Conoce USBDriveby, el collar que puede hackear tu PC en sólo 60 segundos

Iniciado por graphixx, Febrero 07, 2016, 09:20:18 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

USBdriveby es básicamente un microcontrolador alimentado por USB en forma de collar o cadena. Lo novedoso de este microcontrolador es que puede tomar ventaja de fallos de seguridad en los puertos USB de una computadora. Una vez insertado en uno de los puertos USB, sólo necesitas un minuto o 60 segundos para infectar y acabar con un ordenador personal.


¿Cómo funciona USBDriveBy?

·         Una vez que insertas USBDriveby en uno de los puertos USB de una PC, este simula ser un mouse o un teclado.

·         Utiliza de forma automática un número de pulsaciones de teclas para convencer de que todo está bien.

·         En el siguiente paso, deshabilita el firewall del sistema.

·         Después de desactivar el firewall, altera la configuración de DNS. Al cambiar la configuración DNS, proporciona un control total al usuario remoto.

·         Una vez que el control pasa a manos de los ciberdelincuentes, el ciberdelincuente   puede redirigir al usuario a cualquier sitio web que este desea.

  Utilizando la página web elegida por el ciberdelincuente, USBDriveBy crea una conexión de salida mediante la apertura de un puerto de puerta trasera a un servidor remoto, lo que permite al equipo recibir comandos remotos.

·         Una vez que el control pasa al servidor remoto, el ciberdelincuente puede explotar toda la PC.
·         Finalmente, el ciberdelincuente borra todas sus huellas.

Así que, básicamente, en un minuto, todo una PC puede ser hackeada mediante la desactivación de una serie de capas de seguridad. Deja vulnerable permanentemente el equipo con una conexión abierta para todo tipo de manipulaciones remotas, incluso después de quitar USBDriveBy del puerto USB.

Aunque en el vídeo mostrado a continuación sólo se habla sobre Mac OS X, su creador afirma que el proceso es "fácilmente extensible a Windows o Linux". Una vez que el daño está hecho, no hay nada mucho que un usuario puede hacer para protegerse de este tipo de ataques, excepto de la cuidar de sus puertos USB.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi Blog Personal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta