Hacker cria cabos USB 'turbinados' com wi-fi e keylogger embarcado

0
11
Hacker cria cabos USB 'turbinados' com wi-fi e keylogger embutidos

Hacker cria cabos USB 'turbinados' com wi-fi e keylogger embarcado

Créditos:Todos direitos de imagens, vídeos e do texto referente a esse artigo estão no final:

Se você ignora quando as fabricantes de smartphones avisam que não se deve usar cabos USB e carregadores de origem desconhecida ou duvidosa, conhecer o trabalho do hacker MG pode te fazer mudar de ideia. Ele tem desenvolvido e comercializado cabos que, entre outras coisas, possui wi-fi e até mesmo um keylogger (software capaz de registrar dados de um teclado) embarcado. Com eles, todo o trabalho de conexão e obtenção de dados por terceiros pode ser simplificado com um único objeto do qual ninguém desconfia.MG integra uma equipe de desenvolvimento chamada O.MG (Offensive Mischief Gadgets, algo como Aparelhos Ofensivos Travessos), que cria os equipamentos. Nos últimos meses, eles revelaram ao mundo suas mais recentes criações: o O.MG Cable, um cabo turbinado com wi-fi capaz de executar códigos maliciosos conectado a um smartphone; o O.MG Keylogger, que consegue copiar e enviar toda informação digitada em um teclado USB; e o Malicious Cable Detector, um adaptador capaz de identificar um cabo adulterado. Em outras palavras, este último seria a “cura” para os próprios produtos desenvolvidos. Cabo USB está entre os equipamentos que podem ser hackeados. Crédito: topimages/ShutterstockCabos USB estão entre os equipamentos que podem ser hackeados. Crédito: topimages/ShutterstockO fabricação muito bem detalhada, tanto que os cabos são idênticos aos originais, até mesmo aos cabos do tipo Lightning, proprietário da Apple, e com plugues USB-C e micro USB. A olho nu, um usuário comum certamente não perceberia a diferença, sendo necessário um equipamento como o Malicious Cable Detector. Por meio de um LED, o dispositivo informa qualquer tipo de adulteração ou tentativa de obtenção de dados. Some new “how it’s made” pics for OMG Cable and OMG Keylogger Cable(https://t.co/jASPCwJPGE)Lots of QA steps across the entire process. 60% yields are now looking closer to 95%!I’m not doing this in my kitchen anymore ðŸÅ½‰, but the QA tooling is still 100% hand made by me! pic.twitter.com/PnmzgkicbR— _MG_ (@_MG_) August 27, 2020 Veja o funcionamento dos equipamentos. O detector de cabos maliciosos analisa o comportamento dos cabos duzentas mil vezes por segundo, e foi desenvolvido de forma a permitir modificações tanto no firmware como no hardware utilizando Arduino, software de código aberto. Além disso, o dispositivo inclui um adaptador ISP de 6 pinos, para conexão de controladores. Desta forma, é possível criar padrões de funcionamento, como ativar a detecção via controle remoto.Embora objetos como estes possam assustar a maioria dos usuários, é importante ressaltar que eles são usados muitas vezes para fortalecer sistemas de segurança. O próprio MG, desenvolvedor dos equipamentos, diz trabalhar em uma equipe de Red Team, grupo de programadores e desenvolvedores contratados para realizar ciberataques a empresas com o intuito de evidenciar falhas e vulnerabilidades em TI.O fato é que esses aparelhos mostram que as formas de agir de hackers têm se diversificado com o tempo, e que, da mesma forma, os usuários precisam ficar atentos. As recomendações de segurança são importantes e não devem ser minimizadas. Um cabo USB emprestado por um desconhecido prestativo, ou ‘inocentemente esquecido’ no aeroporto, pode gerar um prejuízo sem precedentes.Fonte: MG

FONTE ORIGINAL

0 0 vote
Deixa sua avaliação aqui
Comentários
Notify of
guest
0 Comentários
Inline Feedbacks
Ver todos comentários