7 herramientas de hacking que parecen inofensivas pero que son realmente peligrosas

Debes ser muy cuidadoso, algunas de las herramientas más efectivas y peligrosas que usan los hackers son difíciles de distinguir de dispositivos benignos. Incluso pueden ser adorables.

Una de las mejores formas de mantenerse seguro y protegido al usar tus computadoras y otros dispositivos electrónicos es ser consciente de los riesgos.

herramientas de hacking muy peligrosas

La mayoría de los riesgos son obvios: usar contraseñas fuertes, no descargar ni instalar software de sitios web no confiables, ni entregar tu dispositivo desbloqueado a un tercero.

Sin embargo, hay riesgos menos obvios, pero igualmente peligrosos, que pueden resultar en intrusiones en el dispositivo o la red, o incluso en la destrucción del dispositivo.

Las herramientas que ejecutan estas acciones pueden parecer perfectamente inocentes e incluso parecer juguetes. Pero el hecho de que puedan mezclarse como piezas de tecnología ordinarias hace que estas herramientas de hacking sean especialmente peligrosas.

Aquí te mostraré 7 artefactos que parecen gadgets tecnológicos ordinarios, pero que en realidad son poderosas herramientas de hacking.

Cabe destacar que ninguna de estas herramientas se vende específicamente como herramientas para hackers. En cambio, han sido diseñadas para que expertos en seguridad y pentesters examinen la seguridad de las empresas. Pero eso no impide que se utilicen mal estas herramientas, o herramientas similares.

1. Flipper Zero

El Flipper Zero parece un juguete para niños, todo plástico y de colores brillantes (como los Tamagotchis, esas mascotas digitales que morirían o se volverían malvadas si las descuidabas).

Flipper Zero que es y como funciona

Pero debajo del exterior divertido y de la mascota virtual del delfín hay una navaja suiza de pruebas de penetración, capaz de hacer todo tipo de cosas, gracias al transceptor infrarrojo incorporado, la antena inalámbrica sub-GHz, el lector/grabador/emulador de iButton/NFC/RFID y los conectores GPIO, que permiten que el Flipper Zero se conecte a otros dispositivos. También hay un puerto USB que se puede conectar a computadoras y teléfonos inteligentes.

Esta amplia capacidad significa que el Flipper Zero se puede utilizar para controlar artículos que tienen un control remoto infrarrojo, para clonar tarjetas RFID y etiquetas NFC, para capturar y retransmitir frecuencias de radio que controlan cosas, como barreras de acceso e incluso cerraduras de automóviles, y para conectarse a computadoras o dispositivos iPhone y Android, que se pueden utilizar para enviar pulsaciones de teclas al sistema para hacer... bueno, prácticamente cualquier cosa que se pueda hacer desde un teclado.

Y eso es solo la punta del iceberg. Por $169, el Flipper Zero es una herramienta extremadamente capaz.

2. O.MG Cables

Parecen cables de carga regulares, pero en el conector de un extremo del cable O.MG hay una pequeña computadora, que permanece inactiva hasta que el cable se conecta a un dispositivo como una PC o Mac, o incluso a un teléfono inteligente iPhone o Android. Luego, cuando está conectado, la computadora se despierta y comienza a trabajar.

O.MG Cables que es y como funciona

La computadora al final de un O.MG cable actúa como un teclado pequeño, enviando pulsaciones de teclas al dispositivo al que está conectado.

Este teclado oculto puede hacer prácticamente lo que un operador en un teclado puede hacer. Puede robar contraseñas de Wi-Fi, copiar archivos y moverlos a ubicaciones remotas, eliminar archivos, plantar spyware o malware, y mucho más.

Las capacidades de estos cables son aterradoras. La versión de élite puede conectarse a Wi-Fi, puede programarse para activarse de forma remota, e incluso puede autodestruirse, de modo que el O.MG cable se convierta en un cable regular, lo que dificulta identificar la tecnología como la fuente de un hackeo.

Créeme cuando digo que estos cables se ven, se sienten y funcionan como cables regulares. Vienen en una selección de colores y tipos de conexión y se mezclan con tus otros cables.

Los precios de un cable O.MG van desde $119 a $200, por lo que no son baratos, y definitivamente no quieres confundir estos cables con tus cables regulares.

