TheSpaineTime

¿Qué es un ataque Rubber Ducky y en qué se diferencia de una memoria USB?

2026-03-03 - 17:23

Así como los pendrives sirven para quitar malwares de tu PC, seguramente en algún momento haz buscado el truco para eliminar virus de memorias USB infectadas. Entonces, hay un lado bueno y otro malo si no se tiene el cuidado adecuado al usar estos accesorios. Por eso mismo es que no se recomienda usar cualquier pendrive que haya en la calle o paredes de lugares públicos. Existen algunos destructivos como el famoso USB Killer que fríe el equipo desde el hardware o el USB Stealer que realiza exfiltración. Entre ellos también está el Rubber Ducky, el cual suele pasar desapercibido porque es exactamente igual, pero lo peligroso es que engañan al PC para realizar acciones maliciosas. Tu conectas algo que parece seguro, cuando en realidad podría poner en riesgo tus datos personales e integridad entera del sistema operativo. ¿Qué es un USB Rubber Ducky y por qué es tan peligroso? ¿Has visto algo extraño en el puerto de tu ordenador? Si te has preguntado por qué algunos USB siguen funcionando aunque el PC esté apagado, de primeras te digo que no suena nada bueno para ti, ni para el equipo. Lo normal es que uses estos dispositivos para transferir archivos, reproducir contenido, usar apps portables o incluso "ejecutar sistemas operativos vivos" como muchos usuarios haceb con las distros de Linux. A diferencia de eso, el tipo Rubber Ducky (Patito de Goma) o, también conocido como BadUSB, se ve tal cual como cualquier otra una unidad flash común y se utiliza igual, solo que en vez de funcionar como una memoria de almacenamiento, el sistema lo reconoce como un teclado. Su objetivo es que, al ser conectado al ordenador, ejecute comandos intrusivos y maliciosos automáticamente a una velocidad sobrehumana desde la terminal de Windows, macOS o Linux, sin tener la posibilidad de detener sus procesos a tiempo. Con estos códigos ocultos a través de dicha Inyección de Pulsaciones (Keystroke Injection), logra robar archivos personales o instalar malwares de cualquier tipo, siendo suficiente como para tomar el control 100% del equipo. Como un Dispositivo de interfaz humana (HID), no es detectado por antivirus y en su mayoría el SO no lo considera sospechoso. Desde su lanzamiento en 2010 ha sido una amenaza para cualquier sistema operativo debido a que hace que confíen en él por ser registrado como un "teclado", cuando en realidad es un objeto maligno. Fue creado por Darren Kitchen, un reconocido hacker ético fundador de Hak5 que también desarrolló el Cable OMG, Bash Bunny y el LAN Turtle. Aunque estos USB Rubber Ducky fueron creados para "fines de investigación" y son legales hasta cierto punto, ciberdelincuentes le dan un mal uso y ponen en riesgo a millones de usuarios. ¿Cómo identificar y detener un USB Rubber Ducky? A simple vista es muy complicado darse cuenta, de hecho, es casi imposible que un usuario común lo note porque no hay señales tan evidentes que determinen el comportamiento de un Rubber Ducky/BadUSB. Su camuflaje en carcasas de pendrives genéricos hace que sea un obstáculo la identificación, pero todavía hay algunas cosas que se pueden considerar para no caer en la trampa. Una de las maneras de evitarlo es que, si una persona desconocida te lo dio, lo encontraste en algún sitio o simplemente no confías de su procedencia, lo desarmes para verificar si hay una ranura de tarjeta microSD. No se recomienda en lo absoluto usarlo en sistemas principales. Si tienes un PC viejo con una distro de Linux de alta seguridad como Qubes o un Windows obsoleto que no uses, podrías probarlo. Cuando se muestra en el Administrador de Dispositivos como un HID, es más que evidente, porque debería estar como USB. Si aparecen ventanas de terminal como en CMD o PowerShell de repente y se cierran solas al momento, es probable que sea un pendrive malicioso. ¿Cómo cuidarte de estas amenazas? Usar un Bloqueador USB o USB Condom es lo mejor que podrías hacer para protegerte a nivel general de los dispositivos externos como este. También es bueno instalar un software de seguridad que limite los dispositivos HID.

Share this post: