{"id":59320,"date":"2023-02-26T15:36:23","date_gmt":"2023-02-26T18:36:23","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/hacker-cria-cabos-usb-turbinados-com-wi-fi-e-keylogger-embarcados\/"},"modified":"2020-09-19T18:01:45","modified_gmt":"2020-09-19T21:01:45","slug":"hacker-cria-cabos-usb-turbinados-com-wi-fi-e-keylogger-embarcados","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/hacker-cria-cabos-usb-turbinados-com-wi-fi-e-keylogger-embarcados\/","title":{"rendered":"Hacker cria cabos USB &#039;turbinados&#039; com wi-fi e keylogger embarcados"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20200903070609_860_645_-_logo_do_o.mg_keylogger_cable Hacker cria cabos USB &#039;turbinados&#039; com wi-fi e keylogger embarcados\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/img.olhardigital.com.br\/uploads\/acervo_imagens\/2020\/09\/r4x3\/20200903070609_860_645_-_logo_do_o.mg_keylogger_cable.jpg\"><br \/>Se voc&ecirc; ignora quando as fabricantes de smartphones avisam que n&atilde;o se deve usar cabos USB e carregadores de origem desconhecida ou duvidosa, conhecer o trabalho do hacker MG pode te fazer mudar de ideia. Ele tem desenvolvido e comercializado cabos que, entre outras coisas, possui wi-fi e at&eacute; mesmo um keylogger (software capaz de registrar dados de um teclado) embarcado. Com eles, todo o trabalho de conex&atilde;o e obten&ccedil;&atilde;o de dados por terceiros pode ser simplificado com um &uacute;nico objeto do qual ningu&eacute;m desconfia.MG integra uma equipe de desenvolvimento chamada O.MG (Offensive Mischief Gadgets, algo como Aparelhos Ofensivos Travessos), que cria os equipamentos. Nos &uacute;ltimos meses, eles revelaram ao mundo suas mais recentes cria&ccedil;&otilde;es: o O.MG Cable, um cabo turbinado com wi-fi capaz de executar c&oacute;digos maliciosos conectado a um smartphone; o O.MG Keylogger, que consegue copiar e enviar toda informa&ccedil;&atilde;o digitada em um teclado USB; e o Malicious Cable Detector, um adaptador capaz de identificar um cabo adulterado. Em outras palavras, este &uacute;ltimo seria a &#8220;cura&#8221; para os pr&oacute;prios produtos desenvolvidos.&nbsp;Cabo USB est\u00e1 entre os equipamentos que podem ser hackeados. Cr\u00e9dito: topimages\/ShutterstockCabos USB est&atilde;o entre os equipamentos que podem ser hackeados. Cr&eacute;dito: topimages\/ShutterstockO fabrica&ccedil;&atilde;o muito bem detalhada, tanto que os cabos s&atilde;o id&ecirc;nticos aos originais, at&eacute; mesmo aos cabos do tipo Lightning, propriet&aacute;rio da Apple, e com plugues USB-C e micro USB. A olho nu, um usu&aacute;rio comum certamente n&atilde;o perceberia a diferen&ccedil;a, sendo necess&aacute;rio um equipamento como o Malicious Cable Detector. Por meio de um LED, o dispositivo informa qualquer tipo de adultera&ccedil;&atilde;o ou tentativa de obten&ccedil;&atilde;o de dados.&nbsp;Some new &ldquo;how it&rsquo;s made&rdquo; pics for OMG Cable and OMG Keylogger Cable(https:\/\/t.co\/jASPCwJPGE)Lots of QA steps across the entire process. 60% yields are now looking closer to 95%!I&rsquo;m not doing this in my kitchen anymore &eth;&Yuml;&Aring;&frac12;&permil;, but the QA tooling is still 100% hand made by me! pic.twitter.com\/PnmzgkicbR&mdash; _MG_ (@_MG_) August 27, 2020&nbsp;Veja o funcionamento dos equipamentos.&nbsp;O detector de cabos maliciosos analisa o comportamento dos cabos duzentas mil vezes por segundo, e foi desenvolvido de forma a permitir modifica&ccedil;&otilde;es tanto no firmware como no hardware utilizando Arduino, software de c&oacute;digo aberto. Al&eacute;m disso, o dispositivo inclui um adaptador ISP de 6 pinos, para conex&atilde;o de controladores. Desta forma, &eacute; poss&iacute;vel criar padr&otilde;es de funcionamento, como ativar a detec&ccedil;&atilde;o via controle remoto.Embora objetos como estes possam assustar a maioria dos usu&aacute;rios, &eacute; importante ressaltar que eles s&atilde;o usados muitas vezes para fortalecer sistemas de seguran&ccedil;a. O pr&oacute;prio MG, desenvolvedor dos equipamentos, diz trabalhar em uma equipe de Red Team, grupo de programadores e desenvolvedores contratados para realizar ciberataques a empresas com o intuito de evidenciar falhas e vulnerabilidades em TI.O fato &eacute; que esses aparelhos mostram que as formas de agir de hackers t&ecirc;m se diversificado com o tempo, e que, da mesma forma, os usu&aacute;rios precisam ficar atentos. As recomenda&ccedil;&otilde;es de seguran&ccedil;a s&atilde;o importantes e n&atilde;o devem ser minimizadas. Um cabo USB emprestado por um desconhecido prestativo, ou &#8216;inocentemente esquecido&#8217; no aeroporto, pode gerar um preju&iacute;zo sem precedentes.Fonte: MG<script async src=\"http:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\n<br \/><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/hacker-cria-cabos-usb-turbinados-com-wi-fi-e-keylogger-embarcados\/106391\">Fonte do Artigo <\/a><br \/>\nTags:<\/p>\n<p><a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologias<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#technology<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnolog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#iphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#informatica<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tech<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#design<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#samsung<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#internet<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#apple<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#smartphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#seguranca<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#venezuela<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celular<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celulares<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inovar<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#qualidade<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#software<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#empresas<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#cursos<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#engenharia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#industria<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#marketing<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#ti<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnoblog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#veja<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#olhardigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#mundodigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inteligenciaartificial<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site curitiba<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#wiysolutions<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc&ecirc; ignora quando as fabricantes de smartphones avisam que n&atilde;o se deve usar cabos USB e carregadores de origem desconhecida ou duvidosa, conhecer o trabalho do hacker MG pode te fazer mudar de ideia. Ele tem desenvolvido e comercializado cabos que, entre outras coisas, possui wi-fi e at&eacute; mesmo um keylogger (software capaz de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":59321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-59320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/59320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=59320"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/59320\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/59321"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=59320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=59320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=59320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}