top of page

EXFILTRACIÓN OFFLINE: CÓMO SE ROBAN TUS DATOS SIN CONEXIÓN A INTERNET

ree

La exfiltración de datos, también conocida como extrusión o exportación de datos, se refiere al robo de información, es decir, a la transferencia intencional, no autorizada y encubierta de datos desde una computadora u otro dispositivo.

En español, el término “Offline” significa “fuera de línea”, es decir, que no tiene conexión a una red.  Por lo tanto, el término exfiltración offline hace referencia a la transferencia de información sensible desde un entorno aislado, sin acceso a internet, con fines maliciosos.


Por lo general, un ciberataque busca robar los datos que ya se poseen; sin embargo, algunos tipos de malware también registran y recopilan datos nuevos que aún no están almacenados.

ree

Existe la creencia de que un sistema sin conexión a internet es más seguro, ya que al no estar conectado se elimina la exposición directa a amenazas cibernéticas como el phishing, el malware u otros ataques comunes. Sin embargo, esto no es del todo cierto, ya que la seguridad depende de múltiples factores.


DIFERENCIAS ENTRE: EXFILTRACIÓN DE DATOS, FUGA DE DATOS, Y FILTRACIÓN DE DATOS.


ree

La exfiltración de datos implica el robo intencionado de la información. La fuga de datos es la exposición accidental o no intencional de datos confidenciales. La filtración de datos es cualquier incidente que genera acceso no autorizado a dicha información.

Por ejemplo: una filtración o fuga de datos da acceso no autorizado a un actor de amenazas. Sin embargo, no se convierte en una exfiltración hasta que los datos se copian o trasladan a otro dispositivo bajo el control del atacante.


TIPOS DE EXFILTRACIÓN DE DATOS


ree

Automatizada: Archivos que son descargados en segundo plano que se ocultan entre el

tráfico legítimo, usando técnicas de imitación.

En porciones pequeñas: Los datos se dividen en fragmentos para evitar alertas por volumen.

Ejemplo de funcionamiento de sistema FTP/S. Recuperado de: Ingeniería Nica
Ejemplo de funcionamiento de sistema FTP/S. Recuperado de: Ingeniería Nica

Protocolo C2 y alternativo: Los datos se transfieren a ubicaciones variadas

mediante protocolos como FTP/S, SMTP, HTTP/S, DNS o Net/SMB. También pueden esconderse dentro de servicios en la nube.

Inalámbrico: Se utiliza Bluetooth, Wi-Fi, canales celulares o de radiofrecuencia para evitar la detección por la red.

ree

Físico: (Aún utilizado en entornos de alta seguridad), usando USB, discos duros

externos, móviles o MP3. Servicios web: Por ejemplo, Google Drive permite intercambio de datos que puede pasar desapercibido para firewalls.

Ejemplo de tunelización en la red simulando el tráfico regular. Recuperado de: Vectra.
Ejemplo de tunelización en la red simulando el tráfico regular. Recuperado de: Vectra.

Programada: Los datos se extraen en horarios definidos para simular tráfico regular. Ejemplos:

-ADVSTORESHELL: Cada 10 min.

-Cobalt Strike: Intervalos aleatorios

-LightNeuron: Horario nocturno o laboral.

-ShimRat: En modo de suspensión.


Ejemplo de robo por la nube. Recuperado de F5.
Ejemplo de robo por la nube. Recuperado de F5.

A través de la nube: Los datos se transfieren a una cuenta dentro del mismo proveedor de nube mediante conexiones API.

Offline: Aprovechando acceso físico para evadir defensas de red tradicionales.

EXFILTRACIÓN DE DATOS OFFLINE


ree

La exfiltración offline no utiliza redes convencionales y, por tanto, no puede ser monitoreada. Este tipo de ataque se aprovecha de dispositivos sin conexión ni protocolos activos de defensa.


Ejemplos:

Dispositivos de almacenamiento extraíbles: Pendrives, discos externos, móviles.

Impresión de documentos: Se imprimen datos sensibles y se extraen físicamente.

Canales encubiertos: Uso de señales de luz o audio.

Ataques de fuerza bruta: Intento sistemático de contraseñas en dispositivos con

acceso físico.

Keyloggers y acceso físico: Desde dispositivos USB espía hasta software malicioso.

Ataques de cold boot: Acceso a la RAM tras apagar el equipo para recuperar datos sensibles.

ree
Estos ataques suelen pasar desapercibidos, permitiendo tiempo para extraer datos o insertar malware.

TÉCNICAS DE EXFILTRACIÓN OFFLINE

A continuación, algunos métodos reales y documentados:


Ondas FM. Recuperado de: Wikipedia.
Ondas FM. Recuperado de: Wikipedia.

AirHopper: Usa señales electromagnéticas emitidas por la tarjeta gráfica para transmitir datos a través de radio FM.

PowerHammer: Transmite datos usando variaciones en el consumo eléctrico por el cable de corriente.

Fansmitter: Regula la velocidad de los ventiladores para emitir sonidos audibles solo por micrófonos remotos.

Uso de ondas acústicas para codificar mensajes. Recuperado de:  Un informático en el lado del mal
Uso de ondas acústicas para codificar mensajes. Recuperado de: Un informático en el lado del mal

Luces LED: Variaciones

imperceptibles en luz pueden codificar datos.

DiskFiltration: Utiliza el ruido del disco duro para enviar información captada por un micrófono cercano.

Mosquito: Convierte altavoces pasivos en micrófonos ultrasónicos para capturar datos.


¿CÓMO PREVENIR ESTOS ATAQUES?


Los ataques offline requieren prevención física y política, ya que no suelen generar alertas automáticas. Recomendaciones clave:


Aislamiento físico real: Aulas de Faraday o blindajes.

• Monitoreo de emisiones: Eléctricas, acústicas, ópticas y RF.

• Políticas estrictas: Prohibición de celulares o USB en zonas críticas.

Endurecimiento del sistema: Deshabilitar puertos innecesarios, cifrado total de disco, asegurarse de apagado completo.


CONCLUSIÓN


ree

Cuando hablamos de ciberataques, solemos pensar en internet. Pero los ataques offline nos recuerdan que el peligro puede estar incluso en sistemas aislados. Basta una señal, una luz o un sonido para robar la información más valiosa.

Ignorar estas amenazas es ignorar la mitad del problema. Aprender sobre ellas es vital. Conocer cómo operan estos ataques es más que curiosidad: es estrategia. Porque en ciberseguridad, protegerse no es solo reaccionar ante lo evidente, es anticiparse a lo invisible.

 

FUENTE:

 


Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación
Logotipo GS3_LOGOTIPO_GS3_BCO.png

15 años

de Experiencia

Info

+52 55 7574 4570

+52 55 7574 4571

ventas@gs3.com.mx

Dirección

Paseo Desierto de los Leones,

No. 5, Lte. 13, Mza. 30,

Fracc. Jardines del Alba,

Cuautitlán Izcalli,

C.P. 54750

Síguenos

  • Facebook Seguridad Privada
  • Instagram
  • Twitter
  • LinkedIn
  • YouTube

VOLVER

AL INICIO

Urban Architecture_edited.jpg

© 2023 Creado por Servicio Global de Seguridad y Sistemas Privados GS3 S.A. de C.V.

bottom of page