El último método para infiltrarse en una red informática no usa técnicas complicadas: paquetes físicos que llegan a casa

A la hora de infiltrarse en una red informática existen diferentes métodos para que un tercero entre sin autorización: phishing, troyanos, vulnerabilidades en el sistema, fuerza bruta… Pero, ¿por qué complicarse tanto si puede ser suficiente con enviar un paquete físico como los de Amazon con la víctima como destinatario?


Unos investigadores de IBM han desarrollado un nuevo método mediante el cual demuestran que es posible atacar una red informática y obtener información de una persona utilizando un paquete físico. Dentro de este paquete un pequeño aparato se encargará de entrar mínimamente en la red por proximidad, a partir de ahí es cuestión de que el atacante realice el resto del trabajo.


Paquetes con malware, literalmente


En realidad la técnica no es tan nueva, se trata de una combinación de métodos para conseguir atacar a la víctima a distancia sin tener que complicase encontrando vulnerabilidades de forma remota. La idea es estar en la misma red Wi-Fi que la víctima, y para eso qué mejor que enviar un paquete con un aparato oculto.


Charles Henderson, responsable de la investigación de IBM X-Force Red, comenta que dado el volumen de paquetes que se envían a oficinas y casas actualmente, mucha gente ni se entera de que hay una caja de más en la oficina. Por otra parte, también se puede ocultar el aparato dentro de algún objeto, algo tan simple como meterlo en un peluche por ejemplo.


Este aparato es un pequeño dispositivo es un ordenador básico que se compone de una placa única (SBC), una antena compatible con 3G y la batería similar a la que utiliza un teléfono. Dado que los SBC consumen bastante energía, los investigadores han modificado la SBC para ponerla en un modo de bajo consumo y le han añadido un módem para IoT (Internet of things) que apenas consume. El dispositivo por lo tanto se mantiene siempre conectado y va enviando la ubicación por coordenadas al atacante.


Una vez llega al destino deseado el atacante puede ejecutar herramientas que intentan bien de manera pasiva o bien de manera activa acceder a la red inalámbrica de la víctima. Por ejemplo puede ir recopilando un hash y posteriormente enviarlo al atacante para que con sistemas más potentes consiga descifrarlo. Los hashes apenas ocupan espacio y enviarlos mediante una conexión 3G de un simple aparato no es nada complicado.


Los investigadores indican que han conseguido penetrar en redes informáticas de casas y empresas utilizando este método mediante el cual sólo han tenido que ingeniárselas para dejar el aparato en el rango de la red Wi-Fi a atacar. ¿La conclusión? Recomiendan que los paquetes que se reciben sean tratados con más escepticismo y sean sometidos a procesos de seguridad y controles. Hacer un firewall físico ya que existe la posibilidad de que haya un malware físico.



Fuente: Xataka


¿Quieres adentrarte en el mundo de la seguridad de las redes informáticas? Podrás conocer los distintos tipos de ataques y peligros que existen hacia las infraestructuras tecnológicas, y a partir de ellos cómo defenderlas y evitar su vulnerabilidad, en nuestro curso de Seguridad en Redes: Network Hacking.

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.