Técnicas reales de hacking que existen hoy

Clase 20 de 26Curso Básico de Computadores e Informática

Resumen

La seguridad informática actual es concreta y cercana: combina ataques físicos y digitales, explota la ingeniería social y se apalanca en zero-day exploits. Desde un simple USB hasta Stingrays y ransomware que cifra tu disco, los vectores son variados y efectivos. Entenderlos es clave para proteger datos, cuentas y redes.

¿Cómo te pueden hackear con USB, wifi y phishing?

Los ataques físicos son silenciosos y baratos. Un cable o un mouse alterado puede esconder una memoria USB mediante “splicing” y montar un disco oculto, paralelo al sistema operativo, para chupar información sin que lo notes. La detección es difícil si tu equipo no está preparado.

¿Qué pueden hacer un Rubber Ducky y los cebos con USB?

  • Un Rubber Ducky es una memoria USB con un computador interno, open source y fácil de conseguir en AliExpress. Corre scripts desde una micro SD, puede leer la RAM, extraer contraseñas guardadas en Google Chrome, Windows, Firefox o Mac y robar cookies de sesión con solo conectar y desconectar.
  • Los cebos funcionan: cartas con “te amo” o USBs “perdidas” en parqueaderos y baños. Archivos con nombres atractivos como “hermosa-en-bikini.jpg” pueden ser un .dll, .exe o .bat que escala privilegios y carga un virus en memoria.

¿Cómo opera el phishing y la captura de contraseñas?

  • Correos de “transferencia retenida” usan plantillas convincentes y piden documentos o clics. La gente cae por urgencia y nómina y termina entregando cédula, contraseñas o accediendo a enlaces maliciosos.
  • En 2010, la extensión Firesheep capturaba credenciales en HTTP sobre redes wifi compartidas. Aunque hoy hay más HTTPS, aún existen sitios que no lo usan, y mucha gente reutiliza la misma contraseña. El doble factor de autenticación ayuda a mitigar, pero no sustituye buenas prácticas.

¿Cómo comprometen tu router y capturan todo tu tráfico?

  • Con ingeniería social: “¿me das tu clave wifi?”. Si el router conserva el usuario y contraseña por defecto, cambian el firmware por uno modificado que funciona “igual”, pero absorbe todo el tráfico: FTP, AirDrop, Samba y navegación externa, enviándolo a un atacante.

¿Qué ataques avanzados existen contra autos, celulares y redes?

La superficie de ataque se extiende a vehículos, celdas de telefonía y enlaces de largo alcance. El denominador común: interceptar, clonar y exfiltrar.

¿Cómo roban autos con llaves criptográficas clonadas?

  • Investigadores mostraron que millones de Volkswagen comparten solo cuatro llaves criptográficas desde 1995. Con un Arduino y una antena programable de 40 dólares, capturan la señal al cerrar el auto, la descifran, clonan la llave y abren/arrancan después.

¿Qué hace un Stingray y por qué las femtocélulas son peligrosas?

  • Un Stingray finge ser una celda; tu teléfono se conecta y la máquina absorbe llamadas, SMS y tráfico HTTP no cifrado. Se vende a policías y también como femtocélulas comerciales para “mejorar señal” en edificios.
  • Hackers modifican estas femtocélulas para inyectar código en APK de Android, insertando un malware indetectable cuando detectan descargas desde “fuentes no seguras”.

¿Cómo atacan a distancia y qué papel juega Tor?

  • Con antenas direccionales se alcanzan redes wifi y hasta Bluetooth a metros o kilómetros. Un atacante podría conectarse a tu red desde varias cuadras.
  • Los datos suelen ir a Tor, una red anónima que rebota el tráfico entre múltiples nodos. Aun así, técnicas como la triangulación de Exit Nodes han servido para identificar operadores como el de Silk Road.

¿Qué hacen el ransomware y el malware de estado?

Los atacantes combinan cifrado, firmas válidas y canales encubiertos. El resultado: secuestro de datos, sabotaje industrial y sistemas paralelos invisibles.

¿Cómo te bloquea el ransomware, incluso en casa?

  • El ransomware encripta todo tu disco y exige pagar, a veces en Bitcoin o PayPal My Cash Card. Sin la llave de desencriptación, los datos se pierden. Ya ha llegado a termostatos: imagina invierno a -20 grados y el equipo bloqueado hasta pagar.

¿Por qué Stuxnet fue un parteaguas?

  • Stuxnet fue un virus silencioso, multiplataforma y enfocado en sistemas de control industrial. Al detectar turbinas de enriquecimiento, las aceleraba hasta romperlas, saboteando infraestructura crítica.
  • Saltaba “air gaps” usando micrófonos y parlantes con ultrasonido y estaba firmado con llaves criptográficas de Microsoft, por lo que se veía como “driver confiable”.

¿Cómo opera Sauron con zero-day y OS paralelo?

  • Sauron usa zero-day exploits para esconderse como servicio de Windows que valida contraseñas. Es invisible hasta que tecleas un password, lo copia a la RAM y lo exfiltra en tráfico cifrado.
  • Crea un sistema operativo virtual paralelo, cifrado e indetectable, accesible solo por una USB especial, ideal para espionaje físico.

Además, recuerda prácticas críticas que se muestran en estos escenarios: - Contraseñas largas con espacios y números son más fuertes que combinaciones cortas con símbolos. Usa frases memorables. - No dejes tu laptop desbloqueada en cafeterías: pueden pedir reseteos, reenviar el correo de recuperación y tomar tus cuentas. - Las preguntas secretas son débiles: son fáciles de obtener con llamadas falsas. No respondas honestamente. - Tu Gmail es un punto débil si enviaste documentos de identidad. Un intruso puede buscarlos con filtros como has:attachment y ejecutar robo de identidad.

Como referencia cultural, la serie Mr. Robot ilustra técnicas reales de hacking, y se está preparando una carrera en Platzi sobre penetration testing, cadenas de seguridad de la información y seguridad de aplicaciones web. Si te interesa, escribe a cursos@platzi.com.

¿Qué técnica te sorprendió más y qué hábito vas a cambiar desde hoy? Comparte tu experiencia y dudas para seguir aprendiendo en comunidad.