Este dispositivo es capaz de hackear un ordenador bloqueado y sólo cuesta 5 dólares

Comparte esta noticia:
Share

poisontap-33

      Un hacker ha creado un dispositivo para hackear ordenadores que permite conseguir los datos de acceso de nuestras sesiones.

      Uno de los mejores consejos es que no debéis enchufar memorias USB que encontréis por ahí.

      Hasta es perfectamente posible destruir el ordenador enchufando una memoria USB falsa.

      Eso no sólo significa que debemos evitar las memorias que encontremos; también que debemos estar vigilantes cuando nos llevemos el portátil a un café, por ejemplo.

La Raspberry Pi Zero es la base para hackear ordenadores

      El hacker Samy Kamkar ha demostrado lo que puede pasar si no tenemos controlados nuestros puertos USB; ha creado PoisonTap, un dispositivo para hackear ordenadores.

      Sólo ha usado una Raspberry Pi Zero, que podemos conseguir por apenas 5 dólares.

poisontap-2

      En cuanto conectas este dispositivo al puerto USB de un ordenador, obtendrá toda la información interesante; da igual que el ordenador esté en la pantalla de bloqueo, sólo es necesario que un navegador web esté abierto en segundo plano.

Así funciona este dispositivo para hackear ordenadores

poisontap-1

      El USB emula un dispositivo de red, y hace que todas las conexiones pasen por él; lo hace engañando al ordenador para que haga pasar el tráfico por esta “conexión de red”.

      De esta manera se pueden robar las cookies; si usamos esas cookies en otro ordenador, podremos entrar en cualquier sesión.

      El proceso está completamente automatizado y dura sólo un minuto; sólo tenemos que coger el USB y escapar con la información.

      Este dispositivo es especialmente preocupante porque no precisa de grandes conocimientos, cualquiera lo puede hacer.

      Claro, que no es perfecto; sólo funciona si las cookies son de webs que no están cifradas usando HTTPS.

      Para los expertos, esto deja en evidencia la “excesiva confianza” que sistemas como Windows y Mac tienen en los dispositivos de red conectados. Y también nos recuerda que los puertos USB son puertas de entrada para los hackers.

Fuente: omicrono


Comparte esta noticia:
Share
Etiquetado con: , , , , ,

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.