No deje que su ratón o teclado inalámbrico sea pirateado

Es posible que esté familiarizado con el funcionamiento de la piratería informática y con la forma en que las personas pueden acceder a su equipo a través de Internet. Puede parecer extraño creer que los hackers pueden descifrar ratones inalámbricos y adaptadores de teclado y usarlos para sus propios fines. Desafortunadamente, no es tan extraño como piensas! Aprovechando una falla de seguridad en algunos adaptadores, los hackers pueden ahora controlar o monitorear las entradas que un usuario hace a una computadora desde un radio de 100 metros. Aunque da mucho miedo, no te preocupes, nosotros te guiaremos a través de lo que hace este ataque y cómo protegerte contra él.

Cómo funciona

Para entender cómo funciona este secuestro, echemos un vistazo al funcionamiento de los adaptadores inalámbricos: conecte el adaptador a un puerto USB y encienda el ratón o teclado inalámbrico. A medida que utiliza el ratón o el teclado, le indica al receptor lo que está haciendo, por ejemplo, cuando mueve el ratón, hace clic en un botón o escribe una tecla.

No deje que su ratón o teclado inalámbrico sea pirateadoMuchos desconocen que los hackers ahora pueden piratear ratones y adaptadores de teclado inalámbricos y utilizarlos para sus propios fines. Este artículo explicará lo que hace este ataque y cómo protegerse contra él.


Teóricamente, esto abre una vía para la explotación. Si usted puede imaginar a alguien que se conecta a su adaptador inalámbrico y pretende ser un ratón o teclado inalámbrico, entonces tendrá control sobre el ratón y el teclado de la computadora de ese usuario. A continuación, pueden utilizar este control para realizar acciones no deseadas en ese equipo.

Pero seguramente los fabricantes pensaron en esto e incorporaron defensas en sus adaptadores. Esto es cierto; no todos los teclados y ratones inalámbricos tienen este defecto. Sin embargo, algunos lo hacen, y hay una historia detrás de cómo este defecto se escapó de la red.

Cómo sucedió esto

Según Wired , la razón por la que estos dispositivos están tan abiertos a las entradas falsas se debe a un chip fabricado por Nordic Semiconductor. Nordic vendió los chips a los fabricantes sin ninguna seguridad. La idea es que Nordic puso la opción de seguridad en los chips y permitió a los fabricantes codificar sus propias medidas de seguridad. Desafortunadamente, algunos fabricantes de teclados y ratones inalámbricos no aprovecharon al máximo esta función. El resultado es que algunos chips que se vendían a los consumidores venían con una seguridad inferior a la estelar.

La falla de seguridad viene en dos niveles. La primera es cuando los datos son desencriptados, permitiendo a los secuestradores leer y enviar datos al adaptador. La segunda es cuando los datos están encriptados, pero no comprueba correctamente si el dispositivo del que está recibiendo comandos es legítimo. En este caso, si la encriptación se descifra, los hackers podrían enviar datos con muy pocos problemas.

El ataque

Entonces, asumamos que alguien está usando uno de estos adaptadores vulnerables. ¿Cómo se desarrollaría uno de estos guardias?

En primer lugar, un hacker que pretende secuestrar un adaptador inalámbrico no necesita un equipo especializado y costoso. Sólo una antena de 15 dólares y unas pocas líneas de código Python les da acceso a cualquier adaptador en un radio de 100 metros. El adaptador utilizado en el artículo de Wired se parecía a la siguiente imagen.

No deje que su ratón o teclado inalámbrico sea pirateadoMuchos desconocen que los hackers ahora pueden piratear ratones y adaptadores de teclado inalámbricos y utilizarlos para sus propios fines. Este artículo explicará lo que hace este ataque y cómo protegerse contra él.


No es algo que se pueda ver fácilmente en un lugar público!

