Close Menu
Visão NacionalVisão Nacional
    What's Hot

    O que uma agência de SEO faz exatamente

    16/06/2025

    Benefícios do Suplemento Pinus Pinaster

    09/06/2025

    Piso Tátil Direcional | Guia de Instalação e Normas

    22/05/2025
    Facebook X (Twitter) Instagram
    terça-feira, junho 17
    EM DESTAQUE
    • O que uma agência de SEO faz exatamente
    • Benefícios do Suplemento Pinus Pinaster
    • Piso Tátil Direcional | Guia de Instalação e Normas
    • Armas de fogo no Brasil: conheça as diferenças entre posse e porte
    • Como instalar calhas corretamente
    • Móveis planejados para otimizar espaços compactos
    • Estratégias de CRM para fidelização
    • Como são realizados os sorteios no Jogo do Bicho
    Visão Nacional
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENTRETENIMENTO
    Visão NacionalVisão Nacional
    Home»TECNOLOGIA»ESET Alerta: 3 gadgets que podem trazer problemas de segurança
    TECNOLOGIA

    ESET Alerta: 3 gadgets que podem trazer problemas de segurança

    16/04/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    São Paulo, Brasil – O uso de dispositivos desconhecidos no ambiente corporativo às vezes traz dificuldades para aplicar conceitos de proteção ao não dimensionar os riscos aos quais se expõe. A ESET, empresa líder em detecção proativa de ameaças, compartilha alguns exemplos de gadgets que qualquer pessoa pode adquirir para cumprir fins específicos.

    “Muitas pessoas não estão cientes de que alguns dispositivos maliciosos são realmente uma ameaça devido à romantização que esses artefatos ganharam em filmes e séries. É necessário desmistificar esse conceito de que ‘isso só acontece em filmes’, já que esses dispositivos são na verdade muito acessíveis e alguém com intenções maliciosas poderia usá-los como parte da estratégia de comprometimento”, comenta Daniel Cunha Barbosa, Pesquisador de Segurança da Informação da ESET América Latina.

    A seguir, estão os 3 gadgets que podem trazer problemas de segurança se não forem utilizados corretamente:

    Ducky e Bunny: o primeiro lugar da lista é ocupado por duas ferramentas consideradas extremamente versáteis e que podem causar danos significativos ao host ou mesmo a todo o ambiente. À primeira vista, ambos os dispositivos se assemelham a memórias USB, mas essa é a única semelhança.
     

    Imagem 1: Rubber Ducky

    O Rubber Ducky, um dos primeiros dispositivos desenvolvidos com essa abordagem, é capaz de emular um dispositivo de interface humana (HID) como um teclado para que o sistema sobre o qual atuará considere-o confiável e aceite suas interações. O dispositivo deve ser configurado previamente para realizar certas ações e foi criado para ajudar em testes de invasão e também para auxiliar profissionais de segurança a automatizar tarefas e realizar análises de ambientes, mas pode ser usado de forma maliciosa.

     

    Imagem 2: Bash Bunny

    O Bash Bunny, por sua vez, é a evolução do Rubber Ducky, mantendo a característica de ser reconhecido como um dispositivo confiável pelo sistema, com a possibilidade de carregar dois ataques previamente configurados, além de poder acessar o modo de administração da ferramenta. Ao contrário de seu antecessor, ele tem a capacidade de exfiltrar dados diretamente para a memória interna do Bash Bunny, pois suporta o armazenamento por meio de um cartão MicroSD, além de realizar diversos tipos de ataques de forma mais rápida, pois  possui um hardware mais robusto e focado para essas atividades.

    Todas as possibilidades de script presentes no Rubber Ducky também estão disponíveis no Bash Bunny. Ambos os dispositivos têm a capacidade de exfiltrar-se para um dispositivo externo, como uma memória USB ou um disco rígido externo, se os ataques forem direcionados a arquivos de tamanho maior.

    Entre as possibilidades que as ferramentas oferecem estão a instalação de software malicioso, a criação de usuários ou a criação/habilitação de serviços para persistência, a coleta de informações e várias outras funcionalidades.

    O.MG: visualmente, não diferem em nada dos cabos usados para recarregar smartphones e têm muitas funções disponíveis para ambientes comprometidos.

    Imagem 3: O.MG

    Esses cabos têm três diferenciais muito significativos: não levantam suspeitas, a própria vítima pode solicitar o uso do cabo malicioso e é capaz de ser gerenciado remotamente por meio de um site, permitindo enviar comandos em tempo real ou alterar algum parâmetro, se necessário.

    Pode funcionar executando scripts previamente preparados, além de ter a possibilidade de atuar diretamente como um keylogger, se inserido diretamente na comunicação do teclado. 

