Windows

Cómo los hackers pueden robar tus contraseñas a través de WiFi

Uso del laboratorio virtual para la estimación puntual.flv

Uso del laboratorio virtual para la estimación puntual.flv

Tabla de contenido:

Anonim

Parece que casi todo es frágil cuando se trata de seguridad en Internet. Incluso hemos visto que los mejores sistemas de seguridad tienen uno o más defectos que pueden aprovecharse para beneficio de los hackers. No, algunos profesores de tres universidades han demostrado que el uso de contraseñas bancarias a través de WiFi ya no es seguro. Elaboraron un documento para mostrar cómo los hackers pueden robar sus contraseñas a través de WiFi. Eso es lo que vamos a hablar en este artículo.

Cómo los piratas pueden robar contraseñas a través de WiFi

El problema también se planteó en el pasado, pero los métodos descritos no eran tan precisos y predecibles como el WindTalker método para robar contraseñas a través de WiFi. Entre los muchos métodos mencionados anteriormente, la mejor opción era colocar algún dispositivo entre la víctima y WiFi que pudiera leer los patrones de tráfico. Esto era lo más cercano que se podía conseguir, hasta ahora. Escanearon (olfatearon) paquetes e intentaron piratear las computadoras de las víctimas para descubrir las contraseñas.

El método WindTalker fue ideado y explicado por profesores de la Universidad de Florida, la Universidad Jaio Tong de Shanghai y la Universidad de Massachusetts. El documento profundiza en detalles sobre cómo robar contraseñas usando un WiFi común. Esto significa que para que el método funcione, tanto la víctima como el hacker deberían estar en el mismo WiFi. Eso les permite a los piratas informáticos leer las pulsaciones de teclas de la víctima.

Este método no requiere ningún dispositivo adicional entre los dispositivos de la víctima y el pirata informático. Ni siquiera necesitan ningún software instalado en el dispositivo de la víctima. Simplemente analizando el tráfico en paralelo, los hackers que usan el método WindTalker pueden verificar los movimientos de los movimientos de los dedos de la víctima. El documento dice que incluso en un dispositivo nuevo, las posibilidades de éxito de obtener la contraseña correcta en un solo intento son del 84 por ciento.

Leer : Consejos de Wi-Fi para viajeros internacionales.

¿Qué es WindTalker y cómo? funciona

WindTalker es el nombre que se le da al método que permite el escaneo paralelo de señales WiFi que surgen del dispositivo de la víctima para recuperar los datos que se escriben en el dispositivo.

La primera parte del método es identificar el señales provenientes del dispositivo de la víctima. Tenga en cuenta que los hackers no necesitan instalar ningún software en los teléfonos de las víctimas ni en otros dispositivos que pretendan hackear.

El segundo requisito es poder usar la red WiFi. Esto podría ser fácil en lugares públicos donde tienen WiFi gratis. De lo contrario, los piratas informáticos pueden crear una red wifi pícara ad hoc y ofrecerla como WiFi gratuito. Una vez que la víctima se enamora de ella y se conecta con ella, el trabajo de robar información está medio hecho.

Lo último que debe hacer es controlar los movimientos de los dedos de las víctimas. Las indicaciones y el ritmo con el que la víctima está moviendo sus dedos y cuando él o ella está presionando la (s) tecla (s) se anotan hacia abajo. Esto revela los datos que la víctima tipea

Restricciones de WindTalker

Lo primero que puede echar a perder los intentos de los piratas informáticos si la víctima se desconecta del WiFi antes de decodificar el patrón de entrada e ingreso. Pero el método es rápido, por lo que es probable que los hackers tengan éxito en sus esfuerzos.

El requisito de tener que conectarse a la red WiFi lo hace un poco difícil. En los casos en que no haya WiFi público y gratuito, las víctimas deberán crear una red pública que no sea muy difícil de hacer. Cualquiera puede crear un WiFi público usando sus teléfonos o tabletas con Windows o Android. Ambos sistemas operativos tienen la opción de crear puntos de acceso móvil y son fáciles de configurar. Una vez que se configura el WiFi, no es difícil que las personas se conecten a la red FREE OPEN.

Los modelos de dispositivos también juegan un papel en el procesamiento de datos: es decir, monitorean los movimientos de los dedos de las víctimas. Dado que la forma y el tamaño varían según los diferentes dispositivos de teléfono y tableta, lleva un poco entender las teclas que se envían en el WiFi. Por ejemplo, el teclado de un dispositivo de 8 pulgadas variará de un dispositivo de 11 pulgadas, por lo que puede tomar algún tiempo comprender los movimientos.

Aparte de lo anterior, no había restricciones y requisitos de WindTalker que pudiera notar en este documento.

"WindTalker está motivado por la observación de que las pulsaciones de teclas en los dispositivos móviles conducirán a diferentes manos y los movimientos de los dedos, que introducirán una interferencia única en las señales multitrayecto de WiFi "dicen los investigadores.

En pocas palabras, WindTalker monitorea los movimientos de los dedos y proporciona a los piratas lo que se escribe en el dispositivo víctima.

WindTalker - Detalles

Aquí está un video que lo ayudará a comprender el concepto de WindTalker en detalle:

También puede descargar todo el artículo por una tarifa si lo desea. Puede haber otros métodos sobre cómo los hackers pueden robar sus contraseñas a través de WiFi. Mencionaré otros métodos cuando los encuentre.