El universo de gadgets hackers es bastante extenso, sin embargo, algunos de estos dispositivos pueden causar un poco más de dolor de cabeza si su uso está distorsionado.
Muchas empresas enfrentan dificultades al tratar de comprender y aplicar conceptos de protección debido a la falta de claridad sobre los riesgos a los que podrían estar expuestas.
El uso de dispositivos desconocidos en entornos corporativos es uno de los desafíos. La principal razón de esta falta de comprensión radica en la incredulidad: las personas no perciben algunos dispositivos maliciosos como amenazas reales debido a la idealización que han adquirido en películas y series.
El objetivo principal de este artículo es desmitificar la noción de que ciertos escenarios son solo parte de la ficción, ya que estos dispositivos son accesibles y podrían ser utilizados por individuos con malas intenciones como parte de una estrategia de compromiso.
A continuación, se presentan ejemplos de gadgets disponibles para cualquier persona, pero el mundo de los gadgets es vasto, e incluso existen dispositivos creados por delincuentes con propósitos específicos.
Ducky y Bunny
En el primer lugar de la lista se encuentran dos herramientas que considero extremadamente versátiles y que pueden causar daños significativos al host o incluso al entorno en general.
A simple vista, ambos dispositivos se parecen a memorias USB, pero las similitudes terminan ahí. Comencemos con el Rubber Ducky, uno de los primeros dispositivos desarrollados con este enfoque. Es capaz de emular un dispositivo de interfaz humana (HID), como un teclado, para que el sistema en el que opera lo considere confiable y acepte sus interacciones.
Este dispositivo, que debe configurarse previamente para llevar a cabo ciertas acciones, fue diseñado para ayudar a los pentesters y a los profesionales de la seguridad a automatizar tareas y llevar a cabo análisis de entornos. Sin embargo, al igual que otras herramientas útiles, también puede utilizarse con fines maliciosos.
Por otro lado, el Bash Bunny es la evolución del Rubber Ducky, conservando la característica de ser reconocido como un dispositivo confiable por el sistema, pero con capacidades aún más amplias. Puede cargar dos ataques preconfigurados, además de acceder al modo de administración de la herramienta.
A diferencia de su predecesor, puede extraer datos directamente a la memoria interna del Bash Bunny, ya que admite el almacenamiento a través de una tarjeta MicroSD. También puede llevar a cabo varios tipos de ataques de forma más rápida gracias a su hardware más sólido y enfocado en estas actividades.
O.MG
En la categoría de dispositivos altamente funcionales y discretos se encuentran los cables O.MG.
Estos cables son visualmente idénticos a los cables estándar de carga para teléfonos inteligentes, pero ofrecen múltiples funcionalidades para entornos comprometidos.
Desde mi perspectiva, estos cables presentan tres diferencias significativas: no levantan sospechas, la víctima puede solicitar el uso del cable malicioso y se puede controlar de manera remota.
Sí, estos cables pueden ser controlados a distancia a través de una página web, lo que permite enviar comandos en tiempo real o ajustar parámetros según sea necesario.
Flipper Zero
Flipper Zero, un dispositivo que ha generado gran interés en la comunidad de seguridad al combinar diversas herramientas en un solo dispositivo.
Este dispositivo puede interactuar con distintos tipos de comunicación inalámbrica y también permite la conexión de un cable USB para otras formas de interacción. Su objetivo es facilitar el desarrollo y mejora de recursos para su entorno, pero debido a sus múltiples funciones, la herramienta también ha sido objeto de críticas.
¿Un gadget más?
Hablamos de las tarjetas de red wifi, las herramientas más famosas en este medio son las tarjetas Alpha porque llevan mucho tiempo en el mercado y son muy utilizadas para pruebas de penetración en redes wifi.
En el caso específico de estas tarjetas de red, lo que realmente importa es el chipset que tiene, porque es el que permite el cambio del modo de funcionamiento, siempre y cuando una tarjeta de red Wi-Fi tenga un chipset que permita el modo “Monitor”, tal es el caso de una placa de red TP-Link que se puede adquirir en cualquier país de la región.