Los increíbles ataques hacker que pueden hacer a tu celular

A veces no somos capaces de apreciar el hecho de que hoy, ahora mismo, estamos viviendo en un universo de ciencia-ficción. El teléfono inteligente, el smartphone, es un milagro de las matemáticas y de la ingeniería, la conversión de un poco más de 100 gramos de materia inerte en un super ordenador digno de Star Trek parece casi milagrosa, pero el inconveniente de almacenar todo tu mundo en el interior de un super ordenador en tu bolsillo es que siempre hay algunos con ganas de aprovechar esa tecnología en beneficio propio.

Los increíbles ataques hacker que pueden hacer a tu celular

Autor: Sebastian Saá

Hacker-P--549x345

A continuación puedes ver 5 maneras diferentes en las que un hacker, un pirata informático, de acceder a nuestros smartphones que parecen propias de la ciencia ficción pero que tal y como vemos en los enlaces con los que se documenta el artículo son totalmente reales.

5. Sensor de inclinación del smartphone que puede detectar lo que escribes en un ordenador.

Si trabajas ante un escritorio, la mayoría de las veces tu teléfono inteligente está en la mesa mientras trabajas. ¿Y por qué no? Si recibes una llamada, es lo más cómodo y lógico. El punto fuerte de un teléfono móvil es la comodidad, por lo que no hay ninguna razón para no colocar el teléfono allí mismo, junto al teclado.

Es decir, no hasta que un grupo de supervillanos (ejem, «investigadores») de Georgia Tech decidieron crear un programa que convierte un inocente smartphone en una máquina entrometida que espía cada golpe de teclado. Contraseñas, mensajes de correo electrónico, chats sexuales, el teléfono podría estar espiando todo lo que se escribe en el teclado de un ordenador. Se podría creer que se utiliza algún algún truco con una cámara o un micrófono, pero el modus operandi real es incluso más disimulado: A medida que se pulsa el teclado, el acelerómetro del teléfono puede recoger los pequeños impactos que resuenan a través del escritorio y en función a la distancia del sonido, con lógica matemática deduce que teclas se están tocando.

Los teléfonos dotados con un sensor de movimiento del nivel de un iPhone 4 pueden adivinar lo que estás escribiendo con hasta un 80 por ciento de exactitud. Y esta parte inteligente de spyware puede ser introducido fácilmente como un caballo de Troya en su teléfono como parte de una aplicación aparentemente inocente, ya que no despertaría sospechas al no pedir permiso para usar la cámara o el micrófono. El humilde sensor de inclinación no está protegido contra intrusiones a la privacidad, porque ¿quién se hubiera imaginado que el pequeño artilugio que detecta que la pantalla del teléfono ha sido ladeada también podría ser utilizado como un sistema de espionaje?

Por supuesto, el algoritmo que puede averiguar lo que está escribiendo en base a pequeños temblores de escritorio es alucinantemente complicado, y todo el sistema es fácilmente derrotado simplemente con no colocar el smartphone junto al teclado. Pero como ya sabemos que el gobierno trata de escucharnos en todo momento, estamos escribiendo este artículo con un teléfono al lado del teclado tan sólo para hacerles saber que lo sabemos. (Notese la ironía)

4. Los Smartphones pueden robar información de la tarjeta de crédito tan solo con estar cerca de ella.

Al llegar a este punto, usted podría querer tirar el teléfono inteligente por la ventana más cercana y volver a vivir sin uno como se hacía en la Edad de Piedra (los años 90 eran la edad de piedra, ¿verdad?). El único problema con esa estrategia es que todos los teléfonos inteligentes representan una amenaza potencial tanto si usted es dueño de uno o no.

Afortunadamente no todas las tarjetas son vulnerables. Pero si es una de los millones de personas que llevan una futurista tarjeta «sin contacto» – el tipo de tarjeta que se acerca a una terminal para pagar cosas – entonces es mejor mantener la tarjeta en una cartera forrada de plomo porque, como es posible que ya se halla dado cuenta, están diseñadas para que emitan ondas de radio que son escaneadas a centímetros de distancia.

Eso significa que todo lo que se necesita es un teléfono moderno, con capacidad de Comunicación en Campo Cercano (NFC) y un programa de escaneo especial, y voila, un ladrón puede usar la magia para atravesar una sólida cartera y robar los datos de la tarjeta de crédito con ayuda de las malditas ondas de radio, y usted ni siquiera se habrá enterado. Sí, en nuestra era de la tecnología, incluso el acto íntimo de hurgar en el interior del bolsillo de un desconocido se ha convertido en independiente e impersonal en aras de la conveniencia.

Ahora, antes de que pregunte: Sí, alguien ya ha creado una aplicación capaz de hacer lo anteriormente descrito, y sí, se puede descargar de forma totalmente gratuita si se sabe dónde buscar. El creador del programa, Eddie Lee, hizo una demostración con su propio teléfono en DefCon 2012, como aviso a las compañías emisoras de tarjetas de crédito para que arreglaran el problema. El programa también es capaz de enviar los datos de las tarjetas al teléfono de otra persona.

3. Falsas estaciones de «carga gratuita» que son una trampa.

Imagínese esto: usted está sentado en un café, listo para disfrutar de la espuma de un capuchino, cuando el teléfono de repente avisa de que solo le queda el 2 por ciento de carga. ¡Se avecina una tragedia! Ni una sola toma de corriente a la vista, pero vemos un servicio de carga gratuita para Smartphones ahí mismo. Gracias, ¡comodidades modernas!.

