Hace poco leía que la empresa Bitdefender ha sacado al mercado el producto USB Inmunizer que previene la infección de pendrives usb y tarjetas SD frente a la autoejecución de programas.
¿Y para éso tanto ruido? Pero… si estamos hablando del virus pobre para Linux del que ya dimos cuenta hace algunos años (cómo pasa el tiempo) la solución es mucho más sencilla.
Sin ir más lejos, mi mujer, que andaba con miedo de pinchar su memoria usb en los equipos del trabajo (ella de virus y Linux no entiende, cómo tiene informático en casa…) me contó su problema y aquí os dejo la solución que le di al «problemazo» 😉
Fundamentos
La idea es sencilla
los virus de autoarranque lo único que hacen es meter en el directorio raíz del dispositivo un fichero autorun.inf en el que indican qué programa quieren que se ejecute (normalmente en una carpeta oculta) cada vez que se pinche el dispositivo en un equipo con Windows
Para evitar el contagio y la propagación de los virus de arranque, lo único que necesitaríamos es contar con un fichero autorun.inf con permisos de sólo lectura de modo que el virus del equipo Windows infectado no pueda sobreescribirlo con su «código» malicioso.
Proteger el pendrive
Desde Nautilus creamos un fichero de texto vacío
al que pondremos autorun.inf de nombre
y le daremos permisos de sólo lectura (botón derecho sobre el archivo > Propiedades)
Conclusión
Método muy sencillo (tan sencillo que extraña que estos virus sigan propagándose ;)) que nos evitará tener que estar borrando, innecesariamente, la basura que estos maliciosos programas se empeñan en colocar en nuestros dispositivos extraibles.
Recordar que en Linux no tienen ningún efecto y, tal y cómo vimos cuando hablamos del virus pobre, limpiar de virus el lápiz usb es tan sencillo como borrar el autorun.inf y la carpeta donde coloca el ejecutable.
Mi mujer está encantada porque, gracias a la mediación familiar, se ha evitado más de un disgusto en el lugar de trabajo y ahora va pinchando el pendrive en cualquier equipo que se encuentra sin miedo a que se le infecte 😉
Una solución fácil para un problema grande 😉
No se me había ocurrido … a veces tenemos la solución delante y no nos damos cuenta.
Yo tengo otra solución «casera» también, tengo un script que al ejecutarlo borra todo lo que sea .exe, .inf … en el usb. Como no suelo guardar éste tipo de ficheros en el usb no es problema.
P.d: Envié mi nombre mal en otro comentario, puedes borrarlo 😉
Me gustaMe gusta
No está mal pero ya me cansé de tener que borrar cosas y opté por la solución del artículo 😉
Si no entra no hay que borrar jejeje
Me gustaMe gusta
Además, si cargas un programa libre en la USB (como OpenOffice.org) para usar en compus que no son las suyas, pues no es una solución.
Saludos.
Me gustaMe gusta
No te entiendo Marcos… más información, please
Me gustaMe gusta
El amigo @Quemandoacromo recomienda las siguientes herramientas para aquellos usuario de windows que quieran inmunizar sus memorias usb:
Me gustaMe gusta
La solucion ya se me habia ocurrido hace mucho tiempo, para algunos virus no funciona. A mi me paso que el virus sobreescribia el archivo y ademas estaba en una carpeta oculta que no podia ver desde el navegador y solo lo consegui borrar con un programa especial que lo desocultaba. Un saludo.
Me gustaMe gusta
Gracias por el aviso Jose Mª (estaré atento)
A mi mujer (que le he dado permiso para meter el pendrive en cualquier equipo del instituto en el que trabaja y que están «cuajados» por lo que me cuenta ;)) de momento le ha funcionado bien.
La idea es contra los típicos virus que se basan en el autoarranque (el autodenominado virus pobre para Linux); no es efectivo para aquellos que infectan el sector de arranque o el contenido de los ficheros 😦
Me gustaMe gusta
Yo lo que hago es en vez de crear un fichero vacío es crear una carpeta con el mismo nombre, y como no puede haber un fichero y una carpeta con el mismo nombre al tiempo pues cataplus el virus (troyano o gusano) no puede infectar la memoria, a menos que detecte al directorio y lo borre para poner un fichero [pero la verdad esto nunca lo he visto, pero es posible que en algún momento algún avispado se de cuenta del errorsillo XD, hasta entonces estoy a salvo :P].
La otra es también a los directorios que suelen hacer los poner los virus en carpetas aparte y «ocultas» (sólo en windows), es borrar la carpeta y reemplazarla por archivos vacíos.
Y pues eso es todo lo que hacen esos programillas como USB doctor 😉
Me gustaMe gusta
Gran opción la de crear una carpeta con el mismo nombre; de paso ponle permisos de solo lectura y tienes «doble protección» ante el virus 😉
La de sustituir los ficheros por otros vacíos me gusta menos puesto que la memoria usb seguiría con «basurilla»
Me gustaMe gusta
Hay algo mejor. Creas una carpeta con el mismo nombre «autorun.inf» y dentro de la misma creas un archivo de texto vacío pero con el nombre » loquequieras», vamos que el nombre del archivo debe empezar por un espacio.
