British Airways perderá su dinero como resultado de este ciberataque criminal en su sitio web, ba.com, y la aplicación móvil de la aerolínea", dijo un portavoz de British Airways a Threatpost por correo electrónico.

"Entendemos que este incidente causará preocupación y desconfianza", dijo el portavoz. "Nos hemos puesto en contacto con todos los clientes afectados para pedirles perdón, y les continuaremos atendiendo en los próximos días. British Airways no se pondrá en contacto con ningún cliente que solicite detalles de la tarjeta de pago; cualquier solicitud de este tipo deberá comunicarse a la policía y a las autoridades pertinentes ".

La brecha ocurrió entre el 21 de agosto y el 5 de septiembre, según la aerolínea. Desde entonces, se ha resuelto y el sitio web ba.com funciona normalmente, según un aviso en el sitio web de la compañía. British Airways no respondió más preguntas sobre la causa específica de la violación.

La aerolínea le dijo a Threatpost que garantiza que se reembolsarán las pérdidas financieras sufridas por los clientes debido al robo de estos datos de British Airways y recomienda que los clientes se pongan en contacto con su banco o proveedor de tarjetas.

British Airways continúa investigando con la policía y los especialistas en ciberseguridad y ha denunciado el robo de datos al Comisionado de Información. La aerolínea también se está comunicando con los clientes afectados.

No es la primera vez que la compañía se enfrenta a una crisis de seguridad: en 2015 , British Airways suspendió las cuentas de viajero frecuente de los usuarios luego de una "actividad no autorizada" que algunos informes llamaron violación de datos.

British Airways es solo la más reciente en sufrir un incidente de seguridad; en los últimos años se han producido una serie de campañas de phishing y ataques de malware para robar credenciales de los clientes de las aerolíneas. El año pasado, los investigadores descubrieron una ola de campañas de phishing basadas en correo electrónico dirigidas a consumidores de aerolíneas con mensajes que contienen sistemas capaces de infectar con malware o enlaces a sitios web de aerolíneas falsificados que engañan a las víctimas para que entreguen las credenciales.

En agosto, Air Canada dijo que 20.000 usuarios de aplicaciones móviles habían tenido expuesta su información de pasaporte y les pidió a los usuarios de su aplicación Mobile + que reiniciaran sus cuentas tras detectar un "comportamiento de inicio de sesión inusual" entre el 22 y 24 de agosto.

Y, a principios de abril, Delta dijo que "un pequeño subconjunto" de clientes se vieron afectados por una violación de datos vinculada al malware plantado en un servicio de terceros. El proveedor del servicio dijo que los sistemas fueron atacados en un ataque de malware, pero se negó a detallar la naturaleza del incidente.

Sin embargo los expertos en seguridad todavía no están seguros de sí en alguno de estos problemas podría estar la raíz del incidente de British Airways.

"Las aplicaciones web son el talón de Aquiles de las empresas y organizaciones modernas", dijo. "Los legisladores hacen sus vidas aún más complicadas, como por ejemplo con el RGDP, muchas organizaciones tuvieron que renunciar temporalmente a su ciberseguridad práctica y concentrar todos sus esfuerzos en el cumplimiento en papel. Las nuevas regulaciones de seguridad cibernética pueden hacer más daño que beneficios para la sociedad si se imponen o implementan incorrectamente".

lunes, 10 de septiembre de 2018

Google lanza 40 soluciones con Chrome 69


Google levantó oficialmente el telón de Chrome 69 para Windows, Mac y Linux esta semana. La última versión del navegador del gigante tecnológico viene cargada con nuevas características de seguridad y una gran cantidad de parches.

En general, la actualización incluyó 40 soluciones de seguridad . Varios de ellos fueron calificados como "altos".

"Chrome 69.0.3497.81 contiene una serie de correcciones y mejoras ... El equipo de Chrome se complace en anunciar la versión de Chrome 69 para Windows, Mac y Linux", dijo Google en una publicación el  martes sobre las actualizaciones. 

También es notable en Google que en la última versión de Chrome se señalará a los sitios web HTTP menos seguros. Cuando los usuarios visitan una página HTTP, ya no estarán etiquetados como "seguros" en la barra de navegación. Y luego, comenzando con Chrome 70, Google planea dar un paso más al etiquetar activamente los sitios HTTP como "no seguros" en la barra de navegación.

La decisión se produce cuando Google espera impulsar un cambio continuo de las páginas HTTP a los sitios web HTTPS más seguros, que encriptan el flujo de tráfico hacia y desde un sitio web.

Chrome 69 también viene con un administrador de contraseñas renovado. Cuando un usuario necesita crear una nueva contraseña, la edición de escritorio de Chrome generará una contraseña única y habilitará esa contraseña para iniciar sesión en ordenadores portátiles y teléfonos.

Incluso más allá de Chrome 69, Google ha lanzado una serie de características de seguridad  este verano.

Eso incluye la eliminación de nuevas medidas de seguridad para que los usuarios de Chrome 67 se defiendan contra las variantes de Spectre recientemente descubiertas. Eso es a través de una nueva característica de seguridad llamada  aislamiento del sitio, que esencialmente aísla diferentes procesos de trabajo del navegador entre las varias pestañas abiertas.

En general, la actualización contiene cambios significativos a partir de las experiencias de los usuarios.
"Lanzamos un bloqueador de anuncios para mantenerlo a salvo de anuncios maliciosos y molestos, ayudamos a mover la web a HTTPS para mantenerlo seguro en línea, iniciamos el aislamiento del sitio que proporciona una defensa más profunda contra muchos tipos de ataques, incluido Spectre, y trae realidad virtual y realidad aumentada navegando con Chrome", dijo Ellie Powers, directora de escritorio de administración de productos de Chrome, en una publicación el martes. "Y ahora estamos lanzando una serie de nuevos experimentos para mejorar el tiempo de inicio, la latencia, el uso de la memoria y la usabilidad de Chrome".

viernes, 7 de septiembre de 2018

Cisco emite actualizaciones de seguridad para 32 vulnerabilidades de sus productos


Cisco lanzó hoy treinta avisos de parches de seguridad para abordar un total de 32 vulnerabilidades de seguridad en sus productos, tres de los cuales son críticas, incluida la vulnerabilidad de ejecución remota de código de Apache Struts.

De las 29 vulnerabilidades restantes, catorce tienen una calificación alta y 15 de gravedad media, abordando fallas de seguridad en Cisco Routers, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco Cloud Services Platform, Cisco Data Center Network y más productos.

Las tres vulnerabilidades críticas de seguridad parcheadas por los problemas de direcciones de Cisco en Apache Struts, Cisco Umbrella API y la interfaz de administración del enrutador Cisco RV110W, RV130W y RV215W.

La vulnerabilidad, informada a fines del mes pasado por el investigador de seguridad de Semmle, Man Yue Mo, reside en el núcleo de Apache Struts y se origina debido a la validación insuficiente de las entradas no confiables dadas por el usuario en el núcleo del marco de Struts bajo ciertas configuraciones.

La vulnerabilidad existe porque el software afectado no valida suficientemente la entrada suministrada por el usuario, un atacante podría aprovechar esta vulnerabilidad enviando una solicitud que envíe datos maliciosos a la aplicación afectada para su procesamiento explica Cisco en su aviso.

Un atacante remoto no autenticado puede desencadenar la vulnerabilidad engañando a las víctimas para que visiten una URL especialmente diseñada en el servidor web afectado, lo que permite al atacante ejecutar código malicioso y, finalmente, tomar el control completo del servidor objetivo que ejecuta la aplicación vulnerable. 

jueves, 6 de septiembre de 2018

Google rastrea secretamente lo que compra sin conexión con los datos de Mastercard



Más de una semana después de que Google admitiera que la compañía rastrea la ubicación de los usuarios incluso después de que deshabiliten el historial de ubicaciones, ahora se ha revelado que el gigante tecnológico firmó un acuerdo secreto con Mastercard que le permite rastrear lo que los usuarios compran fuera de línea.

miércoles, 5 de septiembre de 2018

Condenado el hacker que publicó las fotos de desnudos de Jennifer Lawrence y otras celebridades.



A principios de este año, George Garofano, 26, de North Branford, admitió haber obtenido ilegalmente credenciales de las cuentas de iCloud de sus víctimas mediante un esquema de phishing,

martes, 4 de septiembre de 2018

APT usa Spear Phishing en una nueva campaña


Según un informe publicado hoy por NETSCOUT Arbor, un grupo de APT (del inglés Advanced Persistent Threat), amenazas avanzadas y persistentes, activo desde al menos el año 2016 y sospechoso de explotar múltiples ataques en todo el mundo, apunta a instituciones en Europa y Rusia.

lunes, 3 de septiembre de 2018

Atacar sistemas operativos con un cable USB


Varios expertos en seguridad han creado una versión maliciosa de un cable de carga USB, que puede hacer vulnerable un ordenador en pocos segundos. Una vez enchufado, se convierte en un dispositivo periférico capaz de escribir y ejecutar comandos.

USBHarpoon, como lo llaman sus creadores, Según una investigación llamada BadUSB, por parte de Karsten Nohl y su equipo en Security Research Labs, se demostró que un atacante puede reprogramar el chip controlador de una unidad USB y hacer que aparezca en el ordenador como un dispositivo de interfaz humana (HID).

El tipo de HID puede ser cualquier cosa, desde un dispositivo de entrada como un teclado que emite una sucesión rápida de comandos, hasta una tarjeta de red que modifica la configuración de DNS del sistema para redirigir el tráfico.

Con USBHarpoon, los expertos en seguridad reemplazaron la unidad USB por un cable de carga, algo que es tan omnipresente como poco probable que los usuarios estén alerta de que ese cable sirve para hackear su equipo.

El cable viene con conectores modificados que permiten el paso de los datos y la potencia, por lo que cumplirá la función deseada. Esta característica permite que vaya acompañada de cualquier tipo de dispositivo que funcione a través de USB: ventiladores, dongles (dispositivo USB que nos permite añadir características a nuestro ordenador que no fueron contempladas cuando se diseñó o construyó. Entre estas características se cuentan la posibilidad de añadir conexión inalámbrica, tanto por Wi-Fi o Bluetooth), sin levantar sospechas de que debe enchufar el cable.

Protegerse contra ataques que dependen de una conexión USB no es fácil. Una posible respuesta es usar un dispositivo de bloqueo de datos, también conocido como condón USB. Un accesorio electrónico como este bloquea los pines de datos en un cable USB y solo permite el paso de energía. Pero los condones USB también se pueden infectar, y no se puede confiar en ellos a menos que se tenga una forma de auditarlos antes de usarlos.

No obstante, y como medida de prevención, debemos actualizar el software de todos nuestros dispositivos y nunca  usar cables USB de lugares públicos.