O uso de dispositivos portáteis desconhecidos em ambientes corporativos pode dificultar a aplicação de conceitos de proteção, ao subestimar os riscos envolvidos.
Para conscientizar sobre os perigos enfrentados por empresas que adotam a política de bring your own device, a companhia de cibersegurança ESET destaca alguns gadgets que podem ser adquiridos por qualquer pessoa e utilizados para fins específicos, inclusive hacking.
“Muitas pessoas desconhecem que certos dispositivos mal-intencionados representam uma ameaça real, muitas vezes por causa da glamourização vista em filmes e séries. Precisamos desfazer esse mito de que é algo exclusivo da ficção, pois esses dispositivos são facilmente acessíveis e podem ser empregados por indivíduos maliciosos como parte de uma estratégia de comprometimento”, afirma Daniel Cunha Barbosa, pesquisador de segurança da informação na ESET América Latina.
Abaixo, são destacados três gadgets que podem representar riscos de segurança se mal utilizados:
No topo da lista, estão duas ferramentas extremamente versáteis capazes de causar danos consideráveis tanto ao host quanto ao ambiente em geral: o Ducky e o Bunny.
À primeira vista, ambos se parecem com pendrives, mas essa é a única semelhança.
O Rubber Ducky, capaz de emular um dispositivo de interface humana (HID) como um teclado, fazendo o sistema alvo acreditar e aceitar suas interações.
Esse dispositivo precisa ser configurado previamente para executar determinadas ações e foi desenvolvido para auxiliar em testes de penetração e ajudar profissionais de segurança a automatizar tarefas e análise de ambientes, mas seu uso pode ser desvirtuado para fins maliciosos.
Já o Bash Bunny é uma evolução do Rubber Ducky, mantendo a característica de ser reconhecido como um dispositivo confiável pelo sistema, mas permite carregar dois ataques pré-configurados e acessar o modo de administração da ferramenta.
Diferente do seu predecessor, possui capacidade de exfiltrar dados diretamente para a memória interna do Bash Bunny, pois aceita armazenamento via MicroSD, além de realizar diversos tipos de ataques de maneira mais rápida devido a um hardware mais robusto.
O O.MG Cable, externamente indistinguível dos cabos usados para recarregar smartphones, dispõe de diversas funções para ambientes comprometidos.
Esses cabos não levantam suspeitas, podem ser solicitados pela própria vítima e são capazes de ser gerenciados remotamente através de um site, permitindo o envio de comandos em tempo real ou alterações de parâmetros, se necessário.
Podem executar scripts preparados antecipadamente e atuar como um keylogger.
O Flipper Zero ganhou atenção na comunidade de segurança por reunir vários tipos de ferramentas em um dispositivo único.
Oferece interação com diversas formas de comunicação sem fio e a possibilidade de conexão via cabo USB para outros tipos de interação.
Embora desenvolvido para facilitar o aprimoramento de recursos disponíveis, sua vasta gama de funcionalidades também pode ser explorada para fins mal-intencionados.
Um gadget que merece atenção é o cartão de rede Wi-Fi, sendo os cartões Alpha bem conhecidos nesse segmento por sua longa presença no mercado e uso frequente em testes de penetração Wi-Fi.
O diferencial desses cartões reside no chipset, que possibilita a alteração do modo de operação para o modo "Monitor", essencial para identificar e interagir de forma maliciosa, inclusive com redes que ocultam seu SSID, permitindo ataques como Rogue AP e Evil Twin, voltados para desautenticar dispositivos conectados e roubar senhas de redes Wi-Fi.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...