Como en linux puedes crear el archivo con el nombre empezando con un espacio en windows no puedes y no puede abrir el archivo dando un error por lo que tampoco puede borrarse la carpeta con el nombre «autorun.inf».
Me gustaMe gusta
Perdón @Informático de Guardia, cometí un pequeño error de redacción en mi comentario anterior :D.
En realidad lo que quería decir era que algunos de estos «virus» crean en realidad una carpeta aparte (y oculta al usuario [como bien lo dice @Jose Mª]) en la que ponen la copia del virus y en el autorun.inf se pone la dirección de ejecución de este archivo, la mejor opción en dicho caso es poner un archivo con el nombre de la carpeta reemplazandola. Los nombres de carpetas más comunes creadas por los virus son RECYCLER, RECYCLED y otros por el estilo.
Pero la verdad es que la solución que más me gustó fue la de @chuki7, ingeniosa y tramposa de verdad XD
Me gustaMe gusta
Casi paso por alto el post por que ¿virus? Desde que uso linux (hace tres años), no se lo que es eso. Pero si que he enchufado pendrives en Windows por a o b motivo. Recetas básicas como esta, son las que hacen que tu blog se destaque en la blogosfera linuxera.
Me gustaMe gusta
En mi instituto también estamos plagados de virus. El TIC ha empezado a instalar Ubuntu pero, ay amigo, las cosas de palacio van despacio. Ya he tenido que ayudar a desinfectar un par de pinchos, así que me apunto esta solución, y la de chuki7, que me parece tan enrevesada (yo no la acabo de entender) que supongo que un virus tampoco podrá 😉
Me gustaMe gusta
Pues tienes un estupendo banco de pruebas de la solución… ya nos contarás cómo te ha ido y si los virus han conseguido «saltar» a tu pincho USB 😉
Me gustaMe gusta
Quien diría que la teníamos tan sencilla?
No se me había ocurrido, pues al igual que tu, yo soy el usuario de Linux desde 1998 mas o menos, el resto de mi familia en las suyas usan el otro y yo soy el «Pringao», y pues tienen razón, ahora a probar las soluciones, ya que hasta donde sabia la solución era crearles las carpetas que mencionan por ahí, sin embargo en Linux esta mejor, muchas gracias por tu solucion y por tu pagina.
Me gustaMe gusta
Creo que este método con algunos virus falla y se saltan las protecciones de lectura. Hay una herramienta de Panda gratuita que inmuniza. Me parece que lo que hace es «tocar» algo en la FAT para que el archivo esté como corrompido y no se pueda borrtar. Un saludo.
Me gustaMe gusta
Has probado que pasa si a la carpeta/archivo autorun.inf se le ponen permisos 000 ? No sería mejor que nadie lo pueda acceder para que así ninguna aplicación dudosa, inclusive ejecutándose por el superusuario, pueda crear este archivo.
Me gustaMe gusta
No, no funciona, ya que las memorias tienen particiones de tipo FAT, y estas no son como las particiones que generalmente se manejan en Linux como la ext4. Los permisos de las particiones FAT son mucho más retringidos ;). En definitiva la mejor solución sería crear una carpeta con el nombre autorun.inf y adentro poner un fichero corrupto (como dice @miguel) o con nombre incorrecto para Windows (como dice @chuki7). Mi única duda es: ¿cómo se puede corromper un archivo?, ¿alguién sabe como hacerlo?
Me gustaMe gusta
no se que tipo de corrupción es válida para esto, pero una muy sencilla es abrir el archivo con ghex2 o con otro editor hexadecimal y cargarte la cabecera o dejar todo desde la mitad a 0s. también puedes utilizar caracteres ilegales en windows (mmm no sé si el propio usb al estar en fat lo soportará…)
Desde luego no sé si lo percibirá como archivos corruptos…
pd. la verdad que estoy harto de tener que tener un USB con fat para conectarme a los sitios. Cuando llegue el día en el que se pueda arrancar un USB live en casi cualquier ordenador entonces seré feliz.
Me gustaMe gusta
los equipos medio nuevos permiten arrancar desde un livecd… para los viejos existe alguna que otra solución; menos elegante pero solución al fin y al cabo 😉
Me gustaMe gusta
«En definitiva la mejor solución sería crear una carpeta con el nombre autorun.inf y adentro poner un fichero corrupto (como dice @miguel) o con nombre incorrecto para Windows (como dice @chuki7)»
incorrecto en windows seria uno que comienze por .(punto)?? se que FAT lo soporta(archivos que comiencen por punto) qunque windows no permite crearlos seria uno de esos ficheros incorrectos que dice chuki7??
se que se pueden personalizar los autorun.inf(iconos, menus contextuales,…) alguien sabe como hacerlo??
Me gustaMe gusta