As¨ª te roban los datos si usas un teclado inal¨¢mbrico
Los hackers han encontrado la forma de acceder a todo lo que has tecleado usando un teclado wireless con la t¨¦cnica del ataque keysniffer.
En la actualidad, pr¨¢cticamente cualquier dispositivo que funcione de manera wireless o inal¨¢mbrica es susceptible de ser pirateado por uno o varios hackers. Los m¨®viles son un claro ejemplo, como vimos en profundidad hace un par de a?os con el esc¨¢ndalo del hackeo de terminales pertenecientes a miles de celebrities, pero tambi¨¦n laptops, tablets e incluso juguetes como Hello Barbie, una mu?eca con conexi¨®n Wi-Fi que aprende a interactuar con su due?a.
Tambi¨¦n los dispositivos
Pero la imaginaci¨®n en el mundo de la pirater¨ªa inform¨¢tica y la ciberdelincuencia es enorme, y a priori un dispositivo que nos parecer¨ªa intrascendente en este campo como es el uso de un teclado inal¨¢mbrico puede suponer un punto de acceso para desconocidos y una ventana a nuestros datos privados. Eso es lo que pasa con los teclados wireless y los hackers que usan 'Keysniffer', un ataque especial mediante un dispositivo de menos de 100 d¨®lares que detecta cada tecla que has presionado en el teclado, y por lo tanto puede revelar datos como contrase?as, respuestas a preguntas de seguridad, etc.
El 'exploit' ha sido descubierto por Bastille, una firma privada de experta en Ciberseguridad que se?ala que los teclados vulnerables env¨ªan cada tecla que pulsas por una conexi¨®n sin cifrar, lo que significa que todos esos datos que van del teclado al PC est¨¢n abiertos a ser interceptados, que es precisamente lo que keysniffer puede hacer.
Bastille ha analizado una docena de teclados wireless low-cost de 12 compa?¨ªas distintas como HP, Toshiba y General Electric (que licencia su marca a la fabricante Jasco en cuanto a los teclados), Kensington, Insignia (propiedad de Best Buy), Radio Shack, Anker e EagleTec, encontrando que todos son susceptibles a ser hackeados. Compa?¨ªas como Kensigton o Jasco ya se han comprometido a crear conexiones encriptadas, trabajando con Bastille para ello.
80 metros
A pesar del panorama negativo que esto dibuja, lo cierto es que hay un elemento que seguro tranquilizar¨¢ un poco a miles de usuarios como es el hecho de que para que Keysniffer funciona, el hacker tiene que estar en un radio de 76,8 metros del teclado inal¨¢mbrico en cuesti¨®n, el equivalente a tres tercios de un estadio de f¨²tbol para que os hag¨¢is una idea visual sobre la marcha.
Esto se traduce en que el ataque debe ser hecho por lo tanto en persona y de forma cercana. No es un ataque virtual, y por tanto no puede hacerse a distancia, lo que obliga al hacjer a estar cerca del sitio y arriesgarse a ser pillado.