banner
Centro de Noticias
Nuestra prioridad es agregar constantemente productos nuevos y creativos a nuestra colección en todo el mundo.

Cómo hackear un teléfono: 7 métodos de ataque comunes explicados

May 26, 2023

La seguridad móvil a menudo supera a la de las PC, pero los usuarios aún pueden ser engañados y los teléfonos inteligentes aún pueden ser pirateados. Esto es lo que debe tener en cuenta.

Se suponía que la revolución de los teléfonos inteligentes brindaría una segunda oportunidad para que la industria tecnológica implementara una plataforma informática segura. Se suponía que estos nuevos dispositivos estaban bloqueados e inmunes al malware, a diferencia de las PC con errores y los servidores vulnerables.

Pero resulta que los teléfonos siguen siendo computadoras y sus usuarios siguen siendo personas, y las computadoras y las personas siempre serán eslabones débiles. Hablamos con varios expertos en seguridad para ayudarlo a tener una idea de las formas más comunes en que los atacantes podrían acceder a las poderosas computadoras en los bolsillos de sus usuarios. Con suerte, esto debería darle una perspectiva sobre las posibles vulnerabilidades.

1. Ingeniería social La forma más fácil para que cualquier pirata informático acceda a cualquier dispositivo es que el usuario abra la puerta él mismo. Por supuesto, lograr que eso suceda es más fácil decirlo que hacerlo, pero es el objetivo de la mayoría de las formas de ataques de ingeniería social.

Los sistemas operativos de los teléfonos inteligentes generalmente tienen regímenes de seguridad más estrictos que las PC o los servidores, con el código de la aplicación ejecutándose en un modo aislado que evita que aumente los privilegios y se apodere del dispositivo. Pero ese modelo de seguridad tan cacareado, en el que los usuarios de dispositivos móviles deben tomar medidas afirmativas para que el código acceda a áreas protegidas del sistema operativo o del almacenamiento del teléfono, tiene un inconveniente: genera una gran cantidad de mensajes emergentes que muchos de nosotros aprende a desconectarte. "Las aplicaciones en dispositivos móviles segregan permisos para proteger al usuario de aplicaciones maliciosas que tienen acceso gratuito a sus datos", dice Catalino Vega III, analista de seguridad de Kuma LLC. “El mensaje se vuelve familiar: '¿Quieres permitir que esta aplicación acceda a tus fotos?'”

"Esto realmente añade un solo paso entre el suministro de ese acceso a la aplicación", continúa. “Y debido a la forma en que la experiencia del usuario ha condicionado la aceptación de la mayoría de las indicaciones como puerta de acceso a la funcionalidad, la mayoría de los usuarios simplemente permitirán que la aplicación acceda a lo que solicite. Creo que esto puede ser algo de lo que todos seamos culpables en algún momento”.

2. Publicidad maliciosa

Un vector particularmente importante para este tipo de cuadros de diálogo engañosos son los llamados "anuncios maliciosos", que se aprovechan de la infraestructura desarrollada para el ecosistema de publicidad móvil, ya sea en un navegador o dentro de una aplicación.

"El objetivo es lograr que hagas clic en el anuncio", dice Chuck Everette, Director de Defensa de la Ciberseguridad de Deep Instinct. "Están tratando de atraerte con algo que te haga hacer clic antes de pensar: una reacción instintiva o algo que parezca una alerta o advertencia". El objetivo, dice, es "intentar asustarte o tentarte a hacer clic en el enlace".

Un ejemplo que cita fue un juego llamado Durak, que persuadía a los usuarios a desbloquear sus teléfonos Android engañándolos para que desactivaran funciones de seguridad e instalaran otras aplicaciones maliciosas. Lejos de ser una aplicación poco fiable y no autorizada, Durak estaba disponible en el mercado oficial de Google Play. "El 67% de todas las aplicaciones maliciosas se remontan a su descarga desde la tienda Google Play, mientras que sólo el 10% provino de mercados alternativos de terceros", explica. “Los consumidores de Google Play dependen en gran medida de las reseñas de otros usuarios sobre si la aplicación es segura o no. Esto no funciona." Por el contrario, dice, “Apple inspecciona de cerca cada aplicación en su tienda de aplicaciones, lo que disminuye la cantidad de aplicaciones disponibles, pero reduce en gran medida las aplicaciones que se consideran maliciosas”.

3. haciendo ruido

Otro vector que utilizan los atacantes para mostrar ese importante enlace táctil a sus víctimas son los mensajes de texto SMS, con un conjunto completamente diferente de trucos de ingeniería social en juego; la práctica se conoce como phishing por SMS o smishing, y atrapa tanto a los crédulos como a los poderosos.

"Hay varias formas en que los ciberdelincuentes pueden utilizar el phishing por SMS, dependiendo de su intención y objetivo", dice Rasmus Holst, CRO de Wire. “Si el objetivo es instalar malware en un dispositivo, normalmente se adjunta un archivo acompañado de un mensaje que intenta persuadir al usuario para que haga clic y lo descargue. Por ejemplo, los ciberdelincuentes pueden hacerse pasar por alguien de confianza, como un empleador o gerente, pidiendo a un empleado que revise el documento adjunto, tendiendo una trampa a una víctima ocupada y desprevenida. Hace dos años, el teléfono de Jeff Bezos fue pirateado después de descargar un único archivo de vídeo de un contacto de confianza. En algunos casos, los piratas informáticos que utilizan exploits de día cero en los navegadores móviles pueden insertar un archivo malicioso en un teléfono sin el consentimiento del usuario, siempre que hagan clic en el enlace”.

4. Programa malicioso

Si un hacker no puede engañarlo para que haga clic en un botón y, sin darse cuenta, baje las barreras de seguridad de su teléfono, podría buscar a alguien que ya lo haya hecho deliberadamente liberando su teléfono. Muchos consideran que el jailbreak permite a los usuarios personalizar mejor su dispositivo e instalar las aplicaciones de su elección desde fuentes no oficiales, pero por su naturaleza relaja el estricto entorno de seguridad que mantiene los teléfonos inteligentes bloqueados.

"Los piratas informáticos crean aplicaciones en las que los usuarios tendrían un interés genuino, como una VPN gratuita, con la intención de descargar malware en los dispositivos de los usuarios desprevenidos", dice David Schoenberger, fundador y director de innovación de Eclypses. “Una vez que estas aplicaciones maliciosas se descargan en un dispositivo, detectan si ese dispositivo ha sido rooteado o liberado y, de ser así, roban información de identificación personal y otros datos confidenciales. Una vez que se ha liberado un dispositivo, el sistema operativo queda comprometido, lo que permite un fácil acceso a contraseñas, chats u otros datos de entrada, como información bancaria o de pago”.

5. Pretexto

Finalmente, si el usuario no cede voluntariamente el control de su dispositivo, un atacante puede pasar por alto a su proveedor de telefonía móvil. Quizás recuerde el escándalo de los medios británicos de mediados de la década de 2000 en el que los tabloides utilizaron lo que llamaron técnicas de “blagging” para acceder a los buzones de voz móviles de celebridades y víctimas de delitos. Este proceso, también conocido como pretexto, implica que un atacante recopile suficiente información personal sobre su víctima para hacerse pasar por ella de manera plausible en las comunicaciones con su proveedor de telefonía y así obtener acceso a la cuenta de la víctima.

Los tabloides buscaban primicias, pero los delincuentes pueden usar las mismas técnicas para causar aún más daño. "Si se verifica con éxito, el atacante convence al operador telefónico para que transfiera el número de teléfono de la víctima a un dispositivo que posee, en lo que se conoce como intercambio de SIM", dice Adam Kohnke, Gerente de Seguridad de la Información del Instituto Infosec. "Las llamadas, los mensajes de texto y los códigos de acceso, como los códigos de autenticación de segundo factor que su banco o proveedores financieros envían a su teléfono a través de SMS, ahora van al atacante y no a usted".

6. Irrumpir a través de Bluetooth

Hay un par de vectores de ataque inalámbricos que los piratas informáticos pueden utilizar para acceder a teléfonos sin engañar a nadie para que ceda sus permisos. Ambos requieren proximidad física al objetivo, pero a veces pueden llevarse a cabo en espacios públicos. "La conexión Bluetooth es uno de los puntos débiles de un teléfono inteligente, y los piratas informáticos suelen utilizar métodos especiales para conectarse a dispositivos que funcionan con Bluetooth y piratearlos", dice Aleksandr Maklakov, experto en tecnología y seguridad y CIO de MacKeeper. “Este es un método de piratería común porque muchas personas mantienen activada su conexión Bluetooth. Si una conexión Bluetooth no está regulada, los piratas informáticos pueden acercarse a su teléfono inteligente y acceder sin previo aviso”.

7. Ataques Wi-Fi de intermediario

Otro posible vector de ataque inalámbrico es un ataque Wi-Fi de intermediario. "Muchas personas tienden a conectar sus teléfonos inteligentes a la red Wi-Fi pública disponible gratuitamente cada vez que tienen la oportunidad", explica Peter Baltazar, experto en ciberseguridad y redactor técnico de MalwareFox.com. "Este hábito puede provocar problemas importantes, ya que los piratas informáticos más inteligentes pueden interceptar la conexión e infiltrarse en el teléfono". Al interceptar las comunicaciones, los piratas informáticos pueden obtener una gran cantidad de información sin siquiera tomar el control del teléfono del usuario. (La comunicación que utiliza TLS 1.3 es mucho más difícil de interceptar de esta manera, pero ese protocolo aún no se ha implementado universalmente).

