Técnicas reales de hacking que existen hoy

Clase 20 de 26Curso Básico de Computadores e Informática

Contenido del curso

Resumen

Vivimos en un mundo donde el software controla prácticamente todo, y las amenazas de seguridad informática no se parecen en nada a lo que muestran las películas. Desde un mouse USB manipulado en tu propia oficina hasta virus capaces de destruir plantas nucleares, las técnicas de ataque son reales, accesibles y mucho más sofisticadas de lo que la mayoría imagina. Conocer estas amenazas es el primer paso para protegerte.

¿Cómo pueden atacarte con dispositivos USB físicos?

Una de las técnicas más inquietantes es el splicing de cables USB [00:15]. Consiste en abrir un dispositivo común, como un mouse, y conectarle una memoria USB oculta en su interior. Las memorias actuales son tan pequeñas que caben dentro de cualquier cable, y los puertos USB permiten múltiples hops, lo que posibilita que un disco escondido funcione en paralelo al sistema operativo, extrayendo información sin ser detectado. Esta técnica se usa activamente en espionaje corporativo.

Otro dispositivo peligroso es el Rubber Ducky [01:28], un pequeño computador completo disfrazado de memoria USB. Es open source y se consigue fácilmente. Al conectarlo durante veinte segundos a un puerto USB disponible, puede leer la memoria RAM completa del equipo y extraer contraseñas almacenadas en navegadores como Chrome o Firefox, además de robar cookies de sesión para replicar accesos a Facebook, bancos y otros servicios.

¿Por qué funciona dejar USBs abandonadas?

La ingeniería social potencia estos ataques. Algunas estrategias incluyen [02:28]:

  • Enviar cartas físicas con una USB que dice "una carta de amor para ti".
  • Dejar memorias en estacionamientos o baños con etiquetas como "Fotos novia Cancún".
  • Archivos que aparentan ser imágenes (.jpg) pero en realidad son ejecutables (.dll, .exe, .bat) que escalan privilegios.

Al hacer doble clic, el archivo muestra una foto inofensiva mientras carga un virus en memoria que comienza a absorber datos.

¿Qué es el phishing y por qué es tan efectivo?

El phishing es una técnica donde atacantes envían correos electrónicos que imitan comunicaciones legítimas [03:40]. Un ejemplo real: emails que informan sobre una "transferencia retenida" y solicitan documentos adjuntos. Personas no técnicas, creyendo que su nómina fue retenida, terminan enviando fotos de su cédula o contraseñas a servidores controlados por atacantes.

En 2010 existió Firesheep [04:30], una extensión que aprovechaba que Facebook y Twitter usaban HTTP en lugar de HTTPS. Como las redes wifi rebotan datos entre múltiples puntos conectados, esta herramienta capturaba contraseñas enviadas en texto plano. Aunque el doble factor de autenticación mitiga estos riesgos, millones de personas siguen usando la misma contraseña para todo.

¿Pueden hackear tu auto o tu termostato?

Investigadores de Birmingham descubrieron que Volkswagen usa solo cuatro llaves criptográficas para millones de autos desde 1995 [05:15]. Con un Arduino y una antena programable de cuarenta dólares, es posible clonar la señal cuando el dueño cierra su vehículo y robarlo minutos después.

El ransomware también ha llegado a dispositivos domésticos [07:30]. Estos virus encriptan tu disco duro y exigen un pago en bitcoin para devolver tus archivos. Recientemente se reportaron ataques a termostatos inteligentes: imagina no poder encender la calefacción en pleno invierno hasta pagar el rescate.

¿Qué son los Stingray, los zero-day exploits y Tor?

Los Stingray son dispositivos que fingen ser celdas de telefonía celular [06:10]. La policía los estaciona cerca de un objetivo, y el celular se conecta a la antena falsa creyendo que es su operador habitual. Todo el tráfico no cifrado —llamadas, mensajes, navegación HTTP— queda expuesto. Las versiones comerciales, llamadas femtocélulas, fueron hackeadas para inyectar código malicioso en APKs descargados desde Android.

Stuxnet [08:20] fue un virus gubernamental que destruyó una planta nuclear en Irán. Era multiplataforma, silencioso, y aceleraba turbinas industriales hasta romperlas. Se propagaba mediante ultrasonido entre parlantes y micrófonos, y contenía llaves criptográficas oficiales de Microsoft, lo que lo hacía pasar por un driver certificado.

Los zero-day exploits [09:45] son vulnerabilidades desconocidas, vendidas en mercados especializados. El virus Sauron usaba estos exploits para crear un sistema operativo virtual cifrado dentro de Windows, completamente invisible, diseñado para espionaje profesional.

Tor [11:50] es la red anónima donde confluyen muchos de estos datos robados. Aunque organismos como el FBI intentan rastrear usuarios mediante la triangulación de exit nodes, la anonimización sigue siendo extremadamente robusta.

Algunas prácticas básicas que refuerzan tu seguridad:

  • Nunca respondas honestamente las preguntas secretas de recuperación de contraseña [13:05].
  • No dejes tu laptop abierto y desbloqueado en lugares públicos.
  • Las contraseñas largas con espacios son mucho más fuertes que las cortas con caracteres especiales [14:10].
  • Revisa si alguna vez enviaste fotos de documentos de identidad por Gmail: un atacante con acceso a tu correo puede buscarlas y cometer robo de identidad.

La serie Mr. Robot [15:20] es uno de los pocos recursos de entretenimiento que muestra con precisión cómo operan los hackers reales. Si te interesa profundizar en penetration testing, cadenas de seguridad de la información y protección de aplicaciones web, este es el momento de tomar acción y formarte en serio.