Un hacker muestra lo fácil que es robar un coche con esta técnica
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Los últimos avances tecnológicos permiten fabricar coches cada vez más conectados y seguros. Sin embargo, los ladrones también
actualizan sus herramientas para que actúen sobre los puntos débiles de
los sistemas de cierre a distancia de los nuevos modelos. Así, sustraer
un coche es para ellos un acto cada vez más rápido y sencillo.
Un hacker de Canadá lo demuestra en el vídeo que os
traemos hoy. En las imágenes se ve como roba (es una demostración) un
vehículo de alta gama y lo fácil que le resulta acceder al interior del
coche sin necesidad de dañarlo. Para conseguirlo utiliza un inhibidor de frecuencia y un generador de códigos avanzado, que él mismo ha fabricado.
El objetivo del robo en esta prueba es un Jeep Grand Cherokee,
que acaba de estacionar en una plaza de aparcamiento. El hacker muestra
el inhibidor que va a utilizar a continuación, que presenta un tamaño
similar al de un teléfono móvil, y que tiene una antena adosada.
Al pasar el inhibidor cerca de la puerta, el cierre se desbloquea
como por arte de magia, y el hacker puede acceder sin más problema al
interior del vehículo. Una vez sentado en el asiento utiliza el mismo
inhibidor para desbloquear el botón de arranque. Y toda esta operación la ha realizado sin ninguna otra herramienta.
El sistema es capaz de captar e inhibir frecuencias entre 22 y 40 hertzios
Evan, el hacker protagonista, explica que este sistema es capaz de captar e inhibir frecuencias entre los 22 y los 40 hertzios
de un mando a distancia de un vehículo. De este modo, los coches que
podrían ser robados con esta técnica son modelos premium como el Jeep
del vídeo.
Una vez dentro, el mismo inhibidor le permite arrancar el coche
(Youtube) Fuente: LaVanguardia
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
Los fiscales estadounidenses se vieron obligados a dejar caer 11 casos de narcotráfico contra seis presuntos delincuentes, después de que se perdieron archivos de casos cruciales en una infección de ransomware en un departamento de policía de Florida. Es al menos séptimo incidente conocido de este tipo: investigaciones policiales se ven afectadas por una infección de ransomware que elimina la evidencia de las fuerzas del orden. La evidencia en los 11 casos no se pudo recuperar después de un ataque de ransomware que golpeó al departamento de policía de Stuart en abril de 2019. Si bien la policía de Stuart recuperó algunos datos de las copias de seguridad, algunos archivos no se pudieron recuperar. Los archivos perdidos incluyeron evidencia en fotos y videos , dijo el sargento detective Mike Gerwan del Departamento de Policía de Stuart a WPTV en una entrevista la semana pasada. Gerwan dijo que los casos retirados incluyen cargos por posesión de metanfetamina, posesión de...
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...
Comentarios
Publicar un comentario