Una vez que un hacker localiza un adaptador abierto, puede hacer una de dos cosas:

Pueden empezar a enviar datos al adaptador para imitar el comportamiento del teclado y del ratón. En este punto, pueden redirigir el equipo del usuario de manera que el usuario no quiera que lo haga. Un hacker destructivo puede eliminar archivos y carpetas, mientras que uno más astuto dirigirá al ordenador de la víctima a descargar e instalar malware.

De lo contrario, pueden acceder al adaptador y usarlo para ver lo que está introduciendo. Esto significa que cualquier contraseña o información vital tecleada por el teclado inalámbrico puede ser leída por el hacker y utilizada para acceder a cuentas sensibles.
La gente a menudo mantiene las computadoras desconectadas de Internet para evitar que este tipo de ataques ocurran. Desafortunadamente, con un adaptador inalámbrico vulnerable instalado, ¡no es tan seguro como se esperaba!

Cómo defenderse

Entonces, ¿qué puede hacer para ayudar a protegerse contra este tipo de ataques?

No deje que su ratón o teclado inalámbrico sea pirateadoMuchos desconocen que los hackers ahora pueden piratear ratones y adaptadores de teclado inalámbricos y utilizarlos para sus propios fines. Este artículo explicará lo que hace este ataque y cómo protegerse contra él.


Compruebe su dispositivo

En primer lugar, es necesario asegurarse de que el dispositivo que está utilizando es realmente vulnerable a los ataques, ya que algunos fabricantes no ofrecen la seguridad adecuada en sus productos, pero no todos. Existe la posibilidad de que usted posea un dispositivo que ya tenga instalada la seguridad adecuada. Para comprobar si su dispositivo es susceptible a este método de hacking, compruebe este enlace y este enlace para ver si su dispositivo está listado.

Actualizar Firmware

Si no está ahí, entonces todo está bien. Pero, ¿y si su dispositivo aparece en la lista? En primer lugar, compruebe si su dispositivo tiene una actualización de firmware que solucione este problema. Para ello, vaya al sitio web de la empresa que suministró el hardware y compruebe si hay descargas en la sección de controladores. Cuando descargue un controlador, asegúrese de que las notas indiquen específicamente que soluciona este problema.

Go Wired

Sin embargo, es posible que el fabricante haya abandonado hace mucho tiempo su dispositivo para realizar actualizaciones y que no tenga suerte. ¿Y ahora qué? Pueden intentarlo con todas sus fuerzas, pero los hackers no podrán hackear una conexión por cable a través del aire. Es absolutamente su apuesta más segura para mantener su hardware a salvo del secuestro.

Encontrar un dispositivo más fuerte

Si el cableado no es una opción, puede considerar la compra de hardware en el que haya una seguridad adecuada en el dispositivo. Compruebe los proveedores que no aparecen en las listas de dispositivos vulnerables y compre el producto que venden. También puede utilizar un dispositivo Bluetooth si el equipo lo utiliza, pero también debe tener en cuenta los problemas de seguridad que rodean a Bluetooth.

Bloquear su PC

Si las opciones están realmente bloqueadas, bloquear el equipo mientras está desatendido evitará que se utilice mientras no lo esté viendo. Aún así, no impedirá que los registradores de teclas obtengan información, y puede parecer que retrasa lo inevitable, por lo que no es lo ideal.

Mantenerse a salvo

Si bien este método de secuestro de su computadora suena muy aterrador, conocer los dispositivos que se ven afectados y tomar medidas puede protegerlo. ¿Sabe de algún caso en el que los dispositivos inalámbricos de alguien hayan sido secuestrados? ¿Te asusta, o sientes que es demasiado problemático para trabajar en un escenario de la vida real? Por favor, háganoslo saber en los comentarios.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Guías Hardware

Recomendamos

Relacionado

Reviews

Hace unas semanas que acabo de renovar mi Android TV Box, y el asunto del mando a distancia es algo que me carcome desde hace varios días. Por muy buena TV Box que nos compremos, lo habitual es que el controlador remoto que recibamos solo cubra nuestras necesidades hasta cierto punto. Análisis del Wechip W1, un controlador remoto modular con teclado y un diseño estilizado En la mini reseña de hoy ...

accesorios informática nvsbl ...

