4 maneras de que te pirateen el PC sin estar online
No hace falta tener una conexi¨®n para que te roben datos del ordenador.

Tras un 2016 pr¨®digo en hackeos, pirateos y ataques masivos hasta literalmente sus ¨²ltimos d¨ªas, 2017 no se nos presenta m¨¢s pr¨®digo que digamos, sobre todo tras el augurio hecho por un experto de una compa?¨ªa de ciberseguridad en el que se?ala que todo el Internet al completo se caer¨¢ durante 24 horas en alg¨²n momento de este a?o que acaba de empezar. Y es que es posible hackear un PC sin ni siquiera estar conectados online, y sin hacer las cabriolas que Tom Cruise se montaba en la primera Misi¨®n Imposible. De hecho aqu¨ª tienes 4 formas:
El USB Asesino
?Que har¨ªas si encontrases un USB de gran espacio perdido por la calle o en tu misma oficina? Exacto, acordarte de Mr. Robot y procurar tirarlo lo m¨¢s lejos posible por la ventana. Pero si eres una buena persona o un curioso insaciable y te entran ganas de saber qu¨¦ tiene dentro, ten en cuenta que es m¨¢s probable que acabes con el PC pirateado por curioso que de que encuentres a su due?o, porque eso de dejar un USB en apariencia ¡®perdido¡¯ es una forma de pirateo cada vez m¨¢s usada. Y como demuestran en la serie Mr. Robot, ench¨²falo en el ordenador y ver¨¢s lo que pasa.
Pueden que te instalen un malware y robarte todos los datos, o secuestrarte el PC y que tengas que pagar para que te quiten el ransomware. Incluso pueden hackearte el sistema de manera silenciosa y que en apariencia no suceda nada al meter el USB, pero que este est¨¦ pirateando el PC en segundo plano y tu no enteres. Otro escenario m¨¢s catastrofista es el uso del llamado USB Killer, y francamente el gadget no se ha ganado ese nombre en vano, ya que se trata de una llave USB que una vez enchufada al PC le suelta una descarga el¨¦ctrica que lo fr¨ªe y deja todo el aparato inservible.
Mediante el Teclado
Seg¨²n investigadores, es posible que un hacker en un entorno con m¨ªnima interferencia de se?ales use las disrupciones en las se?ales Wifi de un router generadas por un usuario cuando presiona las teclas de su PC de sobremesa o port¨¢til. Esta vulnerabilidad puede ser utilizada para robar una gran cantidad de informaci¨®n ¡®sensible¡¯, o sea, datos de cuentas, contrase?as, correos, etc. Para ello existen dos m¨¦todos cuyo ¨ªndice de ¨¦xito var¨ªa seg¨²n el grado de habilidad de un hacker, pero que en manos de un pirata inform¨¢tico experto son muy peligrosos. Y ambos se probaron en el experimento WiKey:
- Capacidades MIMO (Multiple-Input and Multiple-Output) del router, un conjunto de funciones que permiten a cada antena enviar m¨²ltiples se?ales WiFi en el mismo canal de radio
- Disrupciones de la se?al Wi-Fi ocasionadas por el cambio que las manos, dedos y teclas del usuario sobre el teclado crean, ocasionando variaciones en la se?al del WiFi.
?Son efectivos? Lo curioso es que ambos m¨¦todos tienen un ¨ªndice de ¨¦xito de entre el 77% y el 97,5%.
El ruido del Disco Duro
El m¨¦todo Air Gapping es aquel por el que se a¨ªsla un ordenador en mitad de una habitaci¨®n, lejos de las paredes para evitar ataques electromagn¨¦ticos o el¨¦ctricos, y completamente aislado de cualquier conexi¨®n online o con otros PCs en una red local (exactamente como estaba el ordenador que Tom Cruise piratea en Misi¨®n Imposible 1). Pero el m¨¦todo DiskFiltration desarrollado en la Universidad Ben-Gurion ha demostrado que es posible extraer datos a¨²n con un sistema Air Gapping. ?C¨®mo? A trav¨¦s del ruido que hace la aguja de un disco duro cuando est¨¢ ley¨¦ndolo. Es posible usar este ruido generado para extraer datos a una velocidad de 180 bits por minuto, aunque hay que estar muy cerca del PC. ?La soluci¨®n? Usar un disco SSD de tecnolog¨ªa Flash, que evita todo ruido.
A trav¨¦s del Ventilador
Si lo de antes os ha parecido algo digno de peli de esp¨ªas, atenci¨®n a este m¨¦todo, ya que tambi¨¦n usa el sonido generado por uno de los componentes del PC como medio para extraer la informaci¨®n, aunque esta vez es mediante el ventilador. En el t¨ªpico PC hay una corriente de informaci¨®n entre el ventilador y la placa base, una que va siempre en bucle, ya que el ventilador informa de la velocidad de rotaci¨®n a la placa base y esta determina si necesita acelerarlo o reducirlo. El m¨¦todo Fansmitter es capaz de explotar este bucle de datos hackeando los ajustes ¨®ptimos para la temperatura interna del sistema, y haciendo que la velocidad del ventilador sea ajustada para emitir una cierta frecuencia de ruido que puede transmitir datos. Unos datos que un simple smartphone puede recibir.