Man in the middle, el ataque de moda

Siempre os recordamos la importancia existente a la hora de prestar especial precaución para que no nos accedan a nuestra conexión Wi-Fi y puedan acceder a nuestros datos sensibles. Diferentes expertos en seguridad informática aconsejan extremar las precauciones para que no nos puedan interceptar nuestro dispositivo.

man-in-the-middle

A pesar de ello también han afirmado que un ciberdelincuente con conocimientos suficientes puede interceptar nuestra conexión y robar nuestros datos personales, por tan solo unos 70 euros aproximadamente.

Asi lo han hecho saber desde una de las más conocidas y reputadas compañías de seguridad, Panda Security. En el blog corporativo aparecen las declaraciones de Wouter Slotboom, un conocido hacker que afirmó que todo lo que se necesita son unos 70 euros, un coeficiente intelectual medio y un poco de paciencia.

Él mismo fue quien se encargó de coneguir datos personales de casi todos los usuarios de una cafetería en Ámsterdam y también un completo historial con las últimas búsquedas realizadas en Google, todo ello en tan solo 20 minutos.

Solo tuvo que utilizar un ordenador portátil y un pequeño dispositivo para conseguirlño. Lanzó un programa y la antena comenzó a interceptar señales de los móviles y portátiles del establecimiento. Cuando lo hizo, comenzó a hacer el ataque conocido como “Man in the middle” haciendo que su red se convirtiese casi automáticamente en intermediaria entre la propia víctima y la fuente.

Los usuarios no sospecharon nada, pensando que se encontraban tranquilamente conectados a la red del local, mientras que en realidad estaban conectados a una red ficticia de este hacker, quien aseguró que todos los programas necesarios para hacer este ataque pueden ser descargados fácilmente de Internet.

En muy poco tiempo 20 usuarios se habían conectado a la red, tiempo suficiente como para que Slotboom pudiese conocer sus direcciones MAC así como ver las especificaciones de los teléfonos móviles conectados, algo que podría haber usado para conocer cuáles eran las vulnerabilidades de cada equipo e incluso saber qué clase de aplicaciones podría estar usando cada usuario.

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

Comments are closed.