Todos hemos visto los “cables USB” que venden en la calle para cargar nuestro teléfono o Tablet. Tal vez piensas que no pasa nada al comprarlo y te ahorras unos cuantos pesos, pero piensa esto dos veces porque se encontró que los hackers podrían tomar el control de tu teléfono y de las computadoras donde lo conectes con ayuda de estos cables.

De acuerdo a un reporte de Motherboard, un pirata cibernético logró tomar el control de un iPhone y una Mac a través de un cable Lightning. “Parece un cable legítimo y funciona igual que uno. Ni siquiera su computadora notará una diferencia. Hasta que yo, como hacker, tome el control de forma inalámbrica del cable”, explicó l investigador de seguridad conocido como MG que también es fabricante de los cables.

Los especialistas construyen estos cables a partir de una herramienta llamada O.MG Cable, la cual cambia los objetivos de su sistema por uno malicioso. MG sugirió que incluso puede dar la versión maliciosa como un regalo para el objetivo; y nadie lo nota porque estos cables incluso vienen con piezas originales.

 

El cable viene con varias cargas útiles, o scripts y comandos que un atacante puede ejecutar en la máquina de la víctima. Un hacker también puede “matar” de forma remota el implante USB, con la esperanza de ocultar alguna evidencia de su uso o existencia.

“Al final, pude crear el 100 por ciento del implante y luego integrarlo en un cable. Y estos prototipos en DefCon se hicieron principalmente de la misma manera”, dijo. MG señaló a otros investigadores que trabajaron en el implante y la interfaz gráfica de usuario.

Antes de que se espanten, estos cables no son baratos, cuestan aproximadamente 200 dólares cada uno, así que es poco probable que sea de los que encuentran de venta en la calle o el metro.

Fuente: 

Edgar Olivares, E. O. (2019, 12 agosto). Hackers usan cables piratas para secuestrar teléfonos y las computadoras – Código Espagueti. Recuperado 13 agosto, 2019, de https://codigoespagueti.com/noticias/tecnologia/hackers-cables-piratas-secuestrar-telefonos-las-computadoras/

Comenta:

Comentarios

Categorías: Cibersegurídad

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *