Inicio de zonavirus, antivirus

De maletines tecnologicos a virus 'low cost': así te pueden pinchar el móvil sin enterarte

msc hotline sat
Tuesday, January 15, 2019

Según especialistas en ciberseguridad y telecomunicaciones consultados por Teknautas, en 15 años han aparecido nuevos métodos que han abaratado muchísimo las técnicas de escucha telefónica. Tanto, que casi cualquiera se lo podría permitir. De los ya mencionados maletines al ‘malware’, pasando por las máquinas casi artesanales que se encuentran por internet o el método legal del SITEL.



Estos son algunos de los principales sistemas y así funcionan:



El método legal: el SITEL





En España, por ejemplo, los cuerpos y fuerzas de seguridad del Estado pueden acudir al SITEL, el sistema de interceptación legal de telecomunicaciones del Ministerio del Interior, que, como explican desde Zerolynx, es la forma legítima de interceptar de forma masiva tanto teléfonos fijos como móviles. Pero fuera de esta herramienta, y de la legalidad, hay mucho más.

Los maletines siguen de moda



Los llamados maletines o interceptores de comunicaciones siguen siendo uno de los métodos más utilizados para hacerse con llamadas entre varios teléfonos y registrar toda la información transmitida de forma ilegal. Sobre todo en lo relacionado con espionaje empresarial. ¿Cuál es la razón? Pues, según explican los expertos, hay varias, pero una es muy clara: no dejan ningún rastro del que pueda tirar la víctima.



Según explica Javier Conde, tal es el potencial de estas herramientas que es ilegal vender los aparatos en la mayoría de Europa y en otros países como Estados Unidos, pues "llegan a considerarse armas de guerra electrónica". Pero eso no hace que desaparezcan del mercado. “Son máquinas extremadamente controladas por su potencial, hay pocos fabricantes, tienen un coste muy alto y en principio solo pueden adquirirlas cuerpos estatales, pero está claro que se consiguen de otras formas. Hay un mercado negro interno (fabricantes que quiebran y olvidan estos equipos, máquinas que se pierden…), y también hay quien opta por comprarlas en países como Rusia o Israel y luego las traen hasta aquí”, explica Conde, cuya compañía se encarga de llevar a cabo contramedidas para evitar estos espionajes.





Su funcionamiento es tan sencillo de entender como complejo de desarrollar y contrarrestar. Los sistemas que incorpora permiten que funcionen como una especie de antena de telefonía BTS (las clásicas que usa cualquier móvil para tener cobertura) y en su radio de acción consigue disfrazarse como una antena legítima con el objetivo de realizar un ataque de los llamados ‘man-in-the-middle’.



“La máquina se pone en medio, entre el usuario y la antena. La víctima no detecta en ningún momento que está siendo espiada, pues no varía nada en su comunicación, pero el maletín intercepta esa llamada y registra todo lo que se habla, y hasta los SMS. Evita el cifrado del 3G y el 4G obligando al móvil a transmitir en 2G o GSM, que sí es una encriptación rompible, o haciendo que el teléfono quite el cifrado de sus comunicaciones”, detalla el experto.



¿Qué pasa si no tienes el número de la persona a la que quieres espiar? Pues no demasiado. “La mayoría de estos dispositivos cuentan con una herramienta integrada llamada IMSI Catcher que les permite hacerse con todos los números IMSI que capta en su radio de acción. El atacante solo tendrá que ponerlo a funcionar en dos o tres espacios a los que vaya esa persona y al cruzar la información encontrará el número que busca”.



"Su precio depende de las capacidades. Hay máquinas que llegan de los 300 metros al kilómetro de radio y las hay que pueden captar hasta 50 móviles a la vez”, apunta Conde.



Los maletines artesanales o ‘low cost’



En el apartado anterior hablábamos de soluciones profesionales que incluyen hasta una interfaz sencilla diseñada para todo tipo de usuarios, pero hay otras más artesanales que pueden servir si se conoce algo de informática. Herramientas similares a los maletines, pero que rondan los 2.000 euros.



“Creo que incluso Alibaba llegó a vender IMSI Catcher del tamaño de una mochila y hubo mucha controversia con ello. Son herramientas que no están creadas para usuarios finales, pero sí que pueden ser útiles para gente que sabe algo de código”, comenta Javier Conde. El simulador de antena BTE lo tienes que adquirir por separado, pero ya tienes medio trabajo hecho.





Las diferencias se encuentran en el diseño, pero también en la potencia de estas máquinas respecto a los maletines profesionales. En estos dispositivos sí que el sistema debe obligar al móvil a transmitir en GSM o 2G para poder descifrar el contenido, y el rango de acción es mucho más pequeño.



Además, para lo que pueden ayudar, y mucho, estos sistemas de bajo coste es para ubicar a una persona o a varias en un mismo entorno. ¿Cómo? Fácil, tirando de sus IMSI. Y encima sin dejar rastro.



¿Hay forma de librarse del poder de estas máquinas? Los expertos coinciden en esto. Solo existe la prevención, es decir, evitar que alguien coloque una de estas máquinas cerca de donde te encuentras, y el cifrado. “Muchas compañías están apostando en los últimos años por soluciones profesionales que cifran todas tus comunicaciones con ‘software’ de punta a punta. Eso sí, solo sirven para llamadas entre móviles que tengan dichos programas”, completa Conde. Desde Zerolynx apuntan a Tixeo, una solución de este tipo con la que ellos mismos trabajan.



La solución del 'software'



Por último, aunque es algo diferente, hay que hablar del ‘malware’. En 2005 no existían los ‘smartphones’, pero en 2019 es raro el usuario que no tiene uno, y los espías lo saben. Ya estamos acostumbrados a ver casos de ‘malware’ o virus que se cuelan en nuestros teléfonos, y también como método de espionaje, como recuerda Sergio de los Santos, especialista en ciberseguridad de ElevenPaths.



“Hay dos métodos para esto. Para acceder al móvil, hay que conseguir obligatoriamente o que el usuario se descargue una ‘app’ o encontrar una vulnerabilidad en el sistema”, explica este experto en ciberseguridad. “Lo bueno es que una vez dentro hay barra libre para llevarte toda la información”, apunta.



La mayor vulnerabilidad de Android hasta la fecha afecta a todas sus versiones





Según la firma de seguridad Zimperium, de aprovecharse, el fallo permite a un cibercriminal acceder a un móvil y tomar control sobre él con solo conocer el número de teléfono



En cuanto al precio de algo así, De los Santos no sabe dar una cifra, pero deja un dato que puede dar muchas pistas. “En Zerodium, un bróker que paga por todo tipo de vulnerabilidades en los distintos sistemas operativos, te dan dos millones de dólares si encuentras un fallo en iOS. Con esto puedes hacerte una idea de los precios que se manejan en todo lo relacionado con el espionaje”, apunta De Los Santos.



En este caso, el usuario sí que puede hacer algo más que en los anteriores.




Lo que siempre se recomienda: evitar descargar ‘apps’ sospechosas, tener antivirus actualizados y no clicar en enlaces que te manden y no conozcas.



Puede que aun así te espíen, pero harás que se lo tengan que trabajar más, y que tengan que rascarse el bolsillo.







Ver información original al respecto en Fuente:

https://www.elconfidencial.com/tecnologia/2019-01-15/tecnologia-espia-comisario-villarejo-actualidad_1757846/?fbclid=IwAR1jYZ9HuR8A9aaEb1Hu6TLef0RWFsATuCLJc6loD8WbYvuSRuXTWR6wDtU

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto