Miles de Ataques Wireless Detectados en la Conferencia DefCon y Nueva Variante de Wi-Phishing

Evil Twin y otros tipos de ataques a la seguridad wifi fueron reportados por la empresa AirDefense durante dos días de monitoreo en DefCon. Según la firma, los ataques han sido más complejos que los observados el año anterior en la misma conferencia.

«Los ataques que vimos en DefCon este año son bastante diferentes que los del año pasado en que el nivel de complejidad ha aumentado sifnificativamente en los últimos 12 meses» explicó Richard Rushing, chief security officer de AirDefense y luego agregó que «Ahora los mismos hackers estaban intentando inyectar tráfico en el flujo de datos».

AirDefense reporta también un nuevo tipo de ataque «wi-phishing» que puede sobrepasar la mayoría de los sistemas de autenticación basados en certificados digitales. El ataque se realizó cuando un usuario desprevenido instaló un certificado raíz de una página web fraudulenta. Una vez el usuario instaló el certificado, el hacker pudo realizar un ataque de tipo «man-in-the-middle».

En el comunicado se establece que se documentaron 23 incidencias diferentes de Evil-Twin y wi-phishing. «Las versiones de virus y troyanos de Evil Twin que fueron vistas en Iterop prevalecieron nuevamente en DefCon» dijo Rushing. También se observaron más de 1500 ataques de Denegación de Servicio (DoS) utilizando herramientas como Hunter Killer y file2air.

A su vez, otra empresa dedicada a la seguridad wireless, AirMagnet, detectó un dispositivo de «jamming» orientado a la banda de 5GHz que es la utilizada por las redes wifi del estándar 802.11a . Con este dispositivo se impedía el tráfico en esta banda.

«Los ataques wireless que vimos ? jamming, desautenticación, denegación de servicios, MAC spoofing, access point hostiles- eran de esperar, particularmente en una conferencia de hackers» dijo Bruce Gubert, ingeniero de AirMagnet

Vía Optize

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Límite de tiempo se agote. Por favor, recargar el CAPTCHA por favor.