Drones, otra opción que los ciberdelincuentes usan para robar información

¿Existe algo que los ciberdelincuentes no puedan usar para entrar en los dispositivos de empresas y personas? Bueno, bastaría con decir un objeto no electrónico, pero es que en nuestras vidas abunda justo lo contrario. Cada vez hacemos más empleo de dispositivos electrónicos, tanto para el trabajo como para el ocio; en muchos casos, esos dispositivos son comunes. Uno de ellos, el cual ha ganado mucha fama en los últimos años entre niños y adultos, es el DRONE.

Estos dispositivos han evolucionado enormemente, permitiendo incluso hacer fotos, vídeos e incluso repartir comida a domicilio. Los drones se han convertido en una herramienta de trabajo gracias a sus capacidades, lo cual ha llamado la atención de un sector muy peligroso, el de los ciberdelincuentes. De hecho, se han transformado en un arma que ahora usan para ejecutar ciberataques. Drones, otra opción que los ciberdelincuentes usan para robar información.

Ahora bien, ¿Qué son capaces de hacer?

Dependiendo del nivel del ciberdelincuente, se pueden llevar a cabo ciberataques a empresas o instituciones, aunque no son los únicos. También se pueden usar para ciberatacar a usuarios de a pie, concretamente para hacerse con sus datos personales o su dinero, entre otras opciones. Por si esto no fuera suficiente, a estos dispositivos se les pueden añadir periféricos para mejorar sus especificaciones: sensores térmicos, micrófonos o cámaras en el caso de no venir de serie. Los ciberdelincuentes, al conocer sus vulnerabilidades, los hackean con facilidad y publican en las redes cómo hacerlo. Si bien es cierto que existen varios métodos para lograrlo, los cuatro más usados son: Cyber Take-Over, mediante inhibición de su radiofrecuencia, GPS spoofing y mediante la tecnología SkyJack, que utiliza un hardware (una Raspberry Pi) y software específico. Todos ellos son de fácil acceso, y consiguen resultados satisfactorios.

¿En qué consisten estos métodos?

Vamos a explicar brevemente en qué consiste cada método. Empezamos por Cyber Take-Over, que básicamente es emplear un analizador de paquetes para hackear la señal de comunicación entre dron y operador. Al no estar cifrada, se realiza de forma muy sencilla y permite tomar el control total del dispositivo y el sistema. El segundo método, inhibición de su radiofrecuencia, consiste en alterar la comunicación entre el dron y su operador para que los dispositivos pierdan la señal de vídeo, la de telemetría o incluso del GPS. Con relación al método GPS spoofing, decir de él que se emplea un software para suplantar la señal GPS del dron y así enviarlo a unas coordenadas falsas y así tomar el control.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.