Gadgets que nos hacen más vulnerables a ciberataques

Algunos de estos dispositivos aparecen en películas y parecen inofensivos, pero puede convertirse en una amenaza

Guardar
Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)
Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)

Aunque los gadgets que están en el mercado son diseñados para solucionar diferentes problemas o ayudar a los usuarios, muchas veces su mal uso puede llevar a que se conviertan en un potencial peligro para nuestra seguridad y la de nuestros datos.

Uno de los principales peligros radica en el desconocimiento generalizado sobre la verdadera naturaleza de algunos de estos dispositivos. Muchas personas no son conscientes de que algunos artefactos, considerados como herramientas útiles y entretenidas, pueden convertirse en una amenaza real debido a su potencial uso malicioso.

“Muchas personas no son conscientes de que algunos dispositivos maliciosos son en realidad una amenaza debido a la romantización que estos artefactos han ganado en películas y series. Hay que desmitificar este concepto de que “esto solo sucede en películas”, ya que estos dispositivos son en realidad muy accesibles”, asegura Daniel Cunha, investigador de seguridad informática de ESET Latinoamérica.

Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)
Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)

Cuál son los dispositivos potencialmente más peligrosos

Uno de los elementos más peligrosos en este sentido es el “Rubber Ducky” y su evolución, el “Bash Bunny”. A simple vista, estos dispositivos se asemejan a memorias USB convencionales, pero su funcionamiento va mucho más allá.

El “Rubber Ducky” es capaz de emular un teclado humano para ejecutar acciones en el sistema, mientras que el “Bash Bunny” lleva esta capacidad un paso más allá al cargar múltiples ataques previamente configurados y exfiltrar datos.

Estos dispositivos, originalmente diseñados para ayudar a profesionales de la seguridad a realizar pruebas de penetración, pueden ser utilizados maliciosamente para instalar software malicioso, crear usuarios, habilitar servicios para la persistencia y recopilar información confidencial.

Otro gadget que genera preocupación es el “O.MG Cable”. A simple vista, este cable de carga para teléfonos inteligentes no levanta sospechas, lo que lo convierte en una herramienta ideal para llevar a cabo ataques sin levantar alarmas.

Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)
Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)

Sin embargo, este cable tiene la capacidad de funcionar como un keylogger y ejecutar códigos maliciosos, además de ser controlado de forma remota a través de una página web. Esto significa que un atacante podría tomar el control del dispositivo conectado y realizar acciones maliciosas sin que el usuario sea consciente de ello.

El “Flipper Zero” es otro elemento que ha llamado la atención de la comunidad de seguridad. Este dispositivo, que contiene múltiples herramientas en uno solo, puede interactuar con diversos tipos de comunicación inalámbrica y conectarse a través de USB.

Aunque su propósito original era permitir el desarrollo y mejora de recursos para entornos tecnológicos, su versatilidad también lo hace susceptible de ser utilizado con fines maliciosos. Con este gadget, un atacante podría acceder a lugares restringidos, controlar dispositivos de forma remota y clonar llaveros de proximidad, entre otras acciones.

Finalmente, otro artefacto a tener en cuenta son las tarjetas de red wifi, específicamente, las tarjetas Alpha porque llevan mucho tiempo en el mercado y son muy utilizadas para pruebas de penetración en redes wifi.

Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)
Muchos de estos gadgets son usados para realizar labores de manera más sencilla y segura, por los ciberdelincuentes logran modificarlos para afectar a usuarios. (Imagen ilustrativa Infobae)

En el caso de este gadget, lo que realmente interesa es el chipset que tiene, porque permite hacer un cambio del modo en que funciona. Esta modificación puede tener usos positivos como identificar interacciones maliciosas. Pero también puede estar del lado contrario, y ser usadas para monitorear una autenticación y robar contraseñas.

El uso masivo de estos elementos representa un desafío cada vez mayor para la seguridad cibernética. La implementación de dispositivos desconocidos en entornos corporativos puede ocasionar dificultades al aplicar conceptos de protección, ya que muchas veces no se dimensionan los riesgos a los que estamos expuestos.

Es fundamental desmitificar la idea de que los ciberataques son exclusivos de la ficción o que solo le sucede a personas lejas, en su lugar hay que tomar medidas proactivas para proteger nuestra privacidad y seguridad en un mundo cada vez más digital.

Guardar