Los ciberdelincuentes encuentran constantemente nuevas formas de robar sus datos. A medida que las personas se vuelven más conscientes de las amenazas comunes como los enlaces de phishing, los sitios net falsos, los correos electrónicos fraudulentos y las estafas de suplantación, los atacantes se están volviendo más creativos en su enfoque.
Uno de los métodos más nuevos que están utilizando implica dirigirse a unidades flash USB. Puede parecer sorprendente que se centren en algo tan easy como una unidad flash, pero los datos que posee pueden ser valiosos.
Además, las unidades flash se pueden usar para difundir malware a otros dispositivos.
Una persona que conecta una unidad flash USB a una computadora portátil (Kurt “Cyberguy” Knutsson)
¿Por qué el objetivo de las unidades Flash USB?
Las unidades USB son omnipresentes en los lugares de trabajo, especialmente en entornos con sistemas de aire recaudado o acceso a Web restringido, como los de los sectores gubernamentales y de energía. Esto los convierte en un objetivo fácil para el robo de datos y la propagación de malware. A menudo, estas unidades almacenan archivos sensibles que no están disponibles en sistemas en crimson.
¿Qué es la inteligencia synthetic (AI)?
Cuando se infectan, las unidades USB pueden propagarse malware No solo dentro de una sola organización sino también en múltiples entidades si se comparten. Estos ataques no dependen de las vulnerabilidades de la crimson, lo que les permite evitar las herramientas de seguridad tradicionales.

Unidad flash USB conectada a una computadora portátil (Kurt “Cyberguy” Knutsson)
200 millones de registros de redes sociales filtrados en la infracción de datos X Major X
Cómo los piratas informáticos están apuntando a sus unidades USB
Según lo informado por Securelista de Kasperskyuna plataforma de investigación de ciberseguridad, los piratas informáticos están utilizando unidades USB para difundir malware de manera que pueda evitar fácilmente los sistemas de seguridad tradicionales. Un grupo, conocido como Goffee, inicia sus ataques con correos electrónicos de phishing específicos. Estos correos electrónicos a menudo llevan archivos RAR infectados o documentos de oficina con macros dañinas. Una vez abierto, instalan programas furtivos como PowerModul y PowerTaskel en el sistema de la víctima.
Estas herramientas no solo se sientan. Toman las bases para más ataques. PowerModul, en specific, juega un papel importante. Es un script de PowerShell introducido en 2024 que habla con un servidor de comando y management (C2). A partir de ahí, puede descargar y ejecutar otras herramientas, incluidas dos especialmente peligrosas, FlashFilegrabber y USB Worm.
FlashFilegrabber está hecho para robar datos de las unidades USB. Puede guardar archivos robados localmente o enviarlos de nuevo al servidor del hacker. Luego está el gusano USB, que infecta cualquier unidad USB que encuentre con PowerModul, convirtiendo esa unidad en una herramienta para difundir malware a otros sistemas.
Lo que hace que este método sea efectivo es que las unidades USB a menudo se comparten entre personas y oficinas. Ese movimiento físico permite que el malware se extienda incluso sin conexión a Web. El malware oculta archivos originales en el USB y los reemplaza con scripts maliciosos disfrazados de accesos directos de aspecto regular. Cuando alguien hace clic en uno de estos, sin saberlo, desencadena la infección.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí

Ilustración de un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
El malware expone 3.9 mil millones de contraseñas en una gran amenaza de ciberseguridad
4 formas prácticas de mantenerse a salvo de los ataques dirigidos por USB
1. No conecte unidades USB desconocidas: Puede sonar obvio, pero esta es una de las formas más comunes en que se propaga el malware. Si encuentra una unidad USB por ahí o alguien le da uno que no esperaba, evite conectarlo a su sistema. Los atacantes a menudo confían en la curiosidad humana para llevar el malware a su máquina.
2. Sea más cauteloso con los archivos adjuntos de correo electrónico: Las campañas de Goffee a menudo comienzan con correos electrónicos de phishing que llevan archivos rar maliciosos o documentos de oficina con macros. Siempre verifique dos veces la dirección del remitente y nunca abra archivos adjuntos inesperados, especialmente si le piden que “habilite las macros” o provenga de contactos desconocidos. En caso de duda, confirme a través de un canal diferente.
3. Evite hacer clic en enlaces sospechosos y use un software program antivirus fuerte: Muchos ataques como el de Goffee comienzan con correos electrónicos que parecen legítimos pero contienen enlaces maliciosos. Estos enlaces pueden llevarlo a páginas de inicio de sesión falsas o descargar silenciosamente malware que establece el escenario para herramientas de dirigir USB como PowerModul.
La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software program antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
4. Escanee unidades USB antes de usar: El gusano USB infecta las unidades USB ocultando archivos originales y plantando scripts maliciosos disfrazados de atajos, lo que desencadenan PowerModul cuando se hace clic. FlashFilegrabber también roba archivos en silencio de USB, a menudo pasando desapercibido. Siempre escanee unidades USB con software program antivirus actualizado antes de abrir cualquier archivo. Use una herramienta de seguridad de buena reputación para verificar los scripts ocultos, atajos inusuales o ejecutables inesperados. Si los archivos aparecen renombrados o ocultos, no haga clic en ellos hasta que se verifique con seguridad.
La eliminación de datos hace lo que las VPN no lo hacen: aquí está por qué necesita ambos
Takeaway de la llave de Kurt
Los ciberdelincuentes prosperan donde la conveniencia cumple con la supervisión. Sin embargo, vale la pena considerar por qué USB sigue siendo un objetivo tan suave. No son solo almacenamiento, sino un artefacto cultural de lugares de trabajo, especialmente en sectores de alto riesgo como la energía o el gobierno, donde la transferencia de datos fuera de línea se siente más segura que la nube. Pero esa confianza es un punto ciego. Los atacantes como Goffee no necesitan días cero porque pueden explotar los hábitos humanos, como compartir unidades, omitir escaneos y hacer clic sin pensar.
¿Con qué frecuencia enchufa una unidad USB sin escanearla primero? Háganos saber escribiéndonos en Cyberguy.com/contact
Haga clic aquí para obtener la aplicación Fox Information
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter
Hazle una pregunta a Kurt o háganos saber qué historias le gustaría que cubramos
Sigue a Kurt en sus canales sociales
Respuestas a las preguntas de CyberGuys más hechos:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.