Drones, otra opción que los ciberdelincuentes usan para robar información

Drones, otra opción que los ciberdelincuentes usan para robar información mediante el hackeo del dispositivo a través de diversos métodos

 

¿Existe algo que los ciberdelincuentes no puedan usar para entrar en los dispositivos de empresas y personas? Bueno, bastaría con decir un objeto no electrónico, pero es que en nuestras vidas abunda justo lo contrario. Cada vez hacemos más uso de dispositivos electrónicos, tanto para el trabajo como para el ocio; en muchos casos, esos dispositivos son comunes. Uno de ellos, el cual ha ganado mucha fama en los últimos años entre niños y adultos, es el DRONE. Estos dispositivos han evolucionado enormemente, permitiendo incluso hacer fotos, vídeos e incluso repartir comida a domicilio. Los drones se han convertido en una herramienta de trabajo gracias a sus capacidades, lo cual ha llamado la atención de un sector muy peligroso, el de los ciberdelincuentes. De hecho, se han transformado en un arma que ahora usan para ejecutar ciberataques. Drones, otra opción que los ciberdelincuentes usan para robar información.

Ahora bien, ¿Qué son capaces de hacer? Dependiendo del nivel del ciberdelincuente, se pueden llevar a cabo ciberataques a empresas o instituciones, aunque no son los únicos. También se pueden usar para ciberatacar a usuarios de a pie, concretamente para hacerse con sus datos personales o su dinero, entre otras opciones. Por si esto no fuera suficiente, a estos dispositivos se les pueden añadir periféricos para mejorar sus especificaciones: sensores térmicos, micrófonos o cámaras en el caso de no venir de serie. Los ciberdelincuentes, al conocer sus vulnerabilidades, los hackean con facilidad y publican en las redes cómo hacerlo. Si bien es cierto que existen varios métodos para lograrlo, los cuatro más usados son: Cyber Take-Overmediante inhibición de su radiofrecuenciaGPS spoofing y mediante la tecnología SkyJack, que usa un hardware (una Raspberry Pi) y software específico. Todos ellos son de fácil acceso, y consiguen resultados satisfactorios.

¿En qué consisten estos métodos?

Vamos a explicar brevemente en qué consiste cada método. Empezamos por Cyber Take-Over, que básicamente es usar un analizador de paquetes para hackear la señal de comunicación entre dron y operador. Al no estar cifrada, se realiza de forma muy sencilla y permite tomar el control total del dispositivo y el sistema. El segundo método, inhibición de su radiofrecuencia, consiste en alterar la comunicación entre el dron y su operador para que los dispositivos pierdan la señal de vídeo, la de telemetría o incluso del GPS. En relación al método GPS spoofing, decir de él que se usa un software para suplantar la señal GPS del dron y así enviarlo a unas coordenadas falsas y así tomar el control.

El cuarto método, SkyJack, que permite hackear múltiples drones con un único dron, consiste en usar una Raspberry Pi y la app «SkyJack» para escuchar y monitorizar a otros tipo de drones y así hackearlos. Como podéis ver, opciones hay varias y todas ellas perfectamente válidas para hacerse con el control del dron, o para hacer uso de uno propio para actividades ilegales. El hackeo de drones es otra prueba más de las capacidades que tienen los ciberdelincuentes para sacar partido a cualquier dispositivo electrónico. Quizás esto sirva, en un futuro no muy lejano, para que los drones cuenten con mejores medidas de seguridad. Es un objeto muy extendido, al cual pueden acceder incluso niños.

 

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.