Ven ¡Phone como espía perfecto

Ven ¡Phone como espía perfecto

LAS VEGAS. AP. ¨Desea irrumpir en la red informática de un edificio ultra seguro? Envíe un paquete con un iPhone manipulado a ese lugar, a un empleado no existente, y sólo espere que el aparato permanezca guardado en el cuarto del correo, desde donde explorará las conexiones inalámbricas cercanas.

 ¨Qué tal robar la contraseña de la computadora de alguien? Olvídese de tratar de engañar a la persona para que descargue un programa intruso que descifre las teclas que son ingresadas por un usuario.

Un micrófono pequeño oculto cerca del teclado podría hacer los mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima. 

Los ciberintrusos que asisten a la conferencia DefCon estuvieron demostrando el viernes éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.  Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar. 

Conforme la tecnología se hace más barata y más poderosa —desde teléfonos celulares que actúan como computadoras personales, hasta aparatos digitales minúsculos que se pueden ocultar—, está permitiendo una nueva ola de ataques ingeniosos que, de tener éxito, pueden ser tan efectivos y menos riesgosos para los ladrones que las tradicionales tácticas de intrusión a computadoras.

Publicaciones Relacionadas

Más leídas