Los mafiosos, la privacidad, y los “móviles básicos”

Iniciado por AXCESS, Octubre 23, 2021, 07:27:41 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 23, 2021, 07:27:41 PM Ultima modificación: Octubre 23, 2021, 10:15:10 PM por AXCESS

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchos recuerdan el film de John Wick en el cual el gremio de mafiosos y asesinos, dado el negocio en que estaban, casi todos usaban los llamados "móviles básicos" o "ladrillos", para proteger su privacidad de terceros y de la autoridad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la vida real hay muchos que les preocupa este aspecto de los móviles inteligentes, los cuales son  "demasiado inteligentes" pasando por "pillos".

Pero, qué hay de cierto sobre la supuesta garantía de privacidad  de estos "ladrillitos"?

En una reseña reciente se examinó la seguridad a detalle de cinco móviles básicos que se venden; y por lo general se compran para personas de edad avanzada que no pueden o no quieren acostumbrase a los Smartphones, o aquellos "preocupados" por la privacidad. También se utilizan como reemplazos "por si acaso". No pocos creen que son más seguros que los Smartphones con Android.

Bien, el revisor refutó esta última afirmación, ya que descubrió funciones ocultas en cuatro de los cinco teléfonos: dos transmiten datos desde la primera vez que se encienden (filtrando la información personal del nuevo dueño), mientras que los otros dos no solo filtran datos privados, sino que también suscriben al usuario a contenido de paga al comunicarse secretamente desde el Internet con un servidor de comandos.

Lo sabía!!

Es lo que está pensando en este momento. Pero veamos... (dijo un ciego...)

El autor del estudio ofrece información sobre los métodos utilizados para analizar el firmware de estos sencillos dispositivos, cuyos tecnicismos podrían interesar a quienes quieran repetir el mismo análisis. Pero vamos directo a los hallazgos.

De los cinco teléfonos, dos enviaron los datos del usuario a algún lugar la primera vez que se encendieron. No está claro si los datos van al fabricante, al distribuidor, al desarrollador del firmware o a alguien más. Tampoco queda claro cómo puedan utilizarse los datos. Podrían asumirse que estos datos pudiesen ser útiles para supervisar las ventas o controlar la distribución de lotes de producto en diferentes países. Para que quede claro, no suena muy peligroso; y, después de todo, todos los smartphone transmiten algún tipo de datos de telemetría.

No obstante, no hay que olvidar que todos los fabricantes de los principales Smartphone tratan al menos de mantener los datos que recopilan como anónimos, y, por lo general, está más o menos claro cuál es su destino. En este caso, sin embargo, no se sabe nada sobre quién recopila la información confidencial del dueño sin su consentimiento. Por ejemplo, uno de los teléfonos no solo transmite el número de serie, el país de activación, la información del firmware y el idioma, sino también el identificador de la estación base, el cual es útil para determinar la ubicación aproximada del usuario.

Lo que es más, el servidor que recopila los datos no tiene ningún tipo de protección, de manera que la información queda disponible para quien la quiera. Un detalle más: La transmisión se realiza por Internet. Cabe aclarar que el usuario de un teléfono básico ni quisiera podría estar al tanto de que el dispositivo puede conectarse a Internet. De manera qué, aparte de todo lo demás, las acciones encubiertas podrían resultar en cargos sorpresa por tráfico móvil.

Otro teléfono del grupo en revisión, además de filtrar los datos del usuario, estaba programado para robar dinero de su propietario. De acuerdo con el análisis del firmware, el teléfono se comunicó con el servidor de comandos por Internet y ejecutó sus instrucciones, las cuales incluían el envío de mensaje de texto ocultos a números de paga.

El siguiente modelo tenía una funcionalidad maliciosa todavía más avanzada. De acuerdo con un usuario real del teléfono, un desconocido utilizó el número de teléfono para suscribirse a Telegram. ¿Cómo podría haber sucedido? Registrarse a casi cualquier aplicación de mensajería significa proporcionar un número telefónico al que se envía un código de confirmación por SMS. Sin embargo, parece que el teléfono puede interceptar este mensaje y reenviar el código de confirmación a un servidor C&C, mientras oculta la actividad del propietario. Mientras que los ejemplos anteriores involucraron un poco más que gastos no previstos, este escenario amenaza con problemas legales reales, por ejemplo, si la cuenta se utiliza para actividades criminales.

La diferencia entre los teléfonos de gama baja y sus contrapartes de hace 10 años es que ahora, incluso los circuitos de muy bajo costo pueden incluir acceso a Internet. Incluso con un dispositivo que parezca limpio, esto sería un descubrimiento muy desagradable: un teléfono elegido específicamente por su incapacidad para conectarse a Internet que de todas maneras se conecta.

Antes, el mismo investigador analizó otro teléfono de botones. Si bien no encontró funcionalidades maliciosas, el dispositivo tenía un menú de suscripciones de paga para horóscopos y juegos de demostración, cuyas versiones completas los usuarios podrían desbloquear (y pagar) mediante un mensaje de texto. En otras palabras, su familiar de la tercera edad o niño (también los asesinos de John Wick) podría presionar el botón incorrecto en el teléfono que se compró específicamente por su falta de acceso a Internet y aplicaciones, y terminar pagando por su error.

La importancia de esta historia de teléfonos móviles "infectados" radica en que, con frecuencia, es el fabricante o un distribuidor en China quien añade las "funciones adicionales", de manera que es posible que los distribuidores locales ni siquiera estén al tanto del problema. El asunto se complica porque los teléfonos básicos vienen en lotes pequeños de varios modelos, y es difícil distinguir un teléfono normal de uno comprometido, a menos que uno pueda investigar a detalle el firmware. Es claro que no todos los distribuidores pueden costear un control adecuado del firmware.

Sería más fácil solo comprar un Smartphone. Por supuesto, esto depende del presupuesto, y, desafortunadamente, los Smartphone menos costosos podrían tener problemas similares. Maldita sea... todos los Smartphone TIENEN ese problema.

Que nos queda?

Pues en seguridad nunca se sabe. Al parecer el que está correcto y se libra de la zozobra en la privacidad de las comunicaciones móviles en John Wick es el que usa las palomas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por otra parte nuestro héroe John Wick , versado en artes de sigilo, anonimato y discreción, usa un:
Iphone
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y tiene un perro...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Por lo que uno se pregunta:

Cómo le hubiera ido de bien a John Wick en penas y trabajos, si en vez de un Iphone y un perro, hubiera tenido un Samsung y un gato?

De seguro mucho porrazo hubiera librado.

Fuente:
Investigación realizada por un ruso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía:
Traducción de la investigación al español
Karspersky Blog
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Imágenes extraídas del los Films:
John Wick
John Wick Chapter 2
John Wick Chapter 3 – Parabellum
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Boom!!!
Predecible ¿no?

Gracias AXCESS, me has motivado a escribir un post que quería escribir hace tiempo, te lo recomiendo.
¿Que pasa si un objeto imparable choca contra otro inamovible?

me encantó esta aportacion, fue muy informativa y ha hecho cambiar mi manera de pensar, en cuanto a estos  telefonos, muchas gracias, porfavor sigue interactuando.