Embora as pens USB sejam ferramentas quotidianas essenciais, podem também servir de porta de entrada para ataques cibernéticos devastadores. O USB Rubber Ducky é o exemplo perfeito de como um objeto aparentemente inofensivo pode comprometer o seu dispositivo em poucos segundos.
O que é um USB Rubber Ducky
Há muito que as unidades USB são utilizadas para transferir documentos, partilhar apresentações ou transportar ficheiros de forma prática. No entanto, esta conveniência esconde riscos de segurança. Uma das ferramentas mais perigosas neste contexto é o “USB Rubber Ducky”, um dispositivo que, visualmente, é indistinguível de uma vulgar pen drive, mas que possui capacidades intrusivas muito superiores.
O USB Rubber Ducky é, tecnicamente, uma ferramenta de “injeção de teclas” (keystroke injection) disfarçada de unidade de armazenamento. Ao ser ligado a um computador, o sistema operativo não o reconhece como um disco rígido, mas sim como um teclado. Isto permite que o dispositivo execute sequências de comandos pré-programadas a uma velocidade impossível de replicar por um ser humano.
Desenvolvido pela Hak5, uma empresa especializada em ferramentas de cibersegurança, este dispositivo pode ser programado para roubar dados, conceder privilégios de administrador, instalar software espião ou descarregar ficheiros maliciosos que se propagam pela rede.
A mesma organização criou também o “OMG Cable”, que utiliza o mesmo princípio, mas está oculto no interior de um cabo USB comum, como os que são utilizados para carregar telemóveis.
O modo de funcionamento desta ameaça
A eficácia deste ataque reside na forma como os computadores confiam nos periféricos. Ao identificar-se como um Human Interface Device (HID), o Rubber Ducky contorna a maioria dos antivírus tradicionais, uma vez que estes softwares procuram assinaturas de vírus em ficheiros e não comportamentos anómalos de um suposto teclado.
Uma vez inserido, o dispositivo corre o seu payload – um conjunto de instruções escritas numa linguagem simplificada denominada “Ducky Script”. Em meros segundos, o atacante consegue criar portas de acesso remoto ou copiar informações confidenciais para servidores externos, tudo isto sem que o utilizador perceba o que está a acontecer no ecrã.
O maior risco reside na aparência inócua destes dispositivos. É comum que colaboradores de empresas, ao encontrarem uma pen USB esquecida num escritório ou parque de estacionamento, a liguem aos seus postos de trabalho por curiosidade ou na tentativa de identificar o proprietário.
Este gesto, aparentemente bondoso, ativa instantaneamente o código malicioso, colocando em xeque não só os dados pessoais do funcionário, mas toda a integridade da rede de uma empresa.
Além da rapidez de execução, que não deixa margem para uma reação manual, a capacidade de manipulação de dados e de registo de teclas (keylogging) torna estas ferramentas ideais para a exfiltração de segredos comerciais e credenciais de acesso bancário.
Leia também: