¿Qué es un ataque de sirvienta malvada y consejos para prevenirlo?

¿Alguna vez se ha preocupado por dejar su computadora portátil en una habitación de hotel a merced del equipo de limpieza mientras se dirige al exterior? No, no estás paranoico porque en realidad existe un fenómeno conocido como Evil Maid Attack.

Entonces, ¿qué es el ataque Evil Maid? ¿Deberías estar preocupado? ¿Y hay formas de proteger sus dispositivos cuando no los puede ver?

¿Qué es un ataque de sirvienta malvada?

La investigadora informática Joanna Rutkowska acuñó el término "Evil Maid" en 2009. El término significa el concepto de una criada maliciosa con acceso a la habitación de su hotel que puede apoderarse fácilmente de sus dispositivos electrónicos si se queda atrás.

Sin embargo, un ataque de Evil Maid puede referirse a cualquier escenario en el que sus dispositivos se dejen desatendidos y un atacante obtenga acceso físico a ellos. Al alterar su dispositivo de manera sigilosa, el atacante obtiene acceso a sus datos confidenciales.

¿Quién debería preocuparse?

La buena noticia es que una persona promedio no es el objetivo más probable de un ataque de Evil Maid. Son en gran parte empleados gubernamentales, ejecutivos o periodistas de alto perfil los que son víctimas de este ataque de espionaje de datos.

La idea es que el ataque se pueda llevar a cabo a través de una amenaza interna , un equipo de limpieza o alguien que le pague a un empleado para que comprometa su dispositivo mientras usted no está. No obstante, esto también puede suceder en entornos de oficina o lugares públicos donde alguien puede aprovechar su dispositivo desatendido.

En este mundo lleno de piratas informáticos, bromistas y actores de amenazas, cualquiera puede ser víctima de este tipo de ataques. Así que todo el mundo, desde un usuario habitual de una computadora hasta un profesional de alto perfil, debería estar preocupado por el ataque de Evil Maid.

¿Cómo ataca Evil Maid los dispositivos de acceso?

Incluso el software de seguridad y encriptación fuerte en su dispositivo no puede protegerlo completamente de un ataque Evil Maid si no lo atiende. El actor de la amenaza se apodera físicamente de un dispositivo sin el conocimiento del propietario y luego lo modifica para acceder al contenido.

En el momento de acuñar el término, Rutkowska usó el cifrado de disco del sistema TrueCrypt para demostrar el ataque en el que fue pionera en el software de modificación de dispositivos y lo colocó dentro de una unidad USB de arranque.

Se descubrió que el atacante solo tenía que insertar esa unidad USB en una computadora apagada, y simplemente arrancar desde la unidad USB y luego esperar un minuto. Una vez que se inició el software, modificaría el software TrueCrypt y registraría la contraseña de la computadora en el disco.

Sin embargo, el software de modificación de dispositivos es solo un ejemplo de un ataque Evil Maid ya que este tipo de ataque se puede llevar a cabo de muchas maneras. Por ejemplo, otra podría ser abrir físicamente un dispositivo, modificar su hardware interno y luego volver a cerrarlo.

En algunos casos, también se puede instalar un registrador de teclas de hardware entre un teclado y la computadora que registra todas y cada una de las pulsaciones de tecla que escribe la víctima.

El reemplazo de dispositivos es otra forma de llevar a cabo este ataque. Un actor de amenazas puede cambiar la computadora portátil de una persona por una idéntica que ejecute software comprometido. Una vez que la víctima enciende sin saberlo la computadora portátil intercambiada e ingresa sus credenciales, el software comprometido transmite la contraseña de cifrado al actor de la amenaza.

Variantes del ataque de la sirvienta malvada

El ataque Evil Maid tiene dos variantes principales. El primero (o el ataque clásico) se lleva a cabo a través de un dispositivo desatendido que no está protegido por contraseña. El atacante simplemente enciende el dispositivo y lo manipula.

Relacionado: ¿Qué significa cifrado y están mis datos seguros?

La otra variante es donde se toma el control de un dispositivo completamente encriptado pero desatendido comprometiendo su firmware, por lo que se presenta una solicitud de contraseña falsa a la víctima cuando accede a su dispositivo. Una vez que la víctima ingresa la contraseña, se envía al atacante y el firmware se elimina automáticamente.

El atacante puede volver al dispositivo desatendido más tarde con la contraseña robada para obtener acceso.

Consejos para mitigar los ataques de las criadas malvadas

He aquí cómo evitar ser presa de los ataques de Evil Maid:

  • Nunca deje su dispositivo desatendido y accesible a extraños.
  • Compruebe periódicamente si hay keyloggers, troyanos y virus instalados.
  • Aplique contraseñas seguras para su dispositivo y establezca un tiempo de espera mínimo de bloqueo de pantalla.
  • Mantenga su sistema, software y controladores actualizados.
  • Invierta en cifrado de disco completo.
  • Configure el BIOS para restringir el acceso directo a la memoria de su dispositivo a través de puertos de comunicación como FireWire, Thunderbolt, PCI y PCI Express.
  • Intente usar sensores de dispositivos como el tacto, el movimiento, el peso y la presión para agregar otra capa de seguridad.

Relacionado: ¿Qué es un keylogger? Cómo su teclado puede traicionarlo

Nunca deje su dispositivo desatendido

El ransomware y otras amenazas maliciosas como el phishing y las inyecciones de malware son los tipos más comunes de ciberataques. Sin embargo, el Evil Maid Attack no se queda atrás y tiende a causar mucha angustia a sus víctimas.

Un ataque de Evil Maid se puede prevenir fácilmente pero es difícil de descubrir una vez que caes presa de él. Para evitar este ataque furtivo, conviértalo en su mantra de nunca dejar su dispositivo desatendido y fuera de la vista.