La piratería telefónica es la práctica de explorar un dispositivo móvil a menudo utilizando exploits informáticos para analizar todo, desde los niveles más bajos de memoria y unidad central de procesamiento hasta los