Así, tras enchufarse al servicio de carga gratuito, el indicador de batería vuelve de nuevo a la vida, y se evita una desgracia como es quedarse sin batería. Mientras tanto, un dispositivo oculto que un «técnico» introdujo dentro del cargador accede a los datos personales del smartphone y roba todas sus contraseñas y cuanto material sea de interés.

No se sienta tan mal por haber sido engañado. En 2011, más de 360 personas cayeron por el mismo truco en la convención DefCon de Las Vegas. Y si nunca ha oído hablar de DefCon debería saber que es una convención de hackers profesionales y expertos en seguridad de todo el mundo. Así es: Una convención llena de hackers reales fue fácilmente engañada por esta artimaña que parecía tan obvia.

Afortunadamente, el servicio de carga gratuito de smartphones estaba controlado por Aries Security, y en vez de robar los datos de los teléfonos de los ingenuos hackers, les mostraban un mensaje informativo en sus terminales recordando a estos «expertos» en seguridad que no debían conectar sus teléfonos tan alegremente en una convención de hackers.

Esta táctica es conocida en la industria de la seguridad como «juice jacking». Basado en el mismo concepto de trucar un cajero automático, un delincuente podría configurar una estación de carga de teléfono falsa (o manipular una ya existente) para robar sus datos de inmediato, o instalar un programa en su teléfono para robarlos más tarde.

Mientras que las estaciones de carga en zonas de alto perfil, como aeropuertos y centros comerciales son probablemente seguros, estaciones de carga falsas (al igual que los cajeros automáticos falsos) podrían surgir en cualquier lugar ¿Que se debería hacer para evitar este desastre? Lleve su propio cable junto con el cargador y busque una toma de corriente.

2. Torres de telefonía falsas que convierte el smartphone en dispositivo de escucha a distancia.

Supongamos que usted es una persona totalmente concienciada con la necesidad de mantener la seguridad en su smartphone. Tiene instalado y mantiene actualizado el mejor antivirus del mercado en el dispositivo. El smartphone es absolutamente cerrado, pero, ¿es hermético?.

Ralf-Philipp Weinmann, de la Universidad de Luxemburgo, descubrió que los hackers pueden infiltrarse en su teléfono a través de las propias ondas, evitando completamente el sistema operativo y el software antivirus para introducirse directamente en el procesador de radio. Este ataque aéreo requiere una caja especial que actúa como una antena de telefonia y engaña a su teléfono haciéndole creer que está conectando a una red real. Una vez establecida la conexión, comienza un fluido de información, dando a los hackers acceso a todo lo que controla el procesador de radio. Y puesto que este procesador se encarga de gestionar las llamadas telefónicas, ello significa que los hackers tienen ahora el marcador y el micrófono – y en algunos modelos de teléfono, posiblemente, su cámara, también.

Weinmann presentó su técnica en la conferencia Black Hat en 2011, donde demostró cómo un teléfono puede responder en silencio a una antena de telefonía móvil falsa y transmitir cualquier conversación a oídos indiscretos. Sí, parecido a lo que Batman usaba en The Dark Knight . No hay que ser rico para construir una antena de telefonía falsa: el mismo tipo de torre fue creada en Burning Man 2008 por alrededor de 4.500 dólares.

1. El Gran Hermano podría usar su teléfono para espiarle en 3D.

Sí, es el dispositivo de El Caballero Oscuro que genera una imagen completa en 3D del interior de cualquier edificio. Disfrazado como una aplicación de cámara inofensiva, PlaceRaider encaja en secreto imágenes al azar de lo que usted ve durante todo el día. Las fotos son luego enviadas a un servidor central para ser analizadas y compiladas en un modelo detallado de su hogar, oficina o reducto terrorista.

Así que es también un poco como esa escena de Iron Man 3 , donde Tony Stark utiliza un montón de imágenes a partir de un ataque suicida para recrear una vista en 3D de la escena del crimen, la única diferencia es que no es parecido a lo que ves, es exactamente lo que ves.

De hecho, la tecnología de ficción de Iron Man se queda un poco por detrás en esta ocasión, teniendo en cuenta que PlaceRaider (desarrollado por los militares de EE.UU.) ya ha sido desarrollado, probado, dado a conocer, y publicado en otoño de 2012. Las pruebas fueron un éxito rotundo, por cierto: PlaceRaider fue puesto en manos de desprevenidos usuarios de smartphones en un entorno de oficina, y además de conseguir una vista detallada del entorno, se consiguieron imágenes de pantalla de ordenador, con números de cuentas bancarias de cheques y documentos sueltos al azar.

La idea es que este malware podría estar integrado en una aplicación de cámara de tipo Instagram en el que no se levantaría ninguna sospecha cuando la aplicación pidiera permiso para acceder a la cámara.Desde ese momento un ladrón podría dar un paseo virtual por su casa, espiar fotos de la familia, escanear su calendario de pared con «VACACIONES» garabateada en rojo, tomar nota de la ubicación exacta de los objetos de valor, etc.

Un punto flaco de PlaceRaider es que los smartphone pasan la mayor parte del tiempo en un bolso, en un bolsillo o simplemente encima de una mesa, pero es posible todo lo descrito anteriormente.

 


Reels

Ver Más »
Busca en El Ciudadano