4 maneras de que te pirateen el PC sin estar online
No hace falta tener una conexión para que te roben datos del ordenador.
Tras un 2016 pródigo en hackeos, pirateos y ataques masivos hasta literalmente sus últimos días, 2017 no se nos presenta más pródigo que digamos, sobre todo tras el augurio hecho por un experto de una compañía de ciberseguridad en el que señala que todo el Internet al completo se caerá durante 24 horas en algún momento de este año que acaba de empezar. Y es que es posible hackear un PC sin ni siquiera estar conectados online, y sin hacer las cabriolas que Tom Cruise se montaba en la primera Misión Imposible. De hecho aquí tienes 4 formas:
El USB Asesino
¿Que harías si encontrases un USB de gran espacio perdido por la calle o en tu misma oficina? Exacto, acordarte de Mr. Robot y procurar tirarlo lo más lejos posible por la ventana. Pero si eres una buena persona o un curioso insaciable y te entran ganas de saber qué tiene dentro, ten en cuenta que es más probable que acabes con el PC pirateado por curioso que de que encuentres a su dueño, porque eso de dejar un USB en apariencia ‘perdido’ es una forma de pirateo cada vez más usada. Y como demuestran en la serie Mr. Robot, enchúfalo en el ordenador y verás lo que pasa.
Pueden que te instalen un malware y robarte todos los datos, o secuestrarte el PC y que tengas que pagar para que te quiten el ransomware. Incluso pueden hackearte el sistema de manera silenciosa y que en apariencia no suceda nada al meter el USB, pero que este esté pirateando el PC en segundo plano y tu no enteres. Otro escenario más catastrofista es el uso del llamado USB Killer, y francamente el gadget no se ha ganado ese nombre en vano, ya que se trata de una llave USB que una vez enchufada al PC le suelta una descarga eléctrica que lo fríe y deja todo el aparato inservible.
Mediante el Teclado
Según investigadores, es posible que un hacker en un entorno con mínima interferencia de señales use las disrupciones en las señales Wifi de un router generadas por un usuario cuando presiona las teclas de su PC de sobremesa o portátil. Esta vulnerabilidad puede ser utilizada para robar una gran cantidad de información ‘sensible’, o sea, datos de cuentas, contraseñas, correos, etc. Para ello existen dos métodos cuyo índice de éxito varía según el grado de habilidad de un hacker, pero que en manos de un pirata informático experto son muy peligrosos. Y ambos se probaron en el experimento WiKey:
- Capacidades MIMO (Multiple-Input and Multiple-Output) del router, un conjunto de funciones que permiten a cada antena enviar múltiples señales WiFi en el mismo canal de radio
- Disrupciones de la señal Wi-Fi ocasionadas por el cambio que las manos, dedos y teclas del usuario sobre el teclado crean, ocasionando variaciones en la señal del WiFi.
¿Son efectivos? Lo curioso es que ambos métodos tienen un índice de éxito de entre el 77% y el 97,5%.
El ruido del Disco Duro
El método Air Gapping es aquel por el que se aísla un ordenador en mitad de una habitación, lejos de las paredes para evitar ataques electromagnéticos o eléctricos, y completamente aislado de cualquier conexión online o con otros PCs en una red local (exactamente como estaba el ordenador que Tom Cruise piratea en Misión Imposible 1). Pero el método DiskFiltration desarrollado en la Universidad Ben-Gurion ha demostrado que es posible extraer datos aún con un sistema Air Gapping. ¿Cómo? A través del ruido que hace la aguja de un disco duro cuando está leyéndolo. Es posible usar este ruido generado para extraer datos a una velocidad de 180 bits por minuto, aunque hay que estar muy cerca del PC. ¿La solución? Usar un disco SSD de tecnología Flash, que evita todo ruido.
A través del Ventilador
Si lo de antes os ha parecido algo digno de peli de espías, atención a este método, ya que también usa el sonido generado por uno de los componentes del PC como medio para extraer la información, aunque esta vez es mediante el ventilador. En el típico PC hay una corriente de información entre el ventilador y la placa base, una que va siempre en bucle, ya que el ventilador informa de la velocidad de rotación a la placa base y esta determina si necesita acelerarlo o reducirlo. El método Fansmitter es capaz de explotar este bucle de datos hackeando los ajustes óptimos para la temperatura interna del sistema, y haciendo que la velocidad del ventilador sea ajustada para emitir una cierta frecuencia de ruido que puede transmitir datos. Unos datos que un simple smartphone puede recibir.