Viernes 26 de Julio de 2024

Hoy es Viernes 26 de Julio de 2024 y son las 21:55 -

SOCIEDAD

6 de diciembre de 2023

Córdoba: encontraron un Flipper Zero un artefacto que hackea casi todo

Un descubrimiento durante la "Operación Fénix", encabezada por la policía de Córdoba ha revelado una nueva amenaza para la seguridad: el Flipper Zero.

Este pequeño dispositivo, vendido libremente, ha capturado la atención de los investigadores por su capacidad para copiar y emular señales electrónicas.

En el marco de la investigación que llevó a la detención de 44 personas vinculadas al robo de vehículos, se encontró un Flipper Zero en un allanamiento en barrio Ferreyra, de la ciudad de Córdoba. Este aparato, descrito como un llavero electrónico, puede leer, copiar y emular señales de llaveros de autos, controles remotos y tarjetas.

El Flipper Zero opera mediante señales infrarrojas y puede copiar códigos electrónicos de objetos a una distancia de hasta 50 metros. Hackers aficionados en redes sociales han mostrado cómo utilizan este dispositivo para alterar letreros de estaciones de servicio, abrir garajes y manipular comandos a distancia.

Comparado con su predecesor, Pandora, descubierto el año pasado en Córdoba, el Flipper Zero representa un escalón superior en términos de (in)seguridad, ya que no se limita a copiar códigos de llaveros electrónicos, sino que puede clonar una variedad de dispositivos electrónicos.

El Flipper Zero, diseñado y vendido por la empresa colaborativa estadounidense Kickstarter, fue creado para ofrecer una solución conveniente para aquellos que pierden llaves o controles remotos. Sin embargo, su capacidad para copiar y alterar señales ha generado preocupaciones de seguridad.

Aunque por ahora el Flipper Zero no es un objeto masivo entre los delincuentes locales debido a su precio, países como Estados Unidos y Brasil han comenzado a controlar su distribución. La amenaza que representa este dispositivo plantea desafíos significativos para la seguridad en Córdoba y destaca la necesidad de abordar las vulnerabilidades en los sistemas electrónicos utilizados en la actualidad.



COMPARTIR:

Comentarios