En el año en el que los tablets van a ser el producto estrella en venta de tecnología, seguramente muchos usuarios duden en la compra de uno de ellos sobre todo por la dificultad que puede tener el escribir o la pereza de tener que acostumbrarse. Por ello, la marca española Nvsbl ha presentado un teclado inalámbrico de reducido tamaño llamado KB-Mini con el que podrás a exprimir al máximo el rendi ...

Linux

El Bluetooth sigue siendo muy importante en el mundo de hoy, ya que una amplia gama de dispositivos confían en su protocolo para realizar diversas operaciones. La mayoría de los portátiles vienen con adaptadores Bluetooth incorporados, pero incluso si el suyo no lo hace, los dongles Bluetooth externos son baratos y abundantes en oferta. La configuración correcta de Bluetooth en el equipo le permit ...

Mac

Una de las razones por las que la gente compra ordenadores Apple es su reputación de sólo trabajar. Debido a esto, es especialmente doloroso cuando no «sólo funcionan». Recientemente, la empresa ha tenido problemas con los teclados de sus modelos MacBook Pro, pero esto no es lo único que podría salir mal. Ningún problema con el ordenador es bueno, pero un trackpad que no funciona es part ...

vivir compras

Si tienes un smartphone que ofrece compatibilidad con carga inalámbrica, seguro que te estás planteando comprar un cargador de móvil inalámbrico para coche, un dispositivo muy cómodo y que requiere un desembolso pequeño. Cargador de móvil inalámbrico para coche: cuál te interesa Hemos elaborado un pequeño listado para que puedas elegir el cargador de móvil inalámbrico para coche que más te intere ...

amazon android apple ...

USB Type-C es claramente el futuro, pero llegar al futuro no siempre es fácil, y USB-C tiene muchos problemas. Aquí hay algunas cosas que todo nuevo usuario de USB-C necesita saber. La mayoría de los teléfonos Android nuevos utilizan USB-C, los portátiles de Apple utilizan este puerto exclusivamente, y es cada vez más común ver al menos uno de estos puertos en los nuevos PC. Pero no todos los puer ...

Juegos

Como parte de las guerras de las consolas, especialmente en los últimos tiempos, los jugadores de consolas y otras fuentes han comenzado a difundir algunos conceptos erróneos en torno a los juegos de PC. Si no está familiarizado con la plataforma, es probable que piense que los juegos de PC son más caros o que son sólo para personas que usan ratones y teclados. Afortunadamente para la comunidad de ...

bluetooth pc mac ...

No sabes mucho de PC. Digamos que usted está en sus inicios en el mundo de la informática, pero esto no impide que deje de querer aprender más y trate de realizar operaciones que hasta hace unos meses le parecían imposibles de pensar. Hoy en día, por ejemplo, te encantaría intercambiar archivos entre tu teléfono móvil y tu portátil de forma rápida y sencilla, como haces con las fotos y vídeos que ...

Internet

Hay algunas cosas aterradoras que pueden suceder mientras usa su computadora. De todos ellos, la pantalla azul de la muerte puede ser la más aterradora. El nombre por sí solo le hace sentir que puede que no haya redención para el dispositivo de la computadora. No hay una sola causa de la pantalla azul de la muerte, y si prestas atención, siempre hay un mensaje añadido cuando se produce esta avería ...

Guías Hardware

Prácticamente todo el mundo ha experimentado un temido punto muerto en su red inalámbrica. Todos hemos pasado por eso. Todos conocemos la frustración de ser interrumpido durante un stream por lo que el vídeo puede almacenar en memoria intermedia o esperar pacientemente a que una página web se cargue sólo para ser confrontado con el T-Rex en Chrome . Podrías atribuirlo a ser uno de esos problemas d ...