Revista Tecnología

Las formas más extrañas de robar información

Publicado el 01 diciembre 2017 por Eliezermolinam

La mayoría de los robos de datos se reducen a técnicas relativamente simples. Una de las más conocidas es el phishing, mediante el cual se pueden obtener credenciales de inicio de sesión. Pero incluso cuando los sistemas están bien protegidos, los piratas informáticos pueden encontrar formas ingeniosas de violar la ciberseguridad.

El sitio de asesoramiento de ciberseguridad Top10VPN se encargó recientemente de compilar información acerca del tema. Según varias investigaciones de ataques cibernéticos, Top10VPN destaca varias formas extrañas de robar información y datos delicados. Los enfoques más obvios incluyen el acceso a dispositivos IoT, como máquinas de café inteligentes. También la configuración de puntos de acceso falsos para robar credenciales de inicio de sesión de alguna red.

Las técnicas más ingeniosas incluyen desde sensores de movimiento de smartphones colocados cerca de un teclado hasta el uso de emisiones de calor del CPU. Con ello los piratas informáticos se las arreglan para recopilar claves de encriptación, contraseñas, entre otros datos.

Otros métodos recurren a patrones de las luces LED del disco duro o a las rpm del ventilador de enfriamiento interno del ordenador. Francamente, si estás preparado para tomar estas medidas, tienes demasiado tiempo en tus manos o los datos realmente valen la pena.

Pan PITA

El instrumento portátil para adquisición comercial (PITA por sus siglas en inglés) es un dispositivo tan pequeño que cabe en un bolsillo de pan de pita. Este aparato captura emisiones de radio que salen de las laptops a medida que éstas encriptan los datos. Más tarde, la información encriptada es descifrada. Con este método de hackeo, los ladrones de datos pueden recopilar claves de cifrado.

Las formas más extrañas de robar información

Sensores de movimiento de smartphones

Los sensores de movimiento incorporados en smartphones no escapan de ser usados por piratas informáticos. Los llamados acelerómetros son colocados cerca del teclado de un ordenador Con ello, los ciberatacantes son capaces de detectar lo que alguien está escribiendo hasta con un 80% de precisión. El tipo de dato recopilado con este truco suelen ser claves e información tecleada.

Emisiones de calor del ordenador

El malware obtiene el control de las emisiones de calor de un ordenador al manipular la carga de su procesador. Otro ordenador (infectado) cercano detecta estos cambios de temperatura, que se convierten a código binario. Los datos que puede recopilar con este método son contraseñas, claves de seguridad y comandos breves.

Cafeteras inteligentes

Los ciberdelincuentes pueden obtener un fácil acceso a redes privadas e información a través de cafeteras inteligentes. Esto ya que las dichas cafeteras suelen estar conectadas a internet pero carecen de software antivirus.

Puntos de acceso inalámbricos falsos

Los piratas informáticos configuran un punto de acceso inalámbrico falso (WAP) con un nombre similar al nombre de un WAP legítimo. Los usuarios inician sesión pensando que usan el punto real y así comienza el ciberataque. Mediante esta técnica, los ciberdelincuentes pueden obtener contraseñas y cualquier dato sin encriptar enviado por el usuario.

Luces LED del disco duro

Los datos privados se transmiten utilizando un patrón de señales de encendido y apagado enviadas a través de las luces LED del disco duro del ordenador. ¡Tal como se utiliza el código morse! Los patrones son capturados a través de un dron o alguna lente telescópica. Con esta extraña forma, un ciberdelincuente puede recopilar claves de cifrado y también información confidencial.

Ventiladores incorporados dentro del ordenador

La velocidad o la frecuencia de los ventiladores integrados en un ordenador puede ser manipulada mediante malware. Esto para convertirla en una forma de transmitir datos a smartphones u ordenadores cercanos. Las diferentes velocidades del ventilador representan los ceros y unos del binario. Este tipo de hackeo suele centrarse en la obtención de claves de cifrado, nombres de usuario y/o contraseñas.


Volver a la Portada de Logo Paperblog