Hackers demuestran lo fácil que es hackear a alguien mientras camina por la calle.

0
6188
views

Los dispositivos habilitados con Wi-Fi – conocidos como Internet of Things (IoT) – están en oficinas y hogares cada vez en mayor número.
Desde teléfonos inteligentes a impresoras conectadas e incluso cafeteras, la mayoría de estos dispositivos IoT tienen buenas intenciones y pueden conectarse a la red de su empresa sin ningún problema.

Sin embargo, a medida que los dispositivos de Internet de las cosas (IoT) están creciendo a un gran ritmo, continúan agrandando la superficie de ataque al mismo tiempo, dando a los atacantes un gran número de puntos de entrada que le afectan de una manera u otra.
Los atacantes pueden usar sus dispositivos inteligentes para obtener acceso a su red, dándoles la capacidad de robar datos confidenciales, como su información personal, junto con una multitud de otros actos maliciosos.
Un escenario de ataque interesante ha sido demostrado recientemente por uno de los hackers de renombre, Jayson Street, quien dijo que todo lo que se necesita es caminar con el dispositivo adecuado para entrar en el dispositivo de alguien.

veamos un vídeo que demuestra que es fácil hackear teléfonos inteligentes y portátiles en un lugar lleno de gente mediante la creación de un EvilAP (punto de acceso malicioso).

Video

Video

Street usó un dispositivo de prueba de penetración simple y una conexión a Internet para hackear personas a su alrededor.

Técnicamente, el dispositivo de hacking de Street instala automáticamente un “Evil Twin Attack”, en el que un atacante engaña a los usuarios inalámbricos para que conecten sus teléfonos inteligentes y portátiles a un punto maligno malicioso haciéndose pasar por un proveedor WiFi legítimo.
Una vez conectado, toda la información de la víctima fluye directamente al dispositivo del atacante, permitiendo a los ciberdelincuentes secretamente escuchar el tráfico de la red y robar contraseñas, datos financieros y otros datos confidenciales e incluso redirigirlo a sitios de malware y phishing.

 

Fuente

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop