Início Ciência e tecnologia Cabo de carregamento que hackeia seu dispositivo para registrar as teclas digitadas...

Cabo de carregamento que hackeia seu dispositivo para registrar as teclas digitadas e controlar o Wi-Fi

10
0


O Evil Crow Cable Wind é uma ferramenta furtiva para equipes vermelhas que esconde um poderoso implante de hacking dentro do que parece ser um cabo de carregamento USB padrão.

Projetado pelo pesquisador de segurança Joel Serna Moreno, este dispositivo funciona como um Dispositivo de Interface Humana (HID) capaz de executar ataques automatizados de pressionamento de tecla em velocidades de até 1.000 caracteres por minuto.

Ao contrário das ferramentas BadUSB tradicionais que requerem scripts pré-configurados, o Evil Crow Cable Wind integra um chip ESP32-S3, permitindo que invasores controlem o dispositivo remotamente via Wi-Fi por meio de uma interface baseada na web.

Este modelo específico segue a linhagem de ferramentas de espionagem de ponta, como o implante COTTONMOUTH-I de US$ 20.000 da NSA, mas disponibiliza recursos semelhantes para testadores de penetração por aproximadamente US$ 43.​

A característica definidora do Evil Crow Cable Wind é o seu gerenciamento sem fio, sem instalação de software especializado ou aplicativos móveis.

Os usuários podem se conectar ao ponto de acesso Wi-Fi do cabo e acessar um painel baseado em navegador para implantar cargas úteis, gerenciar configurações ou atualizar firmware sem fio.

Esta interface web inclui um editor de carga útil ao vivo com destaque de sintaxe e um recurso “AutoExec” que executa automaticamente scripts específicos quando o cabo é conectado a um dispositivo de destino.

O hardware é versátil, disponível em configurações USB-A para USB-C e USB-C para USB-C, tornando-o compatível com uma ampla variedade de laptops e smartphones modernos.

Recursos avançados: detecção de sistema operacional e shell remoto

De acordo com a análise do Mobile-hacker, além da simples injeção de teclas, o EvilCrow CableWind oferece recursos sofisticados de reconhecimento e controle.

O dispositivo pode detectar o sistema operacional da máquina host, identificando Windows, macOS, Linux ou Android, e executar condicionalmente cargas personalizadas para esse ambiente específico.

Além disso, a ferramenta oferece suporte ao recurso “Remote Shell” que estabelece uma conexão serial entre o alvo e a interface do invasor.

Isso permite que os red teamers executem comandos do sistema em máquinas isoladas e sem acesso à Internet, preenchendo a lacuna entre o acesso físico e a execução remota, acrescentou Joel Serna Moreno.

Quando colocado ao lado de concorrentes como o O.MG Cable e USB Ninja, o Evil Crow Cable Wind se posiciona como uma alternativa econômica de código aberto que prioriza funcionalidades essenciais em vez de recursos furtivos premium.

Embora o O.MG Cable Elite ofereça recursos avançados como keylogging de hardware e geo-fencing, ele custa significativamente mais. Por outro lado, o USB Ninja oferece um design furtivo, mas carece do controle dinâmico baseado na web encontrado na criação de Serna Moreno.

A tabela a seguir descreve as principais diferenças entre esses implantes de hardware populares.​

Característica Cabo Evil Crow WindUSB NinjaO.MG Cable (Elite) Preço ~ $ 43 ~ $ 161 $ 150 – $ 180 Mecanismo de controle Wi-Fi (interface da Web) RF remoto Wi-Fi, AppPayload Editing Baseado na Web (Live) Nenhum Detecção de sistema operacional baseado na Web Sim Não Sim Shell remoto Sim Não Sim Keylogger Não Não Sim Código aberto Sim Não Não Tabela de comparação (Fonte: Mobile-hacker)

O Evil Crow Cable Wind representa uma evolução significativa em ferramentas acessíveis de teste de segurança física. Ao combinar a facilidade do controle Wi-Fi com recursos poderosos como detecção de sistema operacional e ponte de air gap, ele oferece uma solução robusta para profissionais de segurança que simulam ameaças internas.

Embora não possua o keylogging de hardware encontrado em alternativas mais caras, sua natureza de código aberto e suporte para firmware personalizado, como o projeto USB Army Knife, garantem que ele continue sendo um ativo flexível e adaptável para operações de equipe vermelha.​

Siga-nos no Google News, LinkedIn e X para atualizações diárias de segurança cibernética. Entre em contato conosco para apresentar suas histórias.





Fonte de notícias