Una vez que un atacante ha utilizado una de las técnicas descritas anteriormente para afianzarse en un teléfono inteligente, ¿cuál es su siguiente paso? Si bien los sistemas operativos de los teléfonos inteligentes se derivan en última instancia de sistemas similares a Unix, un atacante que haya logrado forzar una infracción se encontrará en un entorno muy diferente al de una PC o un servidor, dice Callum Duncan, director de Sencode Cybersecurity.

"La mayoría de las aplicaciones interactúan con el sistema operativo y otras aplicaciones mediante lo que son esencialmente llamadas API", explica. “Los kernels para iOS y Android son tan diferentes de cualquier cosa que se parezca a su base Unix que compartir exploits sería casi imposible. Las líneas de comando existen para ambos dispositivos, pero solo se puede acceder a ellas con el nivel más alto de privilegios para ambos dispositivos y, por lo general, solo se puede acceder a ellas sin rootear o hacer jailbreak al dispositivo”.

Pero sólo porque sea difícil no significa que sea imposible. “Ese tipo de hazañas existen”, afirma Duncan. “La escalada de privilegios sería clave para este proceso y sería difícil evitar los mecanismos de seguridad incorporados, pero cualquier atacante con la capacidad de ejecutar código en el dispositivo de un usuario está haciendo precisamente eso: ejecutar código en el dispositivo de un usuario, por lo que si son inteligentes Lo suficiente como para que pudieran hacer que ese dispositivo hiciera lo que quisieran”.

Caitlin Johanson, directora del Centro de excelencia en seguridad de aplicaciones de Coalfire, afirma que los atacantes que se afianzan en un dispositivo pueden acceder a una sorprendente cantidad de datos confidenciales. "Los almacenes de datos como SQLite se crean mediante aplicaciones instaladas y pueden contener de todo, desde solicitudes web y contenido de respuesta hasta información y cookies potencialmente confidenciales", explica. “Las debilidades comunes observadas tanto en iOS como en Android incluyen el almacenamiento en caché de los datos de la aplicación dentro de la memoria (como las credenciales de autenticación), así como la persistencia de miniaturas o instantáneas de la aplicación en ejecución, que podrían almacenar inadvertidamente información confidencial en el dispositivo. La información confidencial, que a menudo se deja sin cifrar, se encuentra en abundancia en los valores de las cookies del navegador, archivos de fallas, archivos de preferencias y contenido de caché web creado en formatos fáciles de leer y almacenados directamente en el dispositivo”.

"Las mismas herramientas creadas con fines de desarrollo son las que facilitan que un atacante extraiga, interactúe con o incluso modifique este tipo de datos, como abd en Android o iExplorer o plutil en iOS", continúa. "Se pueden utilizar utilidades estándar para examinar cualquier archivo de base de datos copiado desde el dispositivo, y si tenemos la necesidad de descifrarlo, existen herramientas como Frida para ejecutar scripts para descifrar los valores almacenados".

No pretendemos exagerar lo simple que es todo esto. La mayoría de los usuarios no hacen jailbreak a sus teléfonos, no hacen clic en enlaces de smishing ni otorgan privilegios mejorados a aplicaciones poco fiables. Incluso cuando los piratas informáticos logran introducirse en un dispositivo, a menudo se ven bloqueados por las medidas de seguridad integradas de iOS y Android.

Quizás más que cualquier técnica específica descrita aquí, la forma de hackear un teléfono inteligente es mediante pura determinación. "Los atacantes crean modelos automatizados y altamente repetibles que seleccionan y curiosean en todos los ángulos de una aplicación móvil o una nueva versión del sistema operativo con la esperanza de encontrar un punto débil", explica Hank Schless, gerente senior de Soluciones de Seguridad en Lookout. "Una vez que encuentran una debilidad explotable, intentan utilizarla en su beneficio lo más rápido posible antes de que se publique una solución".

Y si no sabes cómo hackear un teléfono celular, bueno, tal vez puedas encontrar un amigo que pueda ayudarte. "El intercambio de información entre ciberdelincuentes ocurre más comúnmente en la web oscura o en grupos en plataformas de chat cifradas como Telegram", dice Schless. "Se anima a los grupos más grandes, como los respaldados por estados-nación, a compartir códigos y exploits entre sí con la esperanza de que los esfuerzos colectivos ayuden a crear campañas maliciosas más exitosas". Los buenos también necesitan compartir inteligencia, porque claramente tienen mucho trabajo por delante.

1. Ingeniería social2. Publicidad maliciosa3. haciendo ruido4. Programa malicioso5. Pretexto6. Irrumpir a través de Bluetooth7. Ataques Wi-Fi de intermediario