El año pasado, un hacker blackhat ha desarrollado un dispositivo basado en Arduino barato que parecía y funcionaba como un cargador USB móvil genérico, pero secretamente registra, descifrado e informa todas las pulsaciones de teclado inalámbrico de Microsoft.
KeySweeper, el dispositivo incluye una web basada para el monitoreo del teclado en vivo y es capaz de enviar alertas SMS para pulsaciones de teclas, nombres de usuario o direcciones URL, y el trabajo, incluso después de que el dispositivo esté desconectado debido a su batería incorporada recargable.
Además de la plataforma de ataque de prueba de concepto, el investigador de seguridad Samy Kamkar, que creó KeySweeper, también dio a conocer instrucciones sobre cómo construir su propio cargador de pared USB. Ahora, parece que los piratas informáticos y las mentes criminales podrán encontrar esta idea inteligente.
El FBI ha emitido una advertencia para los socios de la industria privada a tener en cuenta de keyloggers altamente furtivos que capturan en silencio contraseñas y otros datos de entrada de teclados inalámbricos. Según el aviso, los hackers blackhat han desarrollado su versión personalizada del dispositivo KeySweeper, que «si se colocan estratégicamente en una oficina u otro lugar donde los individuos podría utilizar dispositivos inalámbricos», podría permitir a los delincuentes robar:
- Propiedad intelectual
- Secretos comerciales
- Información de identificación personal
- Las contraseñas
- Otra información sensible
KeySweeper se ve casi idéntico a los cargadores de teléfonos USB que están omnipresentes en los hogares y oficinas, que disminuye las posibilidades de descubrir el dispositivo falso.
Sin embargo, según un portavoz de Microsoft, los clientes que utilizan los teclados compatibles con Bluetooth Microsoft están protegidos contra la amenaza KeySweeper. Además, sus teclados inalámbricos fabricados después de 2011 también están protegidos, ya que utilizan la (AES) la tecnología de cifrado Advanced Encryption Standard. Por lo tanto, el principal método de defensa es restringir el uso de teclados inalámbricos, o para usar teclados que utilizan la avanzada Standard (AES) tecnología de encriptación de cifrado.
A pesar de que el FBI no hizo mención de KeySweeper malicioso que había sido encontrado, el aviso indica la información sobre la amenaza que se obtuvo a través de un KeySweeper no descrito en la «investigación».
«El principal método de defensa para las empresas es que restringan el uso de teclados inalámbricos. Dado que KeySweeper requiere over-the-aire de transmisión, un teclado con cable estará a salvo de este tipo de ataque. » Aconseja el FBI.
Sniffers trabajan en dispositivos inalámbricos que no utilizan cifrado seguro para los datos transmitidos entre el teclado y el ordenador.