Grupo Hotelero Islazul
Barceló Solymar
Servicios Médicos Cubanos
INOR
Hoteles Gran Caribe
Nestle
Intecap
Tigo
blackanddecker
Instituto Hondureño de Turismo
Mónica Eventos y Bodas
Los Portales
Cervecería Centroamericana S.A.
Realidad Turística
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hoteles Gran Caribe
Walmart
AVA Resorts
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Agexport
Hacienda Yaxnic

Gadgets que ponen en riesgo la seguridad corporativa

El uso de dispositivos desconocidos en el entorno corporativo, en ocasiones conlleva no dimensionar los riesgos a los que se expone. ESET, compañía líder en detección proactiva de amenazas, comparte algunos ejemplos de gadgats que cualquier persona puede adquirir, pero para cumplir con fines específicos.

“Muchas personas no son conscientes de que algunos dispositivos maliciosos son en realidad una amenaza debido a la romantización que estos artefactos han ganado en películas y series. Hay que desmitificar este concepto de que “esto solo sucede en películas”, ya que estos dispositivos son en realidad muy accesibles y alguien con intenciones maliciosas podría usarlos como parte de la estrategia de compromiso”, comenta Daniel Cunha Barbosa, investigador de Seguridad informática de ESET Latinoamérica.

ESET comparte los 3 gadgets que pueden traer problemas de seguridad si no son utilizados correctamente:

Ducky y Bunny: El primer lugar de la lista lo ocupan dos de las herramientas que se consideran extremadamente versátiles y que pueden traer daños importantes al host o incluso a todo el medio ambiente. A simple vista ambos dispositivos se asemejan a memorias USB, pero es la única similitud.

El Rubber Ducky, uno de los primeros dispositivos desarrollados con este enfoque, es capaz de emular un dispositivo de interfaz humana (HID) como un teclado para que el sistema sobre el que actuará considere que es confiable y acepte sus interacciones. El dispositivo, que debe estar configurado previamente para realizar ciertas acciones, fue creado para ayudar a los pentesters y profesionales de la seguridad a automatizar tareas y realizar análisis de entornos, pero, al igual que ocurre con otras buenas herramientas, se puede utilizar de forma maliciosa.

Bash Bunny, por su parte, es la evolución de Rubber Ducky, manteniendo la característica de ser reconocido como un dispositivo confiable por el sistema, pero con capacidades aún mayores, teniendo la posibilidad de cargar dos ataques previamente configurados, además de la posibilidad de acceder al modo de administración de la herramienta. A diferencia de su antecesor, cuenta con la posibilidad de exfiltrar datos directamente a la memoria interna de Bash Bunny, ya que soporta el almacenamiento a través de una tarjeta MicroSD, además de realizar diversos tipos de ataques de forma más rápida debido a que cuenta con un hardware más robusto y enfocado para estas actividades.

Notas: Todas las posibilidades de scripting presentes en Rubber Ducky también están disponibles en Bash Bunny. Ambos dispositivos tienen la capacidad de exfiltrarse a un dispositivo externo, como una memoria USB o un disco duro externo, si los ataques se dirigen a archivos de mayor tamaño.

Riesgos que pueden conllevar: Entre las posibilidades que ofrecen las herramientas se encuentran la instalación de software malicioso, la creación de usuarios o la creación/habilitación de servicios para la persistencia, la recopilación de información y varias otras posibilidades.

O.MG: Visualmente, no difieren en absoluto de los cables utilizados para la recarga de teléfonos inteligentes y tienen muchas funciones disponibles para entornos comprometedores.

Estos cables tienen tres diferenciales muy significativos, no levantan ninguna sospecha, la propia víctima puede pedir el uso del cable malicioso y se puede gestionar de forma remota. El mismo cable permite ser controlado de forma remota a través de una página web, permitiendo enviar comandos en tiempo real o cambiar algún parámetro si es necesario.

Riesgos que pueden conllevar: Puede funcionar ejecutando scripts previamente preparados, además de tener la posibilidad de actuar directamente como keylogger si se inserta directamente en la comunicación del teclado.

