Logo Computerhoy.com

USBee convierte cualquier USB en un arma de espionaje

malware USBee

Con aquellos datos filtrados de Snowden sobre la NSA conocimos un procedimiento de espionaje con el que se permitían robar datos de un ordenador externo haciendo uso de un USB modificado, y eso sin necesidad de que el equipo estuviera conectado a la red WiFi. Ahora investigadores de Israel han perfeccionado ese método siendo capaces de conseguir un mismo objetivo sin necesidad de realizar una modificación del propio USB.

Este procedimiento es ahora capaz de funcionar con cualquier dispositivo conectado a través de un USB. A diferencia del procedimiento de la NSA donde se debía modificar el USB y llevarlo al PC objetivo, aquí con USBee funciona con cualquier dispositivo conectado a un PC usando el característico bus de datos del USB.

Así, con USBee se utiliza el cable como antena para emitir y no como hacen los teléfonos móviles actuales que utilizan el cable para ser receptores de la propia señal. Para tener éxito con este procedimiento, primero se debe instalar un malware en el PC objetivo, algo bastante sencillo con ingeniería social.

Cabe aclarar que el sistema tiene un alcance de 3 metros para una memoria USB y de 8 metros si el dispositivo usa cable. Una de sus particularidades es que su tasa de transferencia es de sólo 80 bytes, aunque sería capaz de descifrar una contraseña de 4096 bits en menos de 10 segundos.

usbee

Todos estos datos son transmitidos a través de una señal electromagnética hasta un receptor externo. Con ello se podría obtener información de cualquier PC usando el USB 2.0 del ordenador, sin que el PC esté conectado a la red WiFi y sin conexión bluetooth establecida.

[Fuente: Softpedia]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Malware