Advanced Encryption StandardAES encryptionAndroid hacking toolBlogdevice encryptionfree keyloggerkeylogger downloadkeystroke loggerKeySweeperUSB hackUSB Keylogger

Tenga cuidado con los cargadores USB falsos que graban de forma inalámbrica todo lo que escribe, advierte el FBI

El año pasado, un hacker de sombrero blanco desarrolló un dispositivo barato basado en Arduino que se veía y funcionaba como un cargador móvil USB genérico, pero registraba, descifraba e informaba de forma encubierta todas las pulsaciones de teclas de los teclados inalámbricos de Microsoft.

Apodado KeySweeper, el dispositivo incluía una herramienta basada en web para el monitoreo de pulsaciones de teclas en vivo y era capaz de enviar alertas por SMS para pulsaciones de teclas, nombres de usuario o URL, y funciona incluso después de que el desagradable dispositivo está desconectado debido a su batería recargable incorporada.

Además de la plataforma de ataque de prueba de concepto, el investigador de seguridad Samy Kamkar, que creó KeySweeper, también dio instrucciones sobre cómo construir su propio cargador de pared USB.

Ahora, parece que los hackers y las mentes criminales encuentran inteligente esta idea.

El FBI ha emitido un aviso de advertencia para que los socios de la industria privada estén atentos a los registradores de teclas altamente sigilosos que huelen silenciosamente contraseñas y otros datos de entrada de teclados inalámbricos.

Según el aviso, los piratas informáticos de blackhat han desarrollado su versión personalizada del dispositivo KeySweeper, que “si se coloca estratégicamente en una oficina u otro lugar donde las personas puedan usar dispositivos inalámbricos“, podría permitir a los delincuentes robar:

  • Propiedad intelectual
  • Secretos comerciales
  • Información de identificación personal
  • Contraseñas
  • Otra información sensible

Dado que KeySweeper se ve casi idéntico a los cargadores de teléfonos USB que son omnipresentes en hogares y oficinas, reduce las posibilidades de que un objetivo descubra el dispositivo de rastreo.

Sin embargo, según un portavoz de Microsoft, los clientes que utilizan teclados habilitados para Bluetooth de Microsoft están protegidos contra la amenaza KeySweeper. Además, sus teclados inalámbricos fabricados después de 2011 también están protegidos, ya que utilizan la tecnología de cifrado Advanced Encryption Standard (AES).

Por lo tanto, el método principal de defensa es restringir el uso de teclados inalámbricos o usar teclados que utilicen la tecnología de encriptación Advanced Encryption Standard (AES).

Aunque el FBI no mencionó que se encontraran rastreadores de KeySweeper maliciosos en la naturaleza, el aviso indica que la información sobre la amenaza de KeySweeper se obtuvo a través de una “investigación” no descrita.
El principal método de defensa es que las corporaciones restrinjan el uso de teclados inalámbricos. Dado que KeySweeper requiere transmisión por aire, un teclado con cable estará a salvo de este tipo de ataque.“Aconsejó el FBI. Los sniffers funcionan contra dispositivos inalámbricos que no utilizan encriptación segura para los datos transmitidos entre un teclado y la computadora.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar