Una de las mejores maneras de mantenerse seguro y protegido al usar sus computadoras y otros dispositivos electrónicos es estar consciente de los riesgos. Durante la última década, eso es precisamente lo que he estado haciendo.
La mayoría de los riesgos son obvios: usar contraseñas segurasno descargue ni instale software de sitios web no confiables ni entregue su dispositivo desbloqueado a un tercero.
También: Las mejores llaves de seguridad que puedes comprar
Sin embargo, existen riesgos menos obvios, aunque igualmente peligrosos, que pueden provocar una intrusión en el dispositivo o la red, o incluso la destrucción del dispositivo.
Las herramientas que ejecutan estas acciones pueden parecer perfectamente inocentes e incluso parecerse a juguetes. Pero el hecho de que puedan integrarse como piezas de tecnología ordinarias hace que estas herramientas de piratería sean especialmente peligrosas.
Aquí hay siete piezas de kit que parecen dispositivos tecnológicos comunes, pero que en realidad son poderosas herramientas de piratería.
Tenga en cuenta que ninguna de estas herramientas se vende específicamente como herramienta de piratería. En cambio, han sido diseñados para que expertos en seguridad y evaluadores de penetración examinen la seguridad de las empresas. Pero eso no impide que se haga un mal uso de ellos, o de herramientas similares.
1. Aleta Cero
El Flipper Zero parece un juguete para niños, todo de plástico y de colores brillantes (como Tamagotchisesas mascotas digitales que morirían o se volverían malvadas si las descuidaras).
También: 7 cosas interesantes y útiles para hacer con tu Flipper Zero
Pero debajo del exterior divertido y la mascota virtual del delfín hay una navaja suiza que prueba la pluma, capaz de todo tipo de cosas, gracias al transceptor de infrarrojos incorporado, la antena inalámbrica sub-GHz, el iButton/NFC/lector/escritor RFID/ emulador y conectores GPIO, que permiten que Flipper Zero se conecte a otros dispositivos. También hay un puerto USB que se puede conectar a computadoras y teléfonos inteligentes.
Esta amplia capacidad significa que Flipper Zero se puede utilizar para controlar elementos que tienen un control remoto por infrarrojos, para clonar tarjetas RFID y etiquetas NFC, para capturar y retransmitir frecuencias de radio que controlan cosas, como barreras de acceso e incluso cerraduras de automóviles, y para conectarse a computadoras o dispositivos iPhone y Android, que pueden usarse para enviar pulsaciones de teclas al sistema para hacer… bueno, prácticamente cualquier cosa que puedas hacer desde un teclado.
También: Cómo desbloquear el verdadero poder de la herramienta de pirateo Flipper Zero
Y eso es sólo la punta del iceberg. Por $169, el Aleta cero es una herramienta extremadamente capaz.
2. Cables O.MG
Parecen cables de carga normales, pero integrados en el conector en un extremo del Cable O.MG Es una pequeña computadora, que permanece inactiva hasta que el cable se conecta a un dispositivo como una PC o Mac, o incluso un iPhone o un teléfono inteligente Android. Luego, cuando está conectada, la computadora se activa y se pone a trabajar.
La computadora al final de un cable O.MG actúa como un pequeño teclado, enviando pulsaciones de teclas al dispositivo al que está conectado.
Este teclado oculto puede hacer prácticamente cualquier cosa que pueda hacer un operador en un teclado. Puede robar contraseñas de Wi-Fi, copiar archivos y moverlos a ubicaciones remotas, eliminar archivos, instalar software espía o malware y mucho más.
También: Los mejores servicios VPN (y cómo elegir el adecuado para ti)
Las capacidades de estos cables son aterradoras. La versión élite puede conectarse a Wi-Fi, programarse para activarse de forma remota e incluso autodestruirse, por lo que el cable O.MG se convierte en un cable normal, lo que dificulta identificar la tecnología como la fuente de un hack.
Créame cuando digo que estos cables se ven, se sienten y funcionan como cables normales. Vienen en una selección de colores y tipos de conexión y combinan con el resto de cables.
Precios por un El cable O.MG oscila entre $119 y $200por lo que no son baratos, y definitivamente no querrás mezclar estos cables con los habituales.
3. Matar USB
USBMatar Los dispositivos son pequeños dongles que parecen unidades flash USB, pero en lugar de almacenar datos, envían cargas eléctricas que destruyen los circuitos a los dispositivos a los que están conectados.
