Rastro Térmico en teclado puede usarse como ataque informático.

Un nuevo tipo de ataque permitiría a un actor malicioso capturar las teclas presionadas en un teclado usando una cámara térmica. El descubrimiento fue realizado por expertos en pruebas de penetración de la Universidad de California. En palabras simples, los residuos térmicos de nuestros dedos en el teclado pueden ser grabados por un hacker para posteriormente revelar las contraseñas del usuario o cualquier otro texto que haya tecleado.
“Termonator”, el ataque explicado
Acorde a los especialistas en pruebas de penetración a cargo de la investigación, si alguien teclea su contraseña y posteriormente se alejad del teclado, cualquiera podría aprender sobre esta rutina.
El ataque se conoce como Termonator y se puede usar para recuperar información sensible del usuario, como contraseñas o cadenas cortas de texto. Este ataque requiere varias condiciones para funcionar correctamente. En primer lugar, el atacante debe colocar una cámara especializada con capacidades de grabación térmica cerca de la víctima. La cámara también debería poder capturar las teclas del teclado de la víctima, de lo contrario no funcionará.
De acuerdo con la explicación de los investigadores sobre el ataque Termonator, este es una variante de ataque interno en la que un escenario de ataque procede de la siguiente forma:

  • La víctima usa un teclado para ingresar una contraseña válida como parte del procedimiento de inicio de sesión o desbloqueo del equipo.
  • Poco después, la víctima se retira o aleja de su lugar de trabajo.
  • Utilizando imágenes térmicas, el atacante recolecta los residuos de calor en el teclado.
  • Posteriormente, el atacante usa el mapa de calor dejado por el usuario para determinar las teclas presionadas recientemente. Esto se puede hacer manualmente (a través de inspección visual) o automáticamente (a través de software).


Una vez que se cumplen estas condiciones, el atacante puede descubrir las teclas presionadas por la víctima incluso sin conocimientos de hacking. Las claves capturadas se pueden ensamblar en cadenas posibles y se pueden implementar en un ataque de diccionario, una técnica muy popular para descifrar claves y mecanismos de autenticación. Esto se hace utilizando cientos o incluso millones de posibles palabras.
Los especialistas en pruebas de penetración llevaron a cabo varios experimentos donde 31 usuarios ingresaron contraseñas en cuatro modelos diferentes de teclados. Luego, se solicitó a ocho personas con dominio de la computadora a nivel usuario que obtuvieran el conjunto de teclas presionadas utilizando los datos grabados de la cámara térmica. Los resultados de estas pruebas revelaron que los datos térmicos registrados hasta 30 segundos después de la entrada de texto son suficientes para que un atacante no profesional recupere todo el conjunto de claves que el usuario seleccionado haya presionado.

Mas información en Fuente dando clic aqui

Malware presente en 53 aplicaciones de Google play

Un equipo de investigadores compuesto por expertos en seguridad de las firmas Avast y Trend Micro ha descubierto un malware en oculto en aplicaciones de Google Play que tiene la capacidad de robar las claves de Facebook de las víctimas.
De acuerdo con el informe, el número total de apps maliciosas asciende a 53, que estaban publicadas en la tienda oficial de Google desde el mes de abril de 2017, por lo que los investigadores consideran que se lanzaron en una oleada. Además de sustraer las credenciales de Facebook, el virus detectado, que ha sido bautizado con el nombre GhostTeam, también envía anuncios a los dispositivos infectados.
Las aplicaciones afectadas por ese malware para Android son en su mayoría de entretenimiento y estilo de vida. Entre ellas encontramos una app de linterna, escáneres de códigos de barras, grabadoras de voz, brújula o descargador de vídeo. Buena parte de ellas habían sido publicadas por el desarrollador Mplus Group. Si quieres asegurarte de que no tienes instalada en tu móvil ninguna de las aplicaciones infectadas con el malware, en este enlace puedes consultar el listado completo que ha publicado el equipo de Trend Micro.

Mas información en Fuente dando clic aqui