Un hacker ha creado un dispositivo para hackear ordenadores que permite conseguir los datos de acceso de nuestras sesiones.
Uno de los mejores consejos que os hemos podido dar en Omicrono es que no debéis enchufar memorias USB que encontréis por ahí.
Hasta es perfectamente posible destruir el ordenador enchufando una memoria USB falsa.
Eso no sólo significa que debemos evitar las memorias que encontremos; también que debemos estar vigilantes cuando nos llevemos el portátil a un café, por ejemplo.
La Raspberry Pi Zero es la base para hackear ordenadores
Sólo ha usado una Raspberry Pi Zero, que podemos conseguir por apenas 5 dólares.
En cuanto conectas este dispositivo al puerto USB de un ordenador, obtendrá toda la información interesante; da igual que el ordenador esté en la pantalla de bloqueo, sólo es necesario que un navegador web esté abierto en segundo plano.
Así funciona este dispositivo para hackear ordenadores
El USB emula un dispositivo de red, y hace que todas las conexiones pasen por él; lo hace engañando al ordenador para que haga pasar el tráfico por esta “conexión de red”.
De esta manera se pueden robar las cookies; si usamos esas cookies en otro ordenador, podremos entrar en cualquier sesión.
El proceso está completamente automatizado y dura sólo un minuto; sólo tenemos que coger el USB y escapar con la información.
Este dispositivo es especialmente preocupante porque no precisa de grandes conocimientos, cualquiera lo puede hacer.
Claro, que no es perfecto; sólo funciona si las cookies son de webs que no están cifradas usando HTTPS.
Para los expertos, esto deja en evidencia la “excesiva confianza” que sistemas como Windows y Mac tienen en los dispositivos de red conectados. Y también nos recuerda que los puertos USB son puertas de entrada para los hackers.
Fuente:https://www.omicrono.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad