"3 dispositivos que representam riscos à segurança em ambientes corporativos"
16 de Abril de 2024

O uso de dispositivos móveis pessoais no meio empresarial às vezes apresenta desafios na aplicação de estratégias de proteção, por não levar em conta os riscos envolvidos.

Para destacar os perigos que cercam as empresas que adotam a política de Bring Your Own Device (BYOD), a empresa de cibersegurança ESET destaca alguns exemplos de gadgets que podem ser facilmente adquiridos para propósitos específicos, inclusive para hacking.

“Muitas pessoas não percebem que determinados dispositivos maliciosos representam uma ameaça real, muitas vezes devido à glamourização desses equipamentos em filmes e séries. Precisamos desfazer o mito de que essas situações só acontecem na ficção, pois esses aparelhos são de fato bastante acessíveis, e pessoas com intenções maliciosas podem utilizá-los como parte de suas estratégias de ataque”, afirma Daniel Cunha Barbosa, pesquisador de segurança da informação da ESET América Latina.

Aqui estão listados três gadgets que podem representar riscos de segurança se não forem manuseados apropriadamente:

No topo da lista estão duas ferramentas extremamente versáteis que podem causar grandes danos ao host ou ao ambiente como um todo: o Ducky e o Bunny.

À primeira vista, ambos se parecem com drives USB convencionais, mas essa é a única semelhança.

O Rubber Ducky, um dos primeiros dispositivos a emular um Human Interface Device (HID) como um teclado para ser reconhecido e aceito pelo sistema como um dispositivo confiável.

Ele precisa ser previamente configurado para executar determinadas ações e foi desenvolvido para auxiliar em testes de penetração e ajudar profissionais de segurança a automatizar tarefas e realizar análises de ambientes, embora possa ser usado maliciosamente.

O Bash Bunny evolui do Rubber Ducky, mantendo a capacidade de ser reconhecido como um dispositivo confiável pelo sistema, permitindo carregar dois ataques previamente configurados, além de acessar o modo de administração da ferramenta.

Ao contrário de seu antecessor, ele pode exfiltrar dados diretamente para sua memória interna, já que suporta armazenamento via cartão MicroSD, além de executar uma variedade maior de ataques de forma mais ágil devido ao seu hardware mais potente.

Tanto o Rubber Ducky quanto o Bash Bunny podem encaminhar dados exfiltrados para dispositivos externos, como drives USB ou discos rígidos externos, se forem direcionados a arquivos de maior tamanho.

As ferramentas oferecem possibilidades como instalação de malware, criação de usuários ou serviços para persistência, coleta de informações, entre outras funcionalidades.

O O.MG Cable, visualmente indistinguível dos cabos usados para carregar smartphones, oferece várias funções para ambientes comprometidos.

Esses cabos são especialmente discretos, podendo a própria vítima pedir pelo uso do cabo malicioso, e permitem gerenciamento remoto através de uma plataforma online, possibilitando o envio de comandos em tempo real ou a alteração de parâmetros conforme necessário.

Os cabos também podem executar scripts preparados previamente ou funcionar como um keylogger se conectados diretamente ao teclado.

O Flipper Zero ganhou popularidade na comunidade de segurança por agrupar diversas ferramentas em um só dispositivo.

Ele interage com diversos tipos de comunicações sem fio, além de oferecer a possibilidade de conexão via cabo USB para outros tipos de interações.

O dispositivo é projetado para permitir o desenvolvimento ou aprimoramento de funcionalidades para o ambiente, mas sua versatilidade também levou a usos distorcidos.

Possibilita o acesso a locais restritos, controle remoto de dispositivos, clonagem de TAGs RFID e execução de scripts similares aos modelos anteriores, expandindo assim suas opções de uso.

Os cartões de rede Wi-Fi também são gadgets dignos de nota.

Os cartões Alpha são conhecidos há tempos no mercado e são amplamente empregados em testes de penetração Wi-Fi.

O que importa nesses cartões é o chipset que possuem, permitindo a mudança do modo de funcionamento para o modo “Monitor”, crucial para identificar e interagir maliciosamente com redes Wi-Fi, inclusive as que ocultam seu SSID.

Ataques comuns incluem desautenticação de dispositivos conectados para capturar novas autenticações e, consequentemente, roubar a senha para descriptografá-la, além de outros ataques conhecidos como Rogue AP e Evil Twin.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...