El cable Lightning OMG es realmente una herramienta de piratería

La piratería continúa volviéndose cada vez más sofisticada. Ahora existen cables que pueden imitar cables «reales», pero también proporcionan una vía para que los piratas informáticos roben sus datos. Las versiones más recientes del cable OMG imitan un cable Lightning de Apple y un cable USB-C. Pero mientras cargan o conectan sus dispositivos, un pirata informático está robando su información o posiblemente descargando malware.

El nacimiento de los cables OMG Lightning y USB-C

Peor aún, este accesorio amenazante fue creado solo para demostrar que la gente estaba equivocada.

MG, un investigador de seguridad, creó los cables OMG. Las iteraciones más recientes de los cables OMG imitan Cables Apple Lightning y USB-C. Se utilizan para conectar un accesorio, como un teclado, a su computadora o cargar un teléfono u otro dispositivo. Con los nuevos tipos de conexión, los piratas informáticos tienen más capacidades para jugar.

Usb C del cable del relámpago del Omg

“Hubo personas que dijeron que los cables tipo C estaban a salvo de este tipo de implante porque no hay suficiente espacio. Entonces, claramente, tuve que demostrar que estaba equivocado 🙂 ”, escribió MG en un chat en línea sobre sus cables más recientes.

Cómo funcionan los cables OMG

Un cable OMG crea un punto de acceso Wi-Fi que permite a los piratas informáticos conectarse a él. El pirata informático usa su propio dispositivo para conectarse al punto de acceso a través de una interfaz en un navegador. Esto les permite comenzar a grabar las pulsaciones de teclas de la persona que usa el cable OMG.

Estos cables tienen un implante para hacer el trabajo sucio y ahora también tienen características de geofencing. Esto permite al pirata informático comenzar a robar datos o descargar malware según la ubicación.

“Se empareja con la función de autodestrucción si un cable OMG sale del alcance de su compromiso y no desea que sus cargas útiles se filtren o se ejecuten accidentalmente contra computadoras aleatorias”, dijo MG.

Cable relámpago Omg enrollado

“Probamos esto en el centro de Oakland y pudimos activar cargas útiles a más de una milla”, continuó. Ésta es una realidad aterradora.

Los cables OMG que ahora tienen tecnología USB-C significan que la piratería no se limita solo a las computadoras; ahora los ataques también se pueden llevar a cabo en teléfonos inteligentes y tabletas. Las nuevas capacidades del cable OMG permiten que se utilice para cambiar la asignación del teclado y falsificar la identidad de los dispositivos.

Como recordatorio, el pirata informático no está usando el cable OMG en su computadora; el cable de alguna manera terminó con una víctima desprevenida. Use esto como una advertencia para que nunca use el cable de un extraño, ya que puede que no sea inocente. Y no deje sus dispositivos enchufados cuando se vaya. Un pirata informático podría cambiar su cable por un OMG.

No dejar su computadora o dispositivo es solo una de las muchas medidas de seguridad que puede tomar. Comience con estos consejos de seguridad móvil. Implemente estas configuraciones de seguridad de iOS, luego lea sobre estas aplicaciones de Android «peligrosas» y elimínelas de su teléfono de inmediato.