1 2 3 4 5 6

FBI advierte sobre keyloggers disfrazados de cargadores USB

helpnetsecurity 24-Mayo-2016

Una notificación de la industria privada emitida por el FBI a finales de abril indica que están utilizando keyloggers disfrazados de cargadores USB.

La notificación no dice cuándo o dónde se han detectado los dispositivos, sólo que "se obtuvo la información a través de una investigación del FBI."

El dispositivo en cuestión se llama KeySweeper. Creado por el conocido hacker de sombrero blanco Samy Kamkar, es "un dispositivo basado en Arduino camuflado como un cargador USB de pared, inalámbricamente espía de manera pasiva, descifra registros e informes (sobre GSM) de todas las pulsaciones de cualquier teclado inalámbrico de Microsoft en el entorno."

Colocado el dispositivo estratégicamente en una oficina podría resultar en el robo de información de identificación personal, propiedad intelectual, secretos comerciales, contraseñas e información sensible.

"Dado que los datos son interceptados antes de llegar al CPU, los administradores de seguridad no pueden saber cómo la información sensible está siendo robada," señala el FBI.

También advirtieron que, aunque KeySweeper fue diseñado para recolectar datos de una marca específica de teclado inalámbrico, los atacantes podrían programar el dispositivo para recoger datos de otros tipos de dispositivos inalámbricos. Para llevar a cabo eso deben encontrar una manera de romper los protocolos de comunicación cifrados de los dispositivos.

El principal problema con este tipo de dispositivo es que es fácil de implementar y difícil de detectar, ya que se ve y funciona igual que un cargador USB normal.

El FBI ofreció asesoramiento a las empresas y trabajadores de oficina para mitigar la amenaza KeySweeper, que incluyen el uso de teclados con cable, teclados inalámbricos con un cifrado fuerte o teclados a través de Bluetooth (con precauciones adicionales para proteger contra un tipo similar de ataque de recolección de datos). También aconsejan a los trabajadores a revisar cargadores sospechosos conectados en las tomas de oficinas y eliminarlos.

Fuente: helpnetsecurity JH

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT