Siempre que nos encontramos con tutoriales de cómo hackear un ordenador, una red Wi-Fi o el dispositivo que fuese, una de las cosas que más se requiere es la conexión a Internet. Sin embargo, ¿qué pasa si no tengo conexión a Internet? ¿Igualmente podrían hackear mi ordenador? Sí, se puede, y existen varias maneras de hacerlo.
(redeszone.net).- Esta guía te va a explicar sobre las principales técnicas aplicadas para hackear un ordenador sin internet. Estamos seguros que esto será de suma utilidad, no sólo por el conocimiento, sino también, para ser más conscientes a la hora de manipular tanto nuestro ordenador en sí, como los periféricos.
¡Cuidado con los dispositivos USB!
Muy probablemente esto te resulte familiar. Uno de los consejos de conciencia de seguridad que se acostumbra a dar es tener cuidado con cualquier dispositivo USB que encuentres. Especialmente si se trata de estos pequeños dispositivos de almacenamiento. A pesar de que ya no gozan de la popularidad de hace años atrás, estos dispositivos aún son de mucha utilidad para los cibercriminales. Principalmente porque es sumamente sencillo llevar a cabo la distribución de malware, ransomware o cualquier tipo de archivo malicioso.
Sin embargo, uno podría pensar de qué manera un USB podría dañar a mi ordenador. Existen varios escenarios, uno de los más conocidos es ir caminando por los pasillos de tu lugar de trabajo o algún lugar público y, de repente, te encuentras con un dispositivo USB. El mismo aparenta estar allí sin ninguna razón en particular, puede ser que se haya extraviado sin que alguien se haya dado cuenta, ¿cierto? Como no tiene ninguna etiqueta ni nada que diga a quién pertenece pues entonces lo coges para usarlo tú. Aquí es donde la ingeniería social tiene cabida porque se aprovecha de ciertos patrones de comportamiento de las personas, en este caso, la curiosidad y las ganas de poder obtener alguna ventaja o regalo. No lo podemos negar, de buenas a primeras nos viene bien «ganar» algo de almacenamiento extra para nuestros archivos.
En cuanto introduzcas este pendrive en tu equipo, tu ordenador podría haber sido hackeado de múltiples formas, con tan solo conectar este dispositivo malicioso a él.
Como hemos comentado, los «ataques USB» son sumamente eficaces, incluso este año se han registrado eventos de este tipo en donde personas se encontraban con dispositivos USB esparcidos en lugares cualquiera. Estos dispositivos estaban empaquetados de forma que la persona pueda sentir curiosad al respecto, incluso en algunos casos, había una indicación de que si accedías a ese dispositivo, podrías contar con una supuesta tarjeta de regalo electrónico de 50€.
USB Killer: tu ordenador completamente inservible en segundos
Existen casos en los que un ordenador se vea infectado por malware, ransomware o cualquier otro tipo de virus, logre recuperarse. Pero, ¿qué pasa si yo conecto un dispositivo USB a mi ordenador y súbitamente se apaga? Puede ser que hayas sido víctima de un USB Killer. La función principal de esto es hacer que el ordenador reciba una cantidad tremenda de energía eléctrica. Es tanta que el ordenador pone al límite sus recursos y capacidad, por lo que se apaga repentinamente. Para tener una idea de lo letal que puede ser el simple hecho de conectar un dispositivo USB, compartimos más abajo un vídeo con un recopilatorio bastante curioso del USB Killer en acción. Estamos seguros que con esto tendrás mucho más cuidado que antes:
Ver video:
La particularidad de estos USB killer es que, en realidad, no fue concebido con los fines maliciosos con los que se aplica hoy en día. Hong Kong es su lugar de origen, y tiene como propósito principal probar lo seguros que son los dispositivos ante este tipo de situaciones. Este dispositivo cuenta con unos condensadores que acumulan toda la carga eléctrica del ordenador o del dispositivo que fuese y se lo devuelve de una forma tal, que lo deja prácticamente inservible. Así es, si utilizas un móvil, una consola de videojuegos e incluso un automóvil, podrías estar en riesgo gracias a esta bestia que viene en tamaño pequeño.
Un dato curioso es que cualquiera puede acceder a su portal oficial y comprar uno o más kits de USB Killer a un precio sumamente asequible. Pero, ¿por qué esto podría estar a disposición de cualquiera si existen muchas personas que podrían aprovechar esto con malas intenciones? Esto es totalmente válido, pero los creadores de este proyecto lo hicieron público y es muy accesible debido a que los fabricantes a los cuales recurrieron, han ignorado las evidencias compartidas respecto a esta vulnerabilidad de múltiples dispositivos.
Si tu ordenador, consola, móvil u otro dispositivo, es víctima de un USB Killer, es porque sus circuitos eléctricos no se encuentran correctamente protegidos. De acuerdo al propio sitio oficial, esta vulnerabilidad es conocida por los fabricantes. Sin embargo, como la protección es muy costosa a la hora de ensamblar los productos, se decide dejar este aspecto de lado de manera que todos podamos tener acceso a productos relativamente asequibles. La última versión carga sus capacitores con la energía de sus dispositivos muy rápidamente y, una vez cargado, se realiza la descarga eléctrica en el dispositivo víctima mediante múltiples ciclos de carga y descarga por segundo. Instantes después, el dispositivo víctima ya no sirve.
