Conhecido como MG, ele também desenvolveu plugue que detecta atividade maliciosa em equipamentos que estejam acessando ou enviando dados através da conexão USB.
MG integra uma equipe de desenvolvimento chamada O.MG (Offensive Mischief Gadgets, algo como Aparelhos Ofensivos Travessos), que cria os equipamentos. Nos últimos meses, eles revelaram ao mundo suas mais recentes criações: o O.MG Cable, um cabo turbinado com wi-fi capaz de executar códigos maliciosos conectado a um smartphone; o O.MG Keylogger, que consegue copiar e enviar toda informação digitada em um teclado USB; e o Malicious Cable Detector, um adaptador capaz de identificar um cabo adulterado. Em outras palavras, este último seria a “cura” para os próprios produtos desenvolvidos.
Se você ignora quando as fabricantes de smartphones avisam que não se deve usar cabos USB e carregadores de origem desconhecida ou duvidosa, conhecer o trabalho do hacker MG pode te fazer mudar de ideia. Ele tem desenvolvido e comercializado cabos que, entre outras coisas, possui wi-fi e até mesmo um keylogger (software capaz de registrar dados de um teclado) embarcado. Com eles, todo o trabalho de conexão e obtenção de dados por terceiros pode ser simplificado com um único objeto do qual ninguém desconfia.
O fabricação muito bem detalhada, tanto que os cabos são idênticos aos originais, até mesmo aos cabos do tipo Lightning, proprietário da Apple, e com plugues USB-C e micro USB. A olho nu, um usuário comum certamente não perceberia a diferença, sendo necessário um equipamento como o Malicious Cable Detector. Por meio de um LED, o dispositivo informa qualquer tipo de adulteração ou tentativa de obtenção de dados.
O detector de cabos maliciosos analisa o comportamento dos cabos duzentas mil vezes por segundo, e foi desenvolvido de forma a permitir modificações tanto no firmware como no hardware utilizando Arduino, software de código aberto. Além disso, o dispositivo inclui um adaptador ISP de 6 pinos, para conexão de controladores. Desta forma, é possível criar padrões de funcionamento, como ativar a detecção via controle remoto.
Embora objetos como estes possam assustar a maioria dos usuários, é importante ressaltar que eles são usados muitas vezes para fortalecer sistemas de segurança. O próprio MG, desenvolvedor dos equipamentos, diz trabalhar em uma equipe de Red Team, grupo de programadores e desenvolvedores contratados para realizar ciberataques a empresas com o intuito de evidenciar falhas e vulnerabilidades em TI.
O fato é que esses aparelhos mostram que as formas de agir de hackers têm se diversificado com o tempo, e que, da mesma forma, os usuários precisam ficar atentos. As recomendações de segurança são importantes e não devem ser minimizadas. Um cabo USB emprestado por um desconhecido prestativo, ou ‘inocentemente esquecido’ no aeroporto, pode gerar um prejuízo sem precedentes.