jueves, 10 de septiembre de 2015

hacking de la primera generacion fisico sin conexion

AirHopper es un tipo de keylogger especial que puede captar el registro de pulsaciones de teclado y por tanto robar contraseñas, identidades, mensajes privados, etc., a través de ondas de radio (RF de tipo FM). Para ello emplean los receptores que tienen algunos equipos informáticos y muchos dispositivos móviles.

12 comentarios:

  1. Tambien el malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora. Entre los programas que ayuda en el Registro de teclado es "Revealer keylogger", con el cual se graban las teclas presionadas durante el tiempo que éste programa se este ejecutando.

    fuentes:
    http://www.taringa.net/posts/ciencia-educacion/8474668/Registro-teclado-espia-teclado.html
    http://hipertextual.com/2014/11/airhopper

    ResponderEliminar
  2. Otra manera de robar datos de ordenadores aislados es:
    GSMem, un malware que se roba datos de ordenadores aislados a través de conexiones GSM.
    GSM es:
    El sistema global para las comunicaciones móviles (del inglés Global System for Mobile communications, GSM, y originariamente del francés groupe spécial mobile) es un sistema estándar , libre de regalías, de telefonía móvil digital.
    Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.
    GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA).
    El funcionamiento de GSMem es complejo a la vez que inteligente. En primer lugar para poder funcionar se necesita un malware instalado previamente en uno de los equipos de la red. Este malware modula y transmite señales electromagnéticas dentro de las señales GSM móviles. Estas señales pueden ser recibidas y demoduladas mediante un código concreto instalado en un teléfono móvil cercano

    fuente:
    http://noticiasseguridad.com/malware-virus/gsmem-un-malware-que-se-roba-datos-de-ordenadores-aislados-a-traves-de-conexiones-gsm/

    ResponderEliminar
  3. Aportando al comentario de mi compañera Luz

    ***Robar información de un ordenador no conectado es posible gracias a AirHopper y señales FM
    Que un ordenador no esté conectado a Internet no significa que éste no sea vulnerable. Desde luego puede dificultar algo más las cosas ante un hipotético atacante, pero existen varias formas de poder infectarlo una vez se consigue acceso físico a él. La dificultad reside entonces en cómo sacar la información, ya que en entornos muy controlados no se permite la conexión de lápices USB y otros dispositivos.

    Un grupo de investigadores de Israel ha conseguido una forma bastante ingeniosa de poder extraer dichos datos y enviarlos en remoto al atacante en cuestión. ¿Cómo? con AirHopper, un malware que, una vez instalado en un equipo aislado de Internet, utiliza la propia tarjeta gráfica del equipo para emitir pequeñas señales electromagnéticas con el cable del monitor a modo de antena cada vez que se pulsa una tecla.
    Para recibir dichas pulsaciones es necesario que un teléfono móvil con receptor FM (vamos, cualquier teléfono que tenga radio) se sitúe en las inmediaciones, bien sea por proximidad del propio atacante o porque se ha infectado también dicho terminal. El móvil recibe entonces las señales y automáticamente, utilizando su conexión de datos, SMS o el sistema de nuestra elección, los reenvía a quien esté escuchando en remoto.
    Según las pruebas que han hecho dichos investigadores, el sistema móvil-ordenador tendría un alcance de hasta 7 metros y una velocidad de transmisión de datos de entre 13 y 60 Bytes por segundo. Puede que no sea excesivo, pero sí lo suficiente para transmitir una contraseña o pequeño texto.

