-
Hoy voy a exponer unos procedimientos, a modo de pequeña guía, para quienes tengan el gusanillo de la aventura y decidan dar el primer paso para convertirse en un buen (o una buena)
Ciber-espía torpeTal como suena. el manual del ciber-espía torpe nos permite hacer tal cosa. Mediante un malware, es posible hacer que los ventiladores conectados a la placa base actúen como emisores morse, permitiendo transmitir datos binarios a la escalofriante velocidad de 900 bits por hora.
Sólo necesitamos instalar el malware en el ordenador en cuestión, que el entorno sea muy silencioso y estar atentos con la libreta y el boli para anotar todos los ceros y unos el tiempo que sea necesario sin levantar sospechas.- El segundo, algo similar pero más refinado, robar datos mediante el sonido del disco duro.
Efectivamente, como buen ciber-espía torpe, a veces no podemos estar muchas horas con una libreta y un lápiz llenando hojas de ceros y unos. Es por eso que el método incluye una aplicación para smartphone que es capaz de renococer el sonido efectuado por el disco duro, previamente codificado.
Se necesita instalar un malware en el ordenador del que necesitemos extraer la información, la aplicación para móvil correctamente instalada, y que dicho ordenador posea un disco duro mecánico.
Si el entorno es suficientemente silencioso, seremos capaces de recopilar datos binarios a una velocidad de ¡180 bits por minuto!, y a una distancia de unos 3 metros, lo que nos permite permanecer disimuladamente escondidos durante el proceso.- Para terminar, tenemos la más sofisticada, que nos permitirá robar credenciales tanto de un ordeandor con Windows 10 como con OSX.
Si bien debemos tener un grado superior de ciber-espía torpe, con éste método podremos tener acceso en un plis plas a un sistema que tenga cualquiera de los anterirormente mencionados sistemas operativos.
El proceso requiere que la máquina esté encendida, con una sesión abierta; no importa que esté bloqueada y necesite contraseña. Simplemente con un Armory USB de unos 15 € tendremos acceso en apenas 30 segundos, tras lo cual tendremos pleno acceso al sistema.Como veréis son tres métodos sorprendentes, dignos de cualquier ciber-espía torpe que se precie.
Vale que existen keyloggers, troyanos y demás que nos permitirían hacer lo mismo con la impunidad de la distancia y el anonimato; pero a quienes de verdad les guste el peligro y no tengan miedo al ridículo, apreciarán lo expuesto arriba.Descargo de responsabilidad: Si a éstas alturas del texto no nos hemos percatado de que ésta entrada no es mas que una burda manera de exponer tres noticias chorras, y realmente tenemos en la cabeza que es más efectivo cualquiera de los métodos descritos que coger el ordenador y echar a correr con la máquina debajo del brazo, o pedirle de forma más o menos civilizada a su propietario que nos pase a un pendrive los datos que necesitamos, por favor contacte con el psicólogo más cercano.