Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Glossário de cibersegurançaCatálogo de ataques
O que são ataques de Mousejacking e como se defender contra eles

O que são ataques de Mousejacking e como se defender contra eles

Se você está usando um teclado ou mouse sem fio no seu computador, cuidado com o risco de sofrer um mousejacking. Utilizando essa técnica, atacantes podem assumir o controle do seu Active Directory em apenas minutos usando um dispositivo de rádio USB de $15 que descobre dispositivos vulneráveis.

Neste podcast, Brian Johnson, presidente da 7 Minute Security e consultor de segurança da informação, explica como funciona o mousejacking e como proteger sua rede contra ele. Aqui está o que é discutido:

Conteúdo relacionado selecionado:

Como o Mousejacking Funciona

Brian realizou um teste de penetração para provar que este ataque simples pode ter consequências devastadoras. Tudo o que foi necessário para invadir a rede foi um dispositivo barato e um payload facilmente elaborado.

Quando você digita no seu teclado sem fio ou move o seu mouse sem fio, informações descrevendo as ações são enviadas sem fio para o dongle USB conectado ao seu computador. Em um ataque de mousejacking, o dispositivo do atacante escaneia os pacotes sem fio sendo enviados; quando encontra um, ele pode se passar pelo mouse ou teclado e enviar seus próprios sinais para o dongle. Você pode perceber que algo estranho está acontecendo, como se houvesse teclas adicionais sendo digitadas ou seu mouse se movendo inesperadamente, mas pode ser tarde demais; até mesmo alguns toques no teclado ou cliques no mouse podem ser suficientes para executar um ataque, como instalar malware ou copiar arquivos do seu computador.

O atacante nem precisa estar fisicamente próximo para assumir o controle de um computador — o ataque pode ser executado a até 100 metros de distância. No entanto, apenas estações de trabalho em funcionamento podem ser comprometidas.

Active Directory em Risco

Então, qual dano um ataque de mousejacking poderia causar? Por um lado, o atacante pode interceptar as suas digitações enquanto são transmitidas para um dongle USB, de maneira semelhante a um programa keylogger. Como resultado, o atacante pode ser capaz de obter dados sensíveis como seus nomes de usuário, senhas e respostas de perguntas de segurança, bem como informações pessoais como os números do seu cartão de crédito. Por outro lado, o atacante pode enviar digitações para o seu computador como se você as tivesse inserido. Usando a injeção de teclas, os atacantes podem instalar rootkits ou instalar malware que lhes permite obter um ponto de apoio na sua rede.

Conteúdo relacionado selecionado:

O cenário mais crítico é um ataque de mousejacking em uma conta administrativa — isso poderia comprometer sua rede através do Active Directory. Se você estiver conectado sob uma conta de Domain Admin, por exemplo, um mousejacker poderia usar injeção de teclas para criar novos usuários e adicioná-los ao grupo de Domain Admins no Active Directory da sua empresa, obtendo assim controle e acesso praticamente ilimitados à sua rede.

Na verdade, os riscos são tão grandes que, quando Brian mostrou os resultados dos testes de penetração para seus clientes, eles decidiram mudar sua política em relação ao uso de dispositivos sem fio.

Métodos de Defesa

Muitos teclados e mouses populares estão em risco, então a primeira coisa que você precisa fazer é verificar se possui algum dispositivo vulnerável. Aqui você pode conferir a lista de dispositivos conhecidos por serem suscetíveis a ataques de mousejacking. Essa vulnerabilidade só pode ser corrigida pelo fabricante, então tudo o que você pode fazer é substituir cada dispositivo vulnerável por um seguro.

Enquanto isso, certifique-se de seguir a melhor prática de bloquear o seu computador quando se ausentar, mesmo que seja por apenas alguns minutos. Lembra-se de quão rápido um ataque de mousejacking pode ser executado? Se você deixar seu computador desbloqueado enquanto se afasta para pegar um café, um hacker terá vários minutos para explorar a vulnerabilidade e comprometer sua rede sem ser notado.

A próxima coisa que você deve fazer é perguntar se você saberia se foi atacado. Quanto tempo levaria para você perceber o ataque? Você poderia responder rápido o suficiente para minimizar os danos?

Conteúdo relacionado selecionado:

Uma estratégia essencial para se defender contra mousejacking — e outros ataques também — é acompanhar as alterações no seu Active Directory, especialmente a adição de membros a grupos altamente privilegiados como Domain Admins. Receber alertas sobre modificações críticas permite que você reverta rapidamente mudanças impróprias, bloqueando ataques em seus estágios iniciais e limitando seu impacto.

Compartilhar em

Ver ataques de cibersegurança relacionados

Abuso de Permissões de Aplicativos Entra ID – Como Funciona e Estratégias de Defesa

Modificação do AdminSDHolder – Como Funciona e Estratégias de Defesa

Ataque AS-REP Roasting - Como Funciona e Estratégias de Defesa

Ataque Hafnium - Como Funciona e Estratégias de Defesa

Ataques DCSync Explicados: Ameaça à Segurança do Active Directory

Ataque Pass the Hash

Entendendo ataques Golden Ticket

Ataque a Contas de Serviço Gerenciadas por Grupo

Ataque DCShadow – Como Funciona, Exemplos Reais e Estratégias de Defesa

Injeção de Prompt do ChatGPT: Entendendo Riscos, Exemplos e Prevenção

Ataque de Extração de Senha NTDS.dit

Ataque de Kerberoasting – Como Funciona e Estratégias de Defesa

Ataque Pass-the-Ticket Explicado: Riscos, Exemplos e Estratégias de Defesa

Ataque de Password Spraying

Ataque de Extração de Senha em Texto Simples

Vulnerabilidade Zerologon Explicada: Riscos, Explorações e Mitigação

Ataques de ransomware ao Active Directory

Desbloqueando o Active Directory com o Ataque Skeleton Key

Movimento Lateral: O que é, Como Funciona e Prevenções

Ataques Man-in-the-Middle (MITM): O que São & Como Preveni-los

Ataque Silver Ticket

4 ataques a contas de serviço e como se proteger contra eles

Por que o PowerShell é tão popular entre os atacantes?

Como Prevenir que Ataques de Malware Afetem o Seu Negócio

Comprometendo o SQL Server com PowerUpSQL

O que é Credential Stuffing?

Roubando Credenciais com um Provedor de Suporte de Segurança (SSP)

Ataques de Rainbow Table: Como Funcionam e Como se Defender Contra Eles

Um Olhar Abrangente sobre Ataques de Senha e Como Impedi-los

Reconhecimento LDAP

Bypassando MFA com o ataque Pass-the-Cookie

Ataque Golden SAML