Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Glosario de ciberseguridadCatálogo de ataques
¿Qué son los ataques de Mousejacking y cómo defenderse de ellos?

¿Qué son los ataques de Mousejacking y cómo defenderse de ellos?

Si estás utilizando un teclado o ratón inalámbricos en tu computadora, ten cuidado con el riesgo de sufrir un mousejacking. Mediante esta técnica, los atacantes podrían tomar control de todo tu Active Directory en solo minutos utilizando un dispositivo de radio USB de $15 que descubre dispositivos vulnerables.

En este podcast, Brian Johnson, presidente de 7 Minute Security y consultor de seguridad de la información, explica cómo funciona el mousejacking y cómo proteger su red contra él. Esto es lo que se discute:

Contenido relacionado seleccionado:

Cómo funciona el Mousejacking

Brian realizó una prueba de penetración para demostrar que este simple ataque puede tener consecuencias devastadoras. Todo lo que se necesitó para ingresar a la red fue un dispositivo barato y una carga útil fácilmente elaborada.

Cuando escribes en tu teclado inalámbrico o mueves tu ratón inalámbrico, la información que describe las acciones se envía sin cables al dongle USB conectado a tu computadora. En un ataque de mousejacking, el dispositivo del atacante escanea los paquetes inalámbricos que se están enviando; cuando encuentra uno, puede hacerse pasar por el ratón o teclado y enviar sus propias señales al dongle. Podrías notar que algo extraño está sucediendo, como que hay pulsaciones de teclas adicionales siendo escritas o tu ratón se mueve inesperadamente, pero podría ser demasiado tarde; incluso unas pocas pulsaciones de teclas o clics de ratón podrían ser suficientes para ejecutar un ataque, como instalar malware o copiar archivos de tu computadora.

El atacante ni siquiera necesita estar físicamente cerca para tomar el control de una computadora — el ataque se puede ejecutar desde una distancia de hasta 100 metros. Sin embargo, solo se pueden comprometer las estaciones de trabajo que estén en funcionamiento.

Active Directory en riesgo

Entonces, ¿qué daño podría causar un ataque de mousejacking? Por un lado, el atacante puede interceptar las pulsaciones de teclas mientras se transmiten a un dongle USB, de manera similar a un programa keylogger. Como resultado, el atacante podría obtener datos sensibles como tus nombres de usuario, contraseñas y respuestas a preguntas de seguridad, así como información personal como los números de tu tarjeta de crédito. Por otro lado, el atacante puede enviar pulsaciones de teclas a tu computadora como si las hubieras ingresado tú. Utilizando la inyección de pulsaciones de teclas, los atacantes pueden instalar rootkits o malware que les permita obtener un punto de apoyo en tu red.

Contenido relacionado seleccionado:

El peor de los casos es un ataque de mousejacking en una cuenta administrativa — podría comprometer tu red a través de Active Directory. Si estás conectado bajo una cuenta de Domain Admin, por ejemplo, un mousejacker podría usar la inyección de pulsaciones de teclado para crear nuevos usuarios y agregarlos al grupo de Domain Admins en el Active Directory de tu empresa, obteniendo así un control y acceso prácticamente ilimitados a tu red.

De hecho, los riesgos son tan grandes que cuando Brian mostró los resultados de las pruebas de penetración a sus clientes, decidieron cambiar su política con respecto al uso de dispositivos inalámbricos.

Métodos de Defensa

Muchos teclados y ratones populares están en riesgo, por lo que lo primero que debes hacer es verificar si tienes algún dispositivo vulnerable. Aquí puedes consultar la lista de dispositivos conocidos por ser susceptibles a ataques de mousejacking. Esta vulnerabilidad solo puede ser solucionada por el fabricante, así que todo lo que puedes hacer es reemplazar cada dispositivo vulnerable por uno seguro.

Mientras tanto, asegúrate de seguir la mejor práctica de bloquear tu computadora cuando te alejes de ella, incluso por un par de minutos. ¿Recuerdas lo rápido que se puede ejecutar un ataque de mousejacking? Si dejas tu computadora desbloqueada mientras te alejas para tomar café, un hacker tiene varios minutos para explotar la vulnerabilidad y comprometer tu red sin ser detectado.

Lo siguiente que deberías hacer es preguntarte si siquiera sabrías si has sido atacado. ¿Cuánto tiempo te llevaría detectar el ataque? ¿Podrías responder con suficiente rapidez para minimizar el daño?

Contenido relacionado seleccionado:

Una estrategia esencial para defenderse contra el mousejacking — y otros ataques también — es rastrear los cambios en su Active Directory, especialmente la adición de miembros a grupos altamente privilegiados como Domain Admins. Recibir alertas sobre modificaciones críticas le permite revertir rápidamente cambios inapropiados, bloqueando así ataques en sus etapas iniciales y limitando su impacto.

Compartir en

Ver ataques de ciberseguridad relacionados

Abuso de permisos de aplicaciones Entra ID – Cómo funciona y estrategias de defensa

Modificación de AdminSDHolder – Cómo funciona y estrategias de defensa

Ataque AS-REP Roasting - Cómo funciona y estrategias de defensa

Ataque Hafnium - Cómo funciona y estrategias de defensa

Ataques DCSync explicados: Amenaza a la seguridad de Active Directory

Ataque de Pass the Hash

Entendiendo los ataques de Golden Ticket

Ataque de Cuentas de Servicio Administradas por Grupo

Ataque DCShadow – Cómo funciona, ejemplos del mundo real y estrategias de defensa

ChatGPT Prompt Injection: Comprensión de riesgos, ejemplos y prevención

Ataque de extracción de contraseñas de NTDS.dit

Ataque de Kerberoasting – Cómo funciona y estrategias de defensa

Explicación del ataque Pass-the-Ticket: Riesgos, ejemplos y estrategias de defensa

Ataque de Password Spraying

Ataque de extracción de contraseñas en texto plano

Explicación de la vulnerabilidad Zerologon: Riesgos, Explotaciones y Mitigación

Ataques de ransomware a Active Directory

Desbloqueando Active Directory con el ataque Skeleton Key

Movimiento lateral: Qué es, cómo funciona y prevenciones

Ataques de Hombre en el Medio (MITM): Qué son y cómo prevenirlos

Ataque de Silver Ticket

4 ataques a cuentas de servicio y cómo protegerse contra ellos

¿Por qué es PowerShell tan popular entre los atacantes?

Cómo prevenir que los ataques de malware afecten a su negocio

Comprometiendo SQL Server con PowerUpSQL

¿Qué es Credential Stuffing?

Robo de credenciales con un Proveedor de Soporte de Seguridad (SSP)

Ataques de Rainbow Table: Cómo funcionan y cómo defenderse de ellos

Una mirada exhaustiva a los ataques de contraseñas y cómo detenerlos

Reconocimiento LDAP

Eludir MFA con el ataque Pass-the-Cookie

Ataque Golden SAML