Tu próximo hack podría llegar por correo postal

Tu próximo hack podría llegar por correo postal

Cuando piensa en ser pirateado, probablemente imagina que los piratas informáticos utilizan credenciales robadas, realizan un ataque de phishing o explotan una vulnerabilidad en su red. Lo que probablemente no espere es que entren por la puerta principal y accedan a sus sistemas a través de un dispositivo de control remoto entregado en un paquete físico.

Al igual que con todos los problemas de seguridad, es algo para lo que debe prepararse. Los investigadores denominaron la técnica "buque de guerra". Implica colocar una pequeña computadora dentro de un paquete y enviarla por correo al objetivo. Estos dispositivos son baratos, fáciles de construir y permiten que un hacker acceda de forma remota a una red desde prácticamente cualquier parte del mundo.
As Charles Henderson of IBM’s X-Force Red white hacking team wrote on the IBM Security Intelligence blog this week, “The device is a 3G-enabled, remotely controlled system, that is no bigger than the palm of your hand. It can be tucked into the bottom of a packaging box or stuffed in a child’s teddy bear, and delivered right into the hands or desk of an intended victim.”

Activando el Trojan Horse

Como señaló, quién sospecharía de una caja o sospecharía que incluye un dispositivo para ingresar a su red, especialmente en la era del comercio electrónico cuando las cajas se entregan constantemente a sus hogares u oficinas. “Piense en el volumen de cajas que se mueven diariamente a través de una sala de correo corporativa, o considere los paquetes que se dejan en el porche de la casa de un CEO, dentro del alcance de la red Wi-Fi de su hogar. Utilizando el buque de guerra, X-Force Red pudo infiltrarse en redes corporativas sin ser detectado ”, escribió Henderson.

Ese es un pensamiento aterrador. Probablemente haya considerado que los sindicatos criminales y los estados nacionales bien financiados podrían estar trabajando para ingresar a las redes corporativas por una variedad de razones, incluido el espionaje y el robo directo, pero estos escenarios tienden a requerir mucho dinero para pagar a los hackers talentosos para que hagan su voluntad .

Los dispositivos en cuestión cuestan menos de $ 100 (más el costo de envío). Eso es trivial, y una vez que el dispositivo ha sido entregado, el hacker puede probar una serie de técnicas para ingresar a la red. De hecho, los investigadores de IBM pudieron obtener acceso completo a la red utilizando esta técnica.

No Comments

Post A Comment

× Contáctanos