🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

¿Necesitan los hackers manipular físicamente tu teléfono para hackearlo?

Con el avance de la tecnología y la informática, los hackers ahora pueden vulnerar incluso algunos dispositivos sofisticados. La mayoría de las veces escuchamos sobre casos de hacking web. Sin embargo, no es tan común que se escuche el hacking de teléfonos móviles. Al menos no “directamente”.

Entonces, ¿esto significa que nuestro teléfono no es hackeable? Cuando pensamos en ello por un tiempo, no es sorprendente pensar que, “Tal vez no sea hackeable. Los teléfonos son dispositivos privados que solo permanecen con nosotros y los hackers necesitan acceder a nuestro teléfono físicamente para hackearlo. E incluso si obtienen nuestro teléfono, está protegido con algún tipo de PIN, por lo que tal vez esté a salvo”.

¡Aquí es donde nos equivocamos! Los hackers aún pueden hackear tu teléfono incluso sin obtener ningún acceso físico.

El teléfono puede estar físicamente en tu mano, pero, lógicamente, en la mano de un atacante tiene más sentido.

Maneras en que los hackers pueden ingresar a tu dispositivo

1. Surfing Attack

Es un ataque oculto interactivo a los asistentes de voz que utilizan ondas guiadas ultrasónicas.

Los asistentes de voz permiten a los usuarios de teléfonos inteligentes realizar diferentes actividades mediante un comando hablado. Y sí, también puede permitir que los hackers hagan lo mismo atacando el micrófono del dispositivo con ondas ultrasónicas.

La investigación se llevó a cabo ocultando un dispositivo de ataque controlable de forma remota donde podía enviar ondas ultrasónicas. Esto lo enviaron a través de una mesa para activar un teléfono que yacía plano sobre su superficie. Y como resultado, pudieron activar el asistente de voz colocado sobre la mesa. Esto conllevó a leer mensajes privados, extraer la contraseña de autenticación y mucho más de los dispositivos móviles.

Puedes leer más sobre una investigación de este tipo aquí. Más de 17 modelos de teléfonos inteligentes populares, incluidos los fabricados por Apple, Google, Samsung, Motorola, Xiaomi y Huawei son vulnerables.

2. Hacking de tarjetas SIM

Los atacantes lo realizan poniéndose en contacto con el proveedor de teléfono del usuario legítimo. Se hacen pasar por el usuario y luego solicitan una tarjeta SIM de reemplazo.

Hackers atacaron al CEO de Twitter, Jack Dorsey, en un ‘intercambio de SIM’. En agosto de 2019 mediante un método de Phishing.

Una vez, el atacante reemplaza con éxito tu número de contacto por uno nuevo, el anterior se desactiva y tu número de teléfono será robado. Una vez que el atacante se ha apoderado de tu tarjeta SIM, también se hacen cargo de todas tus llamadas telefónicas, mensajes, etc.

Simjacker

Este es uno de los ataques más interesantes que no implica convencer al proveedor de telefonía.

¿Cómo funciona?

Un ataque Simjacker implica un SMS que contiene un tipo específico de código similar al spyware enviado a un teléfono móvil. El cual, al hacer clic, indicará a la tarjeta SIM dentro del teléfono que se haga cargo del teléfono móvil. Esto con el fin de recuperar y ejecutar comandos sensibles.

3. Keylogging

Con el avance de las tecnologías, los hackers han descubierto nuevos métodos para instalar keyloggers (registradores de teclas) en el dispositivo de la víctima.

Cuando vemos algunas aplicaciones o software atractivos o de tendencia, a menudo las instalamos para explorarlas. Lo que no hacemos es que nunca vemos lo que hace la aplicación en segundo plano.

La verdadera pregunta es, ¿es realmente atractivo en segundo plano también? Si es así, ¿para quién? Podría ser una de las aplicaciones legítimas o podría ser una de las herramientas para que los hackers instalen Keyloggers.

Uso de keylogger

Un keylogger o un registrador de pulsaciones es un tipo de tecnología de vigilancia. Es utilizado para monitorear y registrar cada pulsación de teclado mecanografiado en un equipo específico de teclado. Esto también incluye tus valiosas credenciales. ¿Qué es peor? Una vez que un ciberdelincuente se ha apoderado de los datos confidenciales del usuario, también puede transferir dinero fácilmente desde la cuenta del usuario.

Una de las formas en que se podría instalar

Cuando la víctima abre el archivo y lo descarga en el dispositivo, se infecta con un troyano. Esto se puede diseñar de manera que se pueda activar una vez instalado y abierto. El troyano puede mostrar una determinada notificación con una solicitud para volver a ingresar parte de tu información crítica. En el peor de los casos, podría ser tu información bancaria. Luego, el keylogger incorporado en el troyano registraría los datos ingresados ​​por la víctima y luego podría enviar estos datos al servidor de los ciberdelincuentes. Ahora, el atacante tendrá toda tu información bancaria sin acceder físicamente a tu dispositivo.

4. Ingeniería social

Este es uno de los ataques más conocidos que involucra los sentimientos de las víctimas. En lugar de apuntar al dispositivo en sí, este ataque tiene como objetivo la psicología de la víctima. Esto porque alienta a los usuarios, empleados o cualquier persona desprevenida a realizar un trabajo confidencial sin siquiera saber que están siendo atacados. Esto conduce a la divulgación de información confidencial al hacker.

5. Sincronización

Si lo piensas, tus teléfonos inteligentes son como dispositivos de almacenamiento avanzados, como una unidad flash. A menudo conectamos nuestro dispositivo en la PC para diferentes propósitos. 

Esto podría ser para la transferencia de archivos, a veces para cargar tu dispositivo y muchos más. Ahora, aquí es cuando algunos tipos de malware pueden saltar a (o saltar desde) tu dispositivo móvil. Aquí, verás que el atacante ni siquiera tiene acceso físico a tu dispositivo. Tienes tu dispositivo, pero los atacantes ahora pueden controlarlo.

6. Ataque de desbordamiento de búfer

“Si viertes agua en una taza más de su capacidad, es obvio que se desborda”.

Este tipo de ataque era más común en aplicaciones web en ese entonces. Sin embargo, este también ha sido uno de los ataques más frecuentes en aplicaciones móviles.

¿Qué es el ataque de desbordamiento de búfer?

Es una anomalía en la aplicación donde el programa tiende a almacenar más datos en un búfer (almacenamiento de memoria) que su capacidad predeterminada. Esto hace que el búfer se desborde. Estas vulnerabilidades afectan la integridad de los datos y/o pueden conducir a una escalada de privilegios o ataques de ejecución remota de código en los dispositivos.

Vulnerabilidades de desbordamiento de búfer en algunas aplicaciones comunes

  • Se descubrió una vulnerabilidad crítica en WhatsApp VoIP, la función responsable de las llamadas de audio y video. La vulnerabilidad permitió a un atacante tomar el control de un dispositivo móvil, esto se reportó como una vulnerabilidad de desbordamiento de búfer.
  • Falla de ejecución de código detectado y resuelto en macOS Catalina, un desbordamiento de búfer que se remonta al componente UIFoundation. Este podría activarse a través de archivos de texto maliciosos.

8. Ataque DDoS en aplicaciones móviles

El ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque cibernético en el que varias computadoras o dispositivos generalmente se infectan con malware. Las computadoras infectadas actúan como bots y ataca un servidor para que los usuarios no puedan usarlo.

En la actualidad, las personas prefieren los dispositivos móviles que las computadoras portátiles. Y, con el avance de la tecnología y la información, los atacantes ahora también pueden controlar los dispositivos móviles. Los pueden controlar a través de aplicaciones móviles para realizar estos ataques.

Entendiendo cómo se podría hacer

Veamos un ejemplo simple, un atacante creó una aplicación que parece legítima pero diseñada de una manera para exponer tu dispositivo a un ataque DDoS. O tal vez la aplicación abre algunos agujeros de seguridad nuevos en tu dispositivo móvil para que pueda usarse para tal ataque en algún otro servidor. Luego, el atacante la coloca en la tienda de aplicaciones y tú, como usuario, descargas la aplicación. Ahora, el atacante tiene un control en tu dispositivo a través de la aplicación que construyó y que tú descargaste.

9. Cifrado vulnerado

A menudo, al desarrollar cualquier aplicación, los plazos son lo primero que los desarrolladores tienen en cuenta. Por ello, para acelerar el proceso de desarrollo, los desarrolladores suelen utilizar el cifrado más común que tiene vulnerabilidades conocidas. Como resultado, los atacantes pueden aprovechar las vulnerabilidades para descifrar contraseñas y otra información crucial.

En segundo lugar, los desarrolladores utilizan algoritmos de alta seguridad, pero pueden dejar sin querer otras “puertas traseras” abiertas que limitan su eficacia.

10. Explotaciones del navegador

La forma más común de explotar los dispositivos móviles es a través de las vulnerabilidades del navegador móvil. Estas vulnerabilidades permiten a los atacantes ejecutar comandos de forma remota dentro del sistema operativo del teléfono y cambiar la forma en que funciona. 

¡Algún malware interesante!

  1. Gustuff: un troyano bancario de Android, pudo suplantar credenciales y automatizar transacciones bancarias para más de 100 aplicaciones bancarias y 32 aplicaciones de criptomonedas. 
  2.  Malware Triada para Android: una puerta trasera modular para dispositivos Android. Este otorga al atacante privilegios de superusuario en el dispositivo infectado, lo que le permite descargar malware adicional. 
  3. Lotoor: una herramienta de hacking que puede aprovechar las vulnerabilidades del sistema operativo. 

Conclusión

Estos son algunos de los ejemplos de cómo un atacante puede tomar el control de tus dispositivos móviles sin siquiera obtener acceso físico a ellos. 

Esto es estrictamente para fines educativos y, por lo tanto, no se recomienda implementarlo en ningún entorno en el cual no tengas permiso.

A pesar de que existe el mal, todavía hay personas que trabajan todo el día para encontrar un escudo protector y defender nuestros dispositivos.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información