Nota: Los cables O.MG tienen conexiones a todas las entradas principales presentes en los teléfonos inteligentes en el momento de escribir esta nota.

Flipper Zero: Es una de las herramientas que se ha hecho viral en la comunidad de seguridad por contener varios tipos de herramientas en un solo dispositivo.

El dispositivo tiene la capacidad de interactuar con varios tipos de comunicación inalámbrica, además de la posibilidad de conectar un cable USB para otro tipo de interacción. El propósito de la herramienta es permitir el desarrollo o mejora de los recursos disponibles para el medio ambiente, pero debido a que tiene tantas posibilidades, la herramienta también se ha distorsionado.

Riesgos que pueden conllevar: Entre las posibilidades, el dispositivo puede permitir el acceso a lugares restringidos, controlar de forma remota varios tipos de dispositivos, clonar TAGS RFID e incluso ejecutar scripts del mismo tipo que los ejecutados por los dispositivos anteriores, lo que también aumenta significativamente el abanico de opciones disponibles para la herramienta.

Un gadget más a tener en cuenta: tarjetas de red wifi. Las herramientas más famosas en este medio son las tarjetas Alpha porque llevan mucho tiempo en el mercado y son muy utilizadas para pruebas de penetración en redes wifi.

En el caso específico de estas tarjetas de red, lo que realmente importa es el chipset que tiene, porque es el que permite el cambio del modo de funcionamiento, siempre y cuando una tarjeta de red Wi-Fi tenga un chipset que permita el modo “Monitor”, tal es el caso de una placa de red TP-Link que se puede adquirir en cualquier país de la región.

Riesgos que pueden conllevar: Las tarjetas de red con esta capacidad, si se usan correctamente, pueden identificar y realizar interacciones maliciosas, incluso para redes supuestamente ocultas (que no revelan su SSID). Entre las interacciones maliciosas más comunes se encuentra el ataque que deja caer dispositivos ya conectados a la red Wi-Fi para monitorear su nueva autenticación y así robar la clave para descifrarla. Otros ataques conocidos son Rogue AP y Evil Twin.

Fuente. ESET

Agexport
blackanddecker
MAD-HAV Enjoy Travel Group
Realidad Turística
Hoteles Gran Caribe
Cervecería Centroamericana S.A.
Walmart
Hoteles Gran Caribe
AVA Resorts
INOR
Hacienda Yaxnic
Servicios Médicos Cubanos
Tigo
Grupo Hotelero Islazul
Los Portales
Intecap
Barceló Solymar
CUN-HAV Enjoy Travel Group
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Instituto Hondureño de Turismo
Mónica Eventos y Bodas
Nestle

Related Articles

Tigo
Instituto Hondureño de Turismo
Grupo Hotelero Islazul
Irtra
Hacienda Yaxnic
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
Cervecería Centroamericana S.A.
Nestle
Realidad Turística
Agexport
MAD-HAV Enjoy Travel Group
Servicios Médicos Cubanos
CUN-HAV Enjoy Travel Group
Walmart
Hoteles Gran Caribe
INOR
Hoteles Gran Caribe
Barceló Solymar
Intecap
blackanddecker
AVA Resorts
Los Portales

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hoteles Gran Caribe
blackanddecker
Mónica Eventos y Bodas
Agexport
Nestle
AVA Resorts
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
Realidad Turística
Los Portales
Barceló Solymar
Hacienda Yaxnic
Hoteles Gran Caribe
INOR
CUN-HAV Enjoy Travel Group
Walmart
Tigo
Irtra
Intecap
- Advertisement -
Tigo
Irtra
Vuelos a Cuba
Havanatur
Intecap
AirEuropa
Prevolucion
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
Cubacel
Cayala

Lo más leído...

- Advertisement -
Cayala
Intecap
Revista Colombiana de Turismo Passport
Tigo
AirEuropa
Vuelos a Cuba
Prevolucion
Cubacel
Havanatur
Irtra
Hotel Barcelo Solymar