3. USBKill

Los dispositivos USBKill son pequeños dongles que parecen unidades flash USB, pero en lugar de almacenar datos, envían cargas eléctricas que cortan los circuitos en los dispositivos en los que están enchufados.

USBKill que es

Laptops, PC, teléfonos inteligentes e incluso televisores, enrutadores de red y prácticamente cualquier cosa que tenga un puerto pueden ser atacados por USBKill.

Los dispositivos se pueden activar presionando un botón, mediante bluetooth, ejecutando un ataque cronometrado o incluso pasando la mano sobre el dispositivo cuando se usa un anillo magnético encubierto.

Estos dispositivos proporcionan aún otra razón para evitar conectar cosas aleatorias a tus dispositivos. 

4. USB Nugget

Este es un dispositivo simple y barato, pero muy efectivo.

USB Nugget que es

Dentro de su pequeña carcasa, el USBNugget, que parece un gatito, tiene todo lo necesario para lanzar payloads a prácticamente cualquier dispositivo al que se conecte.

Gracias a un chipset Wi-Fi ESP32–S2 incorporado, este dispositivo se puede controlar de forma remota, por lo que el hacker ni siquiera tiene que estar cerca del sistema.

5. Wi-Fi Pineapple

El Wi-Fi Pineapple puede parecer un enrutador futurista, pero en realidad es una plataforma sofisticada para llevar a cabo ataques de redes inalámbricas.

Wi-Fi Pineapple que es

Usando el Wi-Fi Pineapple, puedes crear puntos de acceso falsos con la intención de robar las credenciales de inicio de sesión de las personas y llevar a cabo ataques avanzados de intermediario.

Este dispositivo también se puede usar para monitorear la recopilación de datos de todos los dispositivos en su cercanía, y los usuarios pueden guardar y volver a estos datos en una fecha futura.

Wi-Fi Pineapple también se puede usar para capturar handshakes de Wi-Fi, y esta información luego se puede usar para descifrar contraseñas de acceso Wi-Fi. En resumen, el Wi-Fi Pineapple es una herramienta increíblemente poderosa.

6. USB Rubber Ducky

Una computadora confiará en un teclado que esté conectado a ella porque, bueno, los humanos usan teclados. Por lo tanto, una forma fácil de atacar un sistema es hacer que un dispositivo finja ser un teclado y actuar como si hubiera un humano escribiendo.

USB Rubber Ducky que es

Si alguna vez has visto la serie Mr. Robot, entonces habrás visto un ataque con USB Rubber Ducky. Si bien ya hemos visto dispositivos que pueden enviar pulsaciones de teclas a otro dispositivo, esta herramienta es un dispositivo Rubber Ducky dedicado.

Aunque la herramienta parece una unidad flash regular, el Rubber Ducky se puede programar para "escribir" comandos en cualquier dispositivo al que esté conectado.

La herramienta es otra razón por la que no deberías simplemente conectar cosas aleatorias a tus dispositivos electrónicos. Sin embargo, el Rubber Ducky es tan discreto que alguien podría conectarlo a un dispositivo, dejarlo conectado y podrían pasar días, semanas o incluso meses antes de los encuentren.

7. LAN Turtle

Por fuera, el LAN Turtle parece un adaptador ethernet USB genérico, pero por dentro es una herramienta que proporciona al hacker una serie de formas de observar y luego obtener acceso a una red.

LAN Turtle que es

Con un soporte para tarjetas microSD incorporado, el LAN Turtle es una herramienta perfecta para recopilar datos interesantes que viajan a través de una red.

El LAN Turtle puede escanear una red, llevar a cabo suplantación de DNS, e incluso se puede configurar para enviar alertas cuando se vean formas específicas de tráfico de red.

Turtle es otra de esas herramientas de hacking que parece inocente y podría permanecer indetectada durante mucho tiempo. 

¡Protégete de estas herramientas dañinas!

Una vez más, estas herramientas de hacking son difíciles de detectar entre todo el otro equipo tecnológico que la gente tiene en sus lugares de trabajo. Ten cuidado con lo que enchufas en tus dispositivos, o de lo contrario, podrías lamentarlo.  

Conoce USBDriveby, el collar que puede hackear tu PC en sólo 60 segundos

Fuente: ZDnet

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo