GeeksTerra 15 Agosto.- Hacerse del control de tu computadora es algo que buscan los ciberdelincuentes usando diversos métodos, ya sea mediante infección con malware o robando contraseñas mediante el uso de correos de tipo phishing, los métodos que suelen emplearse con frecuencia son variados y casi siempre digitales.

Sin embargo el uso de hardware infectado para apropiarse del control de un equipo no ha dejado de hacerse, ahora salió a la luz el descubrimiento de la adulteración de cables lightning de Apple, con lo que los delincuentes roban el control de una computadora sin que el usuario pueda hacer mucho para evitarlo.

ESET dio a conocer al público que el investigador en ciberseguridad autodenominado MG demostró que es posible adulterar estos cables con implantes que permiten robar el control de una computadora y usarla para distintos fines de manera remota.

Para robar el control MG explicó que basta con que el usuario conecte el cable a su PC y que el atacante abra cualquier navegador desde un teléfono para realizar diversas acciones, entre las que se encentra la de matar al implante para borrar cualquier evidencia de su presencia en el equipo comprometido.

La distancia a la que debe estar el atacante del equipo comprometido puede variar entre 90 y 100 metros, sin embargo, los hackers que busque actuar desde sitios más alejados pueden habilitar antenas en los implantes o configurarlos para que se conecten a redes Wi-Fi cercanas para controlar el equipo de las víctimas desde cualquier punto.

Actualmente se habla más de ataques con el apoyo de programas de software malicioso, sin embargo el uso de hardware para atacar a los usuarios no ha dejado de existir, en ocasiones  se dejan dispositivos USB infectados por la calle con la finalidad de que algún incauto se confíe y los conecte a la red de una empresa o a la personal.

Para evitar que tu computadora de trabajo o personal sea blanco de usuarios malintencionados es importante tener cuidado con cualquier dispositivo con entrada USB que se emplee, por lo que comprar cables ligthning en cualquier parte, especialmente si son genéricos, o emplear memorias encontradas o regaladas en la calle puede resultar bastante nocivo.

Para mantener a resguardo la información contenida en los equipos de computo o similares, lo más importante es recordar que para los cibercriminales no hay objetivo pequeño, y que al apropiarse del control de un equipo pueden obtener información tan importante como los datos sensibles que se emplean para suplantar identidades o cometer delitos más peligrosos.

Fuente: ESET

Maigo Gómez
Licenciada en Filosofía con experiencia en la generación de contenido WEB desde hace 10 años.Además, se ha desempeñado como docente y guionista en varios proyectos creativos.Actualmente analiza los efectos de la tecnología y la digitalización de la vida cotidiana.Se une a GeeksTerra con una visión crítica y sobre el desarrollo tecnológico.
Suscríbete
Notificar a
guest
0 ComentarioS
Comentarios en línea
Ver todos los comentarios