ITECH Blog

Entrañas Sistemáticas

Dispositivos Perifericos Peligrosos (Adaptadores)

leave a comment »

Leyendo un correo veo que tenemos la existencia de un dispositivo que podria hacer las funciones de un pendrive pero de forma mas sotisficada. Un puente entre el teclado y su conexion al equipo, el cual obviamente cumple con la tarea de capturar y guardar en su memoria cada una de las teclas pulsadas. Ingreso de datos limpios o planos que seria obtenidos directamente de nuestros dedos antes de llegar al sistema y ser encriptados por cualquier programa.

Login y password de correos, de cuentas de cualquier tipo, datos bancarios, conversaciones, etc. Este riesgo estaria principalmente en lugares publicos como cibercafes y todo PC que se preste para mas de una persona. De este dispositivo solo escaparian las laptops siempre y cuando se use su propio teclado y equipos con tecnologia touch (tacto en pantalla).

Obviamente sabemos que lo peor que una persona puede hacer es acceder a webs de bancos en lugares publicos, e igual para ver el correo.

Con un dispositivo como este, siempre y cuando existan otras personas que tengan alcance de uso de un equipo que usemos bien sea nuestro o porque tambien tenemos acceso a el, chequear antes en la conexion de teclado que no exista ningun dispositivo de puente entre la conexion de teclado con el equipo.

Y esto sin dejar por fuera los peligros de siempre, software que recuperen el cache del navegador, paginas falsas (como la de Banesco, casi identica proveniente de un servidor en Miami por lo que he oido) el cual fue rastreado y tumbado. Cualquier persona podria dejar troyanos en pendrive de bajo costo y dejarlos a la vista para que alguien tarde o temprano los conecte a algun equipo en alguna empresa o pc domestico.

Este dispositivo del teclado es ingenioso, no importa que tanta seguridad de software haya en el equipo, esto es informacion obtenida antes de ingresar los datos al sistema, con llegar a un lugar y sin que nadie lo note, lo colocarian y luego de varios dias lo retirarian, ya muchos hackers y embaucadores (y porque no, la policia claro para investigacion de sospechosos) deben estar buscando o ya disponer quien sabe desde cuando y cuantas veces ya se haya usado, varios de estos y quien no conoce de PCs pero si los usa aun viendolo, no sabria que es y consideraria que simplemente es una parte o conexion mas del equipo, total y completamente normal y al ver que han obtenido sus datos, las averiguaciones apuntarian a reinstalar software, formatear el equipo, tratar de eliminar virus, troyanos, backdoor, sin saber que la verdadera puerta trasera fue otra que nunca considerarian.

Considero que este dispositivo no es nuevo, ya que se habrian tardado mucho en inventarlo, tal vez, solo es ahora que sale mas a la luz para quienes lo vamos conociendo en estos momentos y estar mas alertas y pendientes del equipo que usemos para cosas delicadas de solo y unicamente, nuestro interes.

Porque este dispositivo pasaria desapercibido tan facilmente? no solo por quienes no conocen mucho de los PCs y sus perifericos, sino porque hoy en dia sabemos que ya existen puentes de los perifericos. Conectores de PS/2 a USB e inversamente y los hemos usado. Quien dice que no sea posible disenar uno que si haga el puente que necesitamos y que ademas venga con una utilidad agregada que no desea nadie excepto personas ajenas, quien dice que nadie sea capaz de hasta incluirlo en la propia conexion (unida de cable) del mismo periferico, dichos fabricantes de teclado serian arrestados a no ser que alguien logre fabricar el cable y adaptarselo reemplazando el original. Suena exageradamente paranoico y loco, pero verdaderamente imposible, claro que no lo es, que tenga exito es posible asi que quien no lo intentaria?.

Este dispositivo seria raro que tenga alguna funcion al ver su conector de PS/2 a PS/2 pero uno de PS/2 a USB y viceversa, quien consideraria que recupera informacion propia del teclado?, nadie o muy poca gente.  El “unico” inconveniente seria tener acceso y alcance al equipo de poner/quitar el dispositivo, no tomaria mas de 1 segundo hacerlo, con algo asi no hay que preocuparse por software que detecte otros softwares, script que se salten sistemas firewall, abran puertos, rastreo remoto de a donde va la informacion, etc. Esto es hardware espia de buen desempeno y de buenos resultados.

Anuncios

Written by jocdz

noviembre 23, 2009 a 2:00 pm

Publicado en General, Noticia, seguridad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: