Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Cable malicioso de carga Lightning de Apple permie robar conraseñas




Un investigador de ciberseguridad ha conseguido desarrollar un cable malicioso idéntico externamente, que, con solo conectarlo para cargar el teléfono iPhone, es capaz de registrar (keylogger) todos los datos de la víctima y enviarlos a un atacante. En definitiva permite robar datos de forma remota en en iPhones.


 

El investigador de ciberseguridad apodado MG ha conseguido desarrollar un cable que es capaz de registrar absolutamente todo lo que escribe el usuario. Esto incluye todo tipo de información privada, desde datos de contacto hasta incluso contraseñas.


Panel de control incorporado:
 


 

 Además de ello, una vez captados estos datos el cable puede enviar dichos datos vía inalámbrica a un atacante de forma remota, a una distancia de más de un kilómetro. De momento este cable no es más que una herramienta para desarrolladores e investigadores.

Cable OMG roba datos con Wifi integrado

La intención de MG con estos cables es desmentir que el estándar USB-C (o más bien, los cables USB-C) estaban preparados contra los implantes que provocan estos problemas de seguridad.
 
 

 
El cable OMG, tiene un aspecto idéntico al de un cable Lightning de Apple y se vende en formato USB-C o USB-A. Está a la venta por 119,99 dólares (unos 100 euros).
 
 
 
 
"Hubo personas que me dijeron que los cables tipo C estaban a salvo de este implante porque no había suficiente espacio. Así que, claramente, tuve que demostrar que estaban equivocados", aseguró MG. Y efectivamente, así parece haberlo conseguido.
 

¿Cómo funciona? Estos crean un punto de acceso WiFi para la comunicación entre el propio cable y el atacante desde su dispositivo. Una interfaz web se encarga de que el atacante puede registrar las pulsaciones de las teclas de una manera muy sencilla. La clave de este cable es que el implante que realiza todo este procedimiento ocupa aproximadamente la mitad de la longitud del cubre cable de plástico.

Por ende, parte de lo que busca el propio MG con la confección de estos cables es dejar claro lo sencillo que es hacer pasar uno de estos por cables oficiales de otras marcas, como Apple. De hecho, para las pruebas, MG mostró cables de todo tipo, incluyendo Lightning a USB-C e incluso de USB-C a USB-C.

 

Fuentes:

https://www.elespanol.com/omicrono/hardware/20210902/cable-malicioso-roba-todas-contrasenas-solo-conectarlo/608940240_0.html

https://www.vice.com/en/article/k789me/omg-cables-keylogger-usbc-lightning 



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.