Utilizan Keyloggers basados en hardware en un centro comercial

Utilizan Keyloggers basados en hardware en un centro comercial

Adrián Crespo

¿Quién te dice que cuando vas al cajero a sacar dinero este no ha sido manipulado por terceras personas para poder conseguir tu número secreto? Podrá decirse que algo parecido es lo que ha sucedido en unos grandes almacenes de Florida, donde tres delincuentes han decidido instalar Keyloggers basado en hardware para hacerse con los datos de los usuarios.

Sin embargo, no se trata de algo fácil de hacer  ya que se debe tener acceso físico al cajero para poder realizar las conexiones pertinentes para que el sistema de captación de información sustentado sobre el puerto PS2 pudiese funcionar de forma correcta y ser capaz de recoger los datos de los usuarios. Este sistema se encontraba instalado entre el teclado que el usuario tiene accesible y el equipo al que este se encuentra conectado.

El único «pero» que tiene este sistema es que los ciberdelincuentes deben volver a buscar el sistema de almacenaje del Keylogger.

Además de esto, el Keylogger basado en hardware también era capaz de localizar la información que la tarjeta aportaba al terminal cuando esta era introducida en este, información que no se teclea utilizando el teclado que poseen los cajeros. De esta forma, los ciberdelincuentes tendrían todos los datos necesarios para poder utilizar las tarjetas de crédito y así poder realizar compras en tiendas en línea.

Tipos de Keyloggers basados en hardware

Además de este dispositivo que se conecta directamente al puerto PS2 del equipo para poder captar todo el tráfico generado por el teclado, existen otras alternativas hardware para crear este tipo de dispositivos.

Otra alternativa podría consistir en la modificación de la BIOS del sistema para así poder realizar la grabación de todas las pulsaciones que se realicen en el teclado.

Si hablamos de dispositivos WiFi también existen dispositivos que son capaces de captar todo el tráfico procedente de una interfaz a la que se encuentra conectada un dispositivos WiFi, a pesar de la seguridad que poseen este tipo de conexiones.

Por último, y tal vez el más evidente, es aquel que se trata de un dispositivo que sustituye el teclado original del computador pero manteniendo las funciones del teclado original para que el usuario no sea capaz de detectarlo.

Fuente | The Hacker News

1 Comentario