¿Pueden hackearnos el smartphone o la computadora sin conexión a internet ?

¿Pueden hackearnos el smartphone o la computadora sin conexión a internet ? Para quien no puede o no quiere seguir leyendo, la contestación es Sí. Y ya veremos porque es así y no de otra manera.
El hacking es el nuevo espionaje de la actualidad y, tanto gobierno como organizaciones privadas recurren a estos ardides para hacer labores de inteligencia de la mayor forma posible. En principio no es sencillo y no todos tienen a su alcance este tipo de tecnologías y prácticas, de las cuales describimos sus características generales, no específicas. Un hacker promedio no las maneja, ¿eh?, es solo para excepcionales.

Técnicas y ardides

Algunas de las técnicas empleadas son:

Detección de la radiación electromagnética que emiten los aparatos electrónicos, que puede ser interceptada.

Por ejemplo, las pulsaciones de las teclas pueden ser remotamente rastreadas y con alta precisión a una distancia de 20 metros, independientemente del tipo de teclado, sea este inalámbrica o usb.

Electricidad

Análisis del consumo de energía, la monitorización de la carga y lo voltajes permiten saber exactamente qué dispositivo y a qué hora está funcionando, así mismo permite saber cuando un malware ha sido inyectado al sistema.

Hardware

Los componentes de hardware o del Smartphone tiene, almacena información y la comparte. Por ejemplo el acelerómetro (que rastrea la inclinación y el movimiento de un teléfono) puede darnos información de cuando están escribiendo en una computadora cercana. Este mismo aparato nos da pistas de viajes y recorridos.

Láser

Otra forma es apuntando un láser a un teclado para hacer keylogging.

Ondas de radio

Las ondas de radio interceptadas de las redes más seguras. Para prevenir intrusiones, los equipos con información demasiado sensible, no se conectan a internet, para prevenir amenazas y robos. Sin embargo, con un pequeño aparato en un ordenador de estos o en la red cerrada, se puede inocular malware y acceder a los mismos, enviando la información por ondas de radio que las tarjetas de video de estos aparatos emiten regularmente. Y esto se pone mejor, los smartphones cercanos pueden captar estas señales mediante ondas de FM y transmitir los datos respectivos.

El calor del computador

Usando la radiación convertida en calor de la placa base o mother board se pueden transferir los datos de forma inalámbrica, usando aire comprimido. Se infectan los dos equipos, el objetivo y el emisor; el malware lee los datos clasificados y cambia periódicamente la temperatura del sistema, ajustando el nivel de carga y produciendo una señal de calor modulada, que el segundo ordenador lee, descodifica y transmite a través de internet. Es un método lento, de no más de 8 bits por hora pero funciona.

Paredes blindadas

Puede parecer virtualmente imposible hacerlo pero los metales suelen ser buenos transmisores tanto de calor como de electricidad y ondas en general. Un dispositivo espía puede recibir y transmitir datos desde una habitación cercana al aparato objetivo, mientras que otra está enviando la info de la computadora, desde la habitación protegida. La velocidad de transferencia puede llegar fácilmente a los 12 MB por segundo.

Algunas pautas para terminar

No sobra recordar algunas medidas para proteger su información en equipos que no estén conectados a Internet.

  • Utilice un cifrado fuerte que haga sus datos prácticamente inaccesibles.
  • Instale software de limpieza-bloqueo remoto. Pero para que funcione tiene que estar conectado a la web, así que para hackers destacados no sería problema.
  • Nunca tenga información relevante en una computadora, almacenera en la nube tuya o semi privada. Y si insiste en tenerla en un ordenador, no los deje al alcance de cualquiera.

Leer también: Protección DDoS latinoamérica; Los hackers son buenos o malos, tipos y clasificación básica; ¿Pueden los hackers robarse tu información del móvil?, Los ataques cibernéticos más grandes de la historia

Angel Eulises Ortiz

Angel Eulises Ortiz

Consultor en Marketing Digital at HostDime Latinoamérica
Convencido del potencial de la tecnología para cerrar brechas, para acercar el mundo y encontrar soluciones, para masificar el conocimiento y permitir que la red sea realmente una camino de doble vía.
Angel Eulises Ortiz

Leave a Reply