    ResponderEliminar
  4. Con el fin de proteger la información confidencial, como Finanzas, muchas empresas y organismos gubernamentales generalmente utilizan sistemas informáticos totalmente seguras por asegurándose de que no está conectado a ninguna red en absoluto. Pero los sistemas más seguros no son seguros ya.

    http://blog.f403.mx/airhopper-la-pirateria-en-un-ordenador-aislado-con-senales-de-radio-fm/

    ResponderEliminar
  5. qui un vidio de AirHopper

    https://www.youtube.com/watch?v=2OzTWiGl1rM

    ResponderEliminar
  6. el internet y los telefonos inteligentes son una de las herramientas mas importantes para hackear, robar informacion, robar informaciones indebidas, transacciones bancarias etc.
    los programas es otra de las herramientas que utilizan los hacker
    al gunos metodos que utilizan las los hacker para lograr sus objetivo:
    Por Hardware, consiste en poner un Chip físico, hoy por hoy son ya escasos y cada vez mas difíciles de localizar.
    En las XBOX v1.6 y v1.6x es mas complicado su instalación, dependiendo del modelo utilizado, es posible que no necesite soldaduras, más abajo enlazo unos hilos sobre el tema.

    En los últimos años, se han incrementado los casos del “cuento del tío digital”, por parte de crackers, es decir, delincuentes que apelan a la solidaridad y la ambición de los usuarios. Crean mensajes de correo electrónico y sitios web engañosos para hackear o robar información y utilizarla con fines ilícitos. Se hacen pasar por los amigos o conocidos de las víctimas para pedir ayuda frente a una desgracia.

    ResponderEliminar
  7. Keyloggers


    El keylogging se basa en un pequeño programa o dispositivo de hardware que graba todo aquello que se tipea en el ordenador y solo requiere de una instalación simple que puede hacerse incluso remotamente si las circunstancias lo permiten. Este sistema es efectivo aunque bastante trabajoso a la hora de recopilar la información rescatada, pero en lo que hace a redes sociales y direcciones de correo electrónico, sesiones de cuentas bancarias, etc. una simple búsqueda con términos “@ + .” podría devolverte los correos introducidos y, en general, la contraseña como la siguiente palabra después de estos.

    Cómo evitarlo:

    Revisa tu bandeja de sistema y el Administrador de tareas en la pestaña Procesos o Servicios. Si ves algo sospechoso, prueba con una búsqueda web sobre el proceso en cuestión para informarte de qué se trata. Otra cosa que puedes hacer es buscar aplicaciones como esta, que generan un teclado virtual que puedes “tipear” con el ratón sin dejar nada grabado.

    ResponderEliminar
  8. 7 métodos para hackear sistemas sin conexión a Internet

    Existen varios métodos para sustraer informción de dispositivos aunq estén sin conexión a Internet.Mostramos algunos de los más relevantes:
    1.-Radiación electromagnética emitida
    Cualquier cacharro que requiere de potencia para funcionar emite, en mayor o menor medida, radiación electromagnética. Una radiación que se puede interceptar para espiar ordenadores.
    2.-Voltaje generado por el teclado
    Las pulsaciones de un teclado no sólo emiten ondas electromagnéticas, sino que también provocan pequeñas fluctuaciones de tensión o voltaje que causan ruido en la toma de tierra del dispositivo en cuestión.
    3.-Vibraciones registradas con un láser
    Siguiendo con el tema de interceptar las pulsaciones de teclado de una víctima potencial, otro método que podría emplear un hacker es el uso de un láser enfocado al ordenador bajo ataque.
    4.-El acelerómetro de un Smartphone
    Otro método bastante eficaz y al alcance de cualquier usuario es utilizar el acelerómetro de su smartphone.
    5.-Con un receptor de FM
    Un método podría ser el famoso Kebab Hack desarrollado por unos investigadores de la Universidad de Tel Aviv. En resumidas cuentas, cualquier operación llevada a cabo por un ordenador tiene su propio patrón de señales de radio que dependen de la CPU y es posible interceptarlas con algo de equipamiento especializado que incluye un receptor FM de un teléfono, por ejemplo.
    6.-El calor generado por un ordenador
    Los mismos desarrolladores del Kebab Hack idearon otro ataque, algo más complejo y enrevesado, que hace uso de las emisiones de calor del ordenador que se pretende espiar.
    Es más complejo porque se requiere primero infectar el ordenador aislado de Internet con malware y que haya otro ordenador, esta vez conectado a la red y también infectado, a una muy corta distancia del primero: menos de medio metro.
    7.-Ultrasonidos que atraviesan el acero
    Muchas veces los equipos con datos extremadamente confidenciales se instalan, aislados de Internet, dentro de cámaras apantalladas, imposibilitando que se pueda llevar el primer hackeo mencionado, el que hacía uso de las radiaciones electromagnéticas de los equipos.
    Sin embargo, estos apantallamientos, típicamente de acero, a pesar de ser impermeables a las ondas electromagnéticas, no lo son a los ultrasonidos, por lo que un equipo colocado en el interior de la sala apantallada podría recoger la radiación del sistema atacado y transmitírsela a otro situado fuera mediante estas ondas de alta frecuencia.
    fuente:
    http://www.malavida.com/listas/7-metodos-para-hackear-sistemas-sin-conexion-a-internet-005412

    ResponderEliminar
  9. ingeniero estuve leendo sobre una tecnica de hackeo similiar al keylogger que no tiene un nombre especifico pero trata desde la llegada de los smartphones por desde los servicios tecnicos se quedan con tu informacion y los que utilizan sistemas espias para movilies como mobile spy entre otros este software de terror para la privacidad como si fuera un keyloggers grabar toda la informacion que se escribe en un movil incluida la contraseña de facebook, correo de cada uno.

    esta tecnica de hackeo se puede evitar en caso de robo o envio a servicio tecnico, inmediatamente todas las contraseñas de tus servicios y para evitar aplicaciones espias fijarse las contraseñas de tus servicios y para evitar aplicaciones espias fijarse si las tiene onstaladas con regularidad y evitar que tu movil caiga en manos ajenas mientras no le prestas atencion y evitar que cualquier persona entre a los datos personal

    ResponderEliminar
  10. El nuevo molinillo hacker, Dolmio Pepper Hacker, es capaz de bloquear la conexión Wi-Fi de tus dispositivos durante media hora.
    Cuando comienzas a moler pimienta, Dolmio Pepper Hacker apaga el WiFi de los smartphones, televisores y otros dispositivos electrónicos a los que esté "autorizado" a acceder.
    Este software podría trabajar con el bluetooth de los diferentes dispositivos para hackearlos.
    Por el momento, sin embargo, es sólo un prototipo, y no algo que se pueda comprar en el canal de la teletienda.
    http://computerhoy.com/noticias/software/molinillo-pimienta-hackea-dispositivos-durante-cena-26481

    ResponderEliminar
  11. Phishing

    El phishing es tal vez la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación y procedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando el usuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información es enviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca.

    Cómo evitarlo: A la hora de iniciar sesión, presta atención a la barra de direcciones y asegúrate de que tenga la dirección formal del banco (o del sitio que sea), o que esté sin “errores” de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a través del navegador.


    10 métodos para hackear cuentas de usuario
    http://www.neoteo.com/10-metodos-para-hackear-cuentas-de-usuario/

    ResponderEliminar
  12. GT Investiga el caso de las señales de canal lateral

    GT (Instituto de Tecnología de Georgia) investiga la forma de proteger la vulnerabilidad de las ondas de señal de canal lateral, que es la forma en que llamaron a las señales electronicas de bajo consumo o señales residuales. Estas señales son emitidas en toda accion de la computadora, incluso el cargado de archivos a memoria. Son rastreables e interpretables de distintas formas dependiendo de su intencidad y tipo ya que solo son ondas de energía residual de toda accion de la computadora.
    Que se sepa los hackers aun no estan aprobechando esta vulnerabilidad pero es cuestion de tiempo y la NASA ya la usa desde el 2008 para espiar instituciones de otros paises, llaman a su herramienta Quantum.

    Fuente: http://www.tendencias21.net/Fugas-electromagneticas-permiten-hackear-ordenadores-no-conectados-a-Internet_a39358.html

    ResponderEliminar