Filtración de datos mediante los discos HDD
Si aún utilizas un ordenador que tenga disco HDD, habrás notado que hacen un ruido muy particular. Una de las comparaciones que se acostumbra a hacer, es pensar que nuestro disco duro es como un disco de vinilo. Y ese vinilo tiene una púa que se encarga de leer y escribir esa información. Sin embargo y no precisamente de forma intencional, ese ruido que hace el disco duro tiene la capacidad de transmitir datos. Por lo que, si cuento con un móvil capaz de recibir e interpretar esas señales, puedo filtrar datos sin mayores complicaciones.
Este tipo de filtraciones de datos puede ser aprovechado por los cibercriminales, sobre todo en grandes espacios públicos. Imagina que estás en una tienda enorme y alguien deja «por accidente» su móvil justamente muy cerca de donde está la bahía del ordenador. Seguramente, alguien se da cuenta ya unos minutos después de que hay un móvil allí. Igualmente, ya ese tiempo habrá sido suficiente como para poder apropiarse de datos. Esta es una evidencia más de que debemos ser atentos incluso en las situaciones del día a día que son más comunes. Prácticamente todo podría ser un puente para llevar a cabo ataques.
Para tener una mejor idea de cómo esto podría pasar, dejamos un pequeño vídeo demostrativo:
Ver video:
El acelerómetro de nuestro móvil
Uno de los sensores más utilizados y que más años lleva con nosotros en los smartphones, es el acelerómetro. Para que tengas una idea de la gran utilidad de este, este sensor permite que nosotros podamos rotar la pantalla del móvil de manera que podamos adaptar la vista del contenido que estamos visualizando. Por desgracia, este acelerómetro puede utilizarse con fines maliciosos. Específicamente, colocando el smartphone en la misma mesa donde nos encontramos con el ordenador. Lo que ocurre es que el acelerómetro del smartphone tiene la capacidad de capturar las vibraciones que se generan desde el teclado del ordenador. Dichas vibraciones te pueden dar mucha información, incluyendo qué es lo que exactamente estamos escribiendo.
Este método par a obtener información ya era sujeto de investigación desde el año 2011 por parte del prestigioso Instituto de Tecnología de Massachussets (MIT). A pesar de que en aquel momento se demostró que el acelerómetro del móvil puede capturar en cierta medida el patrón de movimiento cuando tecleamos, no habría muchas posibilidades de ataques. Sin embargo, consideremos que ya pasaron casi 10 años de ese evento, y no hay duda de que se dieron muchos avances en ámbitos que podrían «contribuir» en la ejecución de este tipo de ataques. Por ejemplo, la Inteligencia Artificial y el Machine Learning.
Filtración de datos tipo Fansmitter
No existe ordenador que pueda funcionar demasiado tiempo con normalidad si es que no cuenta con algo que regule la temperatura. A medida que vamos utilizando los recursos del ordenador al máximo, la temperatura de la CPU y de otros componentes comienzan a aumentar. En consecuencia, el ventilador o disipador que se encuentra dentro de la caja, nos ayuda a regular esa temperatura para evitar que los componentes internos se quemen. Pero, ¿de verdad pueden transmitirse datos mediante el disipador o ventilador del ordenador? Sí, a esto se lo denomina Fansmitter.
Normalmente, entre el disipador y la placa base se da un feedback loop. Esto consiste en el hecho de que el disipador provee información a la placa madre respecto a su velocidad de rotación. Con esto, la placa madre puede saber si necesita aumentar o no la rotación del disipador considerando la temperatura con la que cuenta en ese momento. Todo esto puede explotarse de manera tal a que podamos filtrar datos.
El disipador se ajusta de forma a que logre emitir cierta frecuencia de sonido que sea capaz de transmitir datos. Esto se da a raíz de que se alteran los ajustes óptimos del ventilador para que la placa base pueda mantener su temperatura ideal. Es como si el ventilador funcionara mucho más óptimamente sin que sea necesario. Cualquier dispositivo que actúe como receptor, generalmente un móvil, puede colectar los datos.
De buenas a primeras, no existe una medida de protección que podamos aplicar en forma inmediata. Pero, si tienes la posibilidad de hacerlo, se recomienda optar por disipadores que hagan la menor cantidad de ruido posible o bien, optar por un sistema de refrigeración líquida.
Ver video:
No existe forma de evitar en un 100% los ataques, especialmente si nos referimos al ordenador y a los smartphones. Por supuesto, no es posible que seas víctima de todos estos ataques de una vez e incluso, puede ser que nunca seas víctima de ninguno. Sin embargo, es bueno tener presente qué es lo que podría pasar, y lo más importante: cómo protegernos en la medida de lo posible. Si estás desconectado de la red, las posibilidades son menores, pero no nulas. Igualmente, nuestros dispositivos y sus datos se encuentran en riesgo permanente y, si no somos lo suficientemente cautelosos, podemos acabar perdiendo muchísimo.