Las computadoras portátiles, PC, teléfonos inteligentes e incluso televisores, enrutadores de red y prácticamente cualquier cosa que tenga un puerto son susceptibles de ser atacados por USBKill.
También: 6 reglas simples de ciberseguridad para vivir
Los dispositivos se pueden activar presionando un botón, usando bluetooth, ejecutando un ataque cronometrado o incluso pasando la mano sobre el dispositivo cuando se usa un anillo magnético encubierto.
Estos dispositivos proporcionan otra razón más para evitar conectar elementos aleatorios a sus dispositivos.
4. Pepita USB
Se trata de un dispositivo sencillo y económico, pero muy eficaz.
Dentro de su diminuto caparazón, el USB Nugget, que parece un gatito, tiene todo lo necesario para lanzar cargas útiles maliciosas a prácticamente cualquier cosa a la que se encuentre conectado el dispositivo.
También: 3 dispositivos de seguridad sin los que nunca salgo de casa
Gracias al chipset Wi-Fi ESP32–S2 incorporado, este dispositivo se puede controlar de forma remota, de modo que el hacker ni siquiera tiene que estar cerca del sistema.
5. Piña Wi-Fi
El Wi-Fi Piña Puede parecer un enrutador futurista, pero en realidad es una plataforma sofisticada para llevar a cabo ataques a redes inalámbricas.
Usando Wi-Fi Pineapple, puedes crear puntos de acceso fraudulentos con la intención de robar las credenciales de inicio de sesión de las personas y llevar a cabo ataques avanzados de tipo intermediario.
También: Las 9 principales amenazas a la seguridad móvil y cómo evitarlas
Pineapple también se puede utilizar para monitorear la recopilación de datos de todos los dispositivos cercanos, y los usuarios pueden guardar y volver a estos datos en una fecha futura.
Pineapple también se puede usar para capturar apretones de manos de Wi-Fi, y esta información luego se puede usar para descifrar contraseñas de acceso a Wi-Fi. En resumen, la Piña es una herramienta increíblemente poderosa.
6. Patito de goma USB
Una computadora confiará en un teclado que esté conectado a ella porque, bueno, los humanos usan teclados. Entonces, una manera fácil de atacar un sistema es hacer que un dispositivo pretenda ser un teclado y actuar como si hubiera un ser humano escribiendo.
También: Ciberseguridad 101: todo sobre cómo proteger su privacidad y mantenerse seguro en línea
Si alguna vez has visto el programa de televisión Mrs Robot, habrás visto el ataque de un pato de goma. Si bien ya hemos analizado dispositivos que pueden enviar pulsaciones de teclas a un dispositivo, esta herramienta es una herramienta dedicada. Dispositivo patito de goma.
Si bien la herramienta parece una unidad flash normal, Rubber Ducky se puede programar para «escribir» comandos en cualquier dispositivo al que esté conectado.
La herramienta es otra razón más por la que no deberías simplemente conectar cosas al azar a tus dispositivos electrónicos. Sin embargo, el patito de goma es tan discreto que alguien podría conectarlo a un dispositivo, dejarlo conectado y podrían pasar días, semanas o incluso meses antes de que lo encuentren.
7. Tortuga LAN
En el exterior el Tortuga LAN Parece un adaptador Ethernet USB genérico, pero en su interior hay una herramienta que proporciona al hacker varias formas de mirar y luego obtener acceso a una red.
Con un soporte para tarjetas microSD incorporado, LAN Turtle es una herramienta perfecta para recopilar datos interesantes que viajan a través de una red.
También: Cómo encontrar y eliminar software espía de su teléfono
LAN Turtle puede escanear una red, realizar suplantación de DNS e incluso puede configurarse para enviar alertas cuando se detectan formas específicas de tráfico de red.
Turtle es otra de esas herramientas de piratería que parece inocente y podría pasar desapercibida durante un largo período de tiempo.
Bonificación: Desbloqueador O.MG
El Desbloqueador O.MG Parece un bloqueador de datos. Pero no sólo no bloquea datos, sino que también actúa como un cable O.MG y puede usarse para robar datos o colocar cargas útiles maliciosas en el sistema host.
Una vez más, estas herramientas de piratería son difíciles de detectar entre todos los demás equipos tecnológicos que las personas tienen en sus lugares de trabajo. Tenga cuidado con lo que conecta a sus dispositivos, o de lo contrario.