La conexión wifi obliga al atacante a estar relativamente próximo a su víctima, pero hay infinidad de escenarios en los que esto es perfectamente posible sin despertar ninguna sospecha. Imagina, por ejemplo, que alguien cambia un cable de carga en un sitio público como un aeropuerto o un café por uno de estos. Tan solo tiene que sentarse cómodamente con su laptop y un café, e ir sumando víctimas.

Advertisement
Advertisement

Existe una versión del cable más específica que ha sido pensada para teclados y lo que hace es almacenar un registro con todo lo que tecleamos usando ese periférico. El cable almacena localmente hasta 650.000 pulsaciones, pero requiere dar el cambiazo al propietario, lo que probablemente complica la cuestión hasta cierto punto.

Hay varios vídeos ya de terceros (como este de David Bombal sobre estas líneas) que han probado el cable y aseguran que funciona de maravilla. La mejor manera de protegerte del O.MG cable es no confiar nunca en cables desconocidos y cargar tu móvil usando tu propio cargador. [Hak5 vía Motherboard]