    Flipper Zero: é uma das ferramentas que se tornou viral na comunidade de segurança por conter vários tipos de ferramentas em um único dispositivo.

    Imagem 4: Flipper – Flipperzero.org

    O dispositivo tem a capacidade de interagir com vários tipos de comunicação sem fio, além da possibilidade de conectar um cabo USB para outro tipo de interação. O propósito da ferramenta é permitir o desenvolvimento ou aprimoramento dos recursos disponíveis para o ambiente, mas devido a ter tantas possibilidades, a ferramenta também foi distorcida.

    O dispositivo permite o acesso a lugares restritos, controla remotamente vários tipos de dispositivos, clona TAGS RFID e até executar scripts do mesmo tipo feitos pelos dispositivos anteriores, o que também aumenta significativamente o leque de opções disponíveis para a ferramenta.

    Um gadget a ser considerado: cartões de rede Wi-Fi. As ferramentas mais famosas nesse meio são os cartões Alpha porque estão há muito tempo no mercado e são amplamente utilizados para testes de penetração em redes Wi-Fi.

    Imagem 6: Adaptadores Alfa y TP-LINK

    No caso específico desses cartões de rede, o que realmente importa é o chipset que possuem, pois é ele que permite a mudança do modo de funcionamento, desde que um cartão de rede Wi-Fi tenha um chipset que proporciona o modo “Monitor”, como é o caso de uma placa de rede TP-Link que pode ser adquirida em qualquer país da região.

    Cartões de rede com essa capacidade, se usados corretamente, podem identificar e realizar interações maliciosas, inclusive para redes supostamente ocultas (que não revelam seu SSID). Entre as relações maliciosas mais comuns está o ataque que derruba dispositivos já conectados à rede Wi-Fi para monitorar sua nova autenticação e, assim, roubar a senha para descriptografá-la. Outros ataques conhecidos são Rogue AP e Evil Twin.

    Para saber mais sobre segurança da informação, visite o portal de notícias ESET.  A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse o link. 

    Sobre a ESET

    A ESET® oferece segurança digital de ponta para prevenir ataques antes que ocorram. Ao combinar o poder da IA e a experiência humana, nós antecipamos as ameaças cibernéticas conhecidas e emergentes, garantindo a segurança de empresas, infraestruturas críticas e indivíduos. Seja na proteção de endpoints, na nuvem ou em dispositivos móveis, suas soluções e serviços nativos de IA e baseados na nuvem são altamente eficazes e fáceis de usar. A tecnologia da ESET inclui detecção e resposta robustas, criptografia ultra-segura e autenticação multifatorial. Com defesa em tempo real 24 horas por dia, 7 dias por semana e um sólido suporte local, mantém os usuários seguros e as empresas em funcionamento sem interrupções. Um cenário digital em constante evolução exige uma abordagem progressiva de segurança: a ESET® está comprometida com pesquisas de classe mundial e uma poderosa inteligência sobre ameaças, apoiada por centros de P&D e uma sólida rede global de parceiros. Para mais informações, visite  nosso site ou siga-nos no LinkedIn, Facebook e Twitter.

    Copyright © 1992 – 2024. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes e marcas são marcas registradas de suas respectivas empresas.

    Contatos para Imprensa:
    (11) 98933-4840

    Byanka Mendes – [email protected]

    Raquel Rodrigues – [email protected] 

     

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Como são realizados os sorteios no Jogo do Bicho

    14/04/2025

    Como o PancakeSwap facilita a troca de tokens e proporciona liquidez no ecossistema DeFi?

    18/03/2025

    O Toner Impressora HP é bom?

    09/12/2024
    EM DESTAQUE

    Cresce número de brasileiros que jogam, aponta a Pesquisa Game Brasil 2024

    02/04/20241

    Mês das Crianças: Mooca Plaza traz programação com eventos temáticos dos personagens Hello Kitty e Garfield, além de peças infantis especiais no Teatro Mooca

    07/10/20240

    Atuante no setor de maternidade, a Mamita agora é Mami&Co

    14/03/20240

    ABRESST no 25º COBRASEMT

    23/10/20240

    Expansão da Linha 13-Jade vai ligar Guarulhos ao centro de São Paulo

    27/06/20240
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Como saber se meu tênis da Öus é original?

    17/01/2025

    Os 10 perfis mais acessados na Privacy em maio de 2024

    24/06/2024

    Estudantes brasileiros vão disputar a Olimpíada de Astronomia e Astronáutica na Costa Rica

    26/11/2024
    CONTATO

    [email protected]

    © 2025 Visão Nacional.

    Type above and press Enter to search. Press Esc to cancel.