¿Qué son los ataques de Mousejacking y cómo defenderse de ellos?
Si estás utilizando un teclado o ratón inalámbricos en tu computadora, ten cuidado con el riesgo de sufrir un mousejacking. Mediante esta técnica, los atacantes podrían tomar control de todo tu Active Directory en solo minutos utilizando un dispositivo de radio USB de $15 que descubre dispositivos vulnerables.
En este podcast, Brian Johnson, presidente de 7 Minute Security y consultor de seguridad de la información, explica cómo funciona el mousejacking y cómo proteger su red contra él. Esto es lo que se discute:
Contenido relacionado seleccionado:
Cómo funciona el Mousejacking
Brian realizó una prueba de penetración para demostrar que este simple ataque puede tener consecuencias devastadoras. Todo lo que se necesitó para ingresar a la red fue un dispositivo barato y una carga útil fácilmente elaborada.
Cuando escribes en tu teclado inalámbrico o mueves tu ratón inalámbrico, la información que describe las acciones se envía sin cables al dongle USB conectado a tu computadora. En un ataque de mousejacking, el dispositivo del atacante escanea los paquetes inalámbricos que se están enviando; cuando encuentra uno, puede hacerse pasar por el ratón o teclado y enviar sus propias señales al dongle. Podrías notar que algo extraño está sucediendo, como que hay pulsaciones de teclas adicionales siendo escritas o tu ratón se mueve inesperadamente, pero podría ser demasiado tarde; incluso unas pocas pulsaciones de teclas o clics de ratón podrían ser suficientes para ejecutar un ataque, como instalar malware o copiar archivos de tu computadora.
El atacante ni siquiera necesita estar físicamente cerca para tomar el control de una computadora — el ataque se puede ejecutar desde una distancia de hasta 100 metros. Sin embargo, solo se pueden comprometer las estaciones de trabajo que estén en funcionamiento.
Active Directory en riesgo
Entonces, ¿qué daño podría causar un ataque de mousejacking? Por un lado, el atacante puede interceptar las pulsaciones de teclas mientras se transmiten a un dongle USB, de manera similar a un programa keylogger. Como resultado, el atacante podría obtener datos sensibles como tus nombres de usuario, contraseñas y respuestas a preguntas de seguridad, así como información personal como los números de tu tarjeta de crédito. Por otro lado, el atacante puede enviar pulsaciones de teclas a tu computadora como si las hubieras ingresado tú. Utilizando la inyección de pulsaciones de teclas, los atacantes pueden instalar rootkits o malware que les permita obtener un punto de apoyo en tu red.
Contenido relacionado seleccionado:
El peor de los casos es un ataque de mousejacking en una cuenta administrativa — podría comprometer tu red a través de Active Directory. Si estás conectado bajo una cuenta de Domain Admin, por ejemplo, un mousejacker podría usar la inyección de pulsaciones de teclado para crear nuevos usuarios y agregarlos al grupo de Domain Admins en el Active Directory de tu empresa, obteniendo así un control y acceso prácticamente ilimitados a tu red.
De hecho, los riesgos son tan grandes que cuando Brian mostró los resultados de las pruebas de penetración a sus clientes, decidieron cambiar su política con respecto al uso de dispositivos inalámbricos.
Métodos de Defensa
Muchos teclados y ratones populares están en riesgo, por lo que lo primero que debes hacer es verificar si tienes algún dispositivo vulnerable. Aquí puedes consultar la lista de dispositivos conocidos por ser susceptibles a ataques de mousejacking. Esta vulnerabilidad solo puede ser solucionada por el fabricante, así que todo lo que puedes hacer es reemplazar cada dispositivo vulnerable por uno seguro.
Mientras tanto, asegúrate de seguir la mejor práctica de bloquear tu computadora cuando te alejes de ella, incluso por un par de minutos. ¿Recuerdas lo rápido que se puede ejecutar un ataque de mousejacking? Si dejas tu computadora desbloqueada mientras te alejas para tomar café, un hacker tiene varios minutos para explotar la vulnerabilidad y comprometer tu red sin ser detectado.
Lo siguiente que deberías hacer es preguntarte si siquiera sabrías si has sido atacado. ¿Cuánto tiempo te llevaría detectar el ataque? ¿Podrías responder con suficiente rapidez para minimizar el daño?
Contenido relacionado seleccionado:
Una estrategia esencial para defenderse contra el mousejacking — y otros ataques también — es rastrear los cambios en su Active Directory, especialmente la adición de miembros a grupos altamente privilegiados como Domain Admins. Recibir alertas sobre modificaciones críticas le permite revertir rápidamente cambios inapropiados, bloqueando así ataques en sus etapas iniciales y limitando su impacto.
Compartir en
Ver ataques de ciberseguridad relacionados
Abuso de permisos de aplicaciones Entra ID – Cómo funciona y estrategias de defensa
Modificación de AdminSDHolder – Cómo funciona y estrategias de defensa
Ataque AS-REP Roasting - Cómo funciona y estrategias de defensa
Ataque Hafnium - Cómo funciona y estrategias de defensa
Ataques DCSync explicados: Amenaza a la seguridad de Active Directory
Ataque de Pass the Hash
Entendiendo los ataques de Golden Ticket
Ataque de Cuentas de Servicio Administradas por Grupo
Ataque DCShadow – Cómo funciona, ejemplos del mundo real y estrategias de defensa
ChatGPT Prompt Injection: Comprensión de riesgos, ejemplos y prevención
Ataque de extracción de contraseñas de NTDS.dit
Ataque de Kerberoasting – Cómo funciona y estrategias de defensa
Explicación del ataque Pass-the-Ticket: Riesgos, ejemplos y estrategias de defensa
Ataque de Password Spraying
Ataque de extracción de contraseñas en texto plano
Explicación de la vulnerabilidad Zerologon: Riesgos, Explotaciones y Mitigación
Ataques de ransomware a Active Directory
Desbloqueando Active Directory con el ataque Skeleton Key
Movimiento lateral: Qué es, cómo funciona y prevenciones
Ataques de Hombre en el Medio (MITM): Qué son y cómo prevenirlos
Ataque de Silver Ticket
4 ataques a cuentas de servicio y cómo protegerse contra ellos
¿Por qué es PowerShell tan popular entre los atacantes?
Cómo prevenir que los ataques de malware afecten a su negocio
Comprometiendo SQL Server con PowerUpSQL
¿Qué es Credential Stuffing?
Robo de credenciales con un Proveedor de Soporte de Seguridad (SSP)
Ataques de Rainbow Table: Cómo funcionan y cómo defenderse de ellos
Una mirada exhaustiva a los ataques de contraseñas y cómo detenerlos
Reconocimiento LDAP
Eludir MFA con el ataque Pass-the-Cookie
Ataque Golden SAML