Investigación de Kaspersky reveló además que la gran mayoría de los encuestados considera ético monitorear el contenido digital que …
Seguir leyendo //Los puntos públicos para cargar la batería del celular o la PC se multiplican en aeropuertos, restaurantes y estaciones de transporte público. Aunque útiles, estos facilitadores pueden ser peligrosos para los datos de los dispositivos, ya que los exponen a riesgos como rastreo de ubicación, infección de adware o ransomware. Kaspersky Lab identificó las amenazas e ideó una lista de recomendaciones para prevenirlos.
Como parte de esta investigación, los expertos de la compañía probaron varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS, con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse.
Los resultados de las pruebas indican que los móviles revelan una letanía de datos a la computadora durante el “handshake” (el protocolo de comunicación entre el dispositivo y la PC/Mac a la que está conectado), lo cual incluye: el nombre del dispositivo, fabricante del dispositivo, tipo de dispositivo, número de serie, información del firmware, información del sistema operativo, sistema de archivos/lista de archivos, e identificación del chip electrónico.
La cantidad de datos enviados durante el protocolo de comunicación varía según el dispositivo y el anfitrión, pero cada teléfono inteligente transfiere el mismo conjunto de información básica, como el nombre del dispositivo, fabricante, número de serie, etc.
Ahora que los teléfonos inteligentes siempre acompañan a su dueño, el dispositivo sirve como identificador único para cualquier tercero que podría estar interesado en recolectar tales datos para algún uso posterior. En el 2014, se presentó un concepto en la película “Black Hat” donde se plantea que un teléfono móvil se puede infectar con malware por el simple hecho de conectarse a una estación de carga falsa.
Dos años después del anuncio original, los expertos de Kaspersky Lab han sido capaces de reproducir con éxito el resultado. Con sólo una PC común y un cable USB estándar micro, armados con un conjunto de comandos especiales (los denominados Comandos AT), los expertos de Kaspersky Lab fueron capaces de reconfigurar un teléfono inteligente e instalarle silenciosamente una aplicación raíz. Esto equivale a poner en riesgo total al teléfono inteligente, a pesar de que no se utilizó malware.
Aunque no se ha publicado información sobre los incidentes reales que implican estaciones de carga falsas, el robo de datos de dispositivos móviles conectados a una computadora ya se ha observado en el pasado. Por ejemplo, esta técnica se utilizó en 2013 como parte de la campaña de ciberespionaje Octubre Rojo.
El grupo Hacking Team también hizo uso de una conexión de computadora para cargar malware en un dispositivo móvil. Ambos actores de amenazas encontraron una manera de aprovechar el supuestamente seguro protocolo de comunicación inicial entre el teléfono inteligente y la PC a la que está conectado.
Al revisar los datos de identificación que recibieron del dispositivo conectado, los hackers fueron capaces de descubrir el modelo de dispositivo que usaba la víctima y dar marcha a su ataque con un exploit elegido de manera específica. Esto no habría sido tan fácil de conseguir si los teléfonos inteligentes no intercambiaran de forma automática los datos con una PC al conectarse al puerto USB.
Consejos para prevenir riesgos en puntos de recarga desconocidos:
Fuente: Kaspersky Lab
Investigación de Kaspersky reveló además que la gran mayoría de los encuestados considera ético monitorear el contenido digital que …
Seguir leyendo //Binance, la compañía de blockchain continúa trabajando para garantizar la seguridad de sus usuarios con un enfoque proactivo para …
Seguir leyendo //Kaspersky revela que ha bloqueado más de 20,5 millones de ataques contra usuarios caseros en lo que va del …
Seguir leyendo //Los ataques distribuidos de denegación de servicio (DDoS) contra los recursos educativos crecieron exponencialmente durante el primer semestre en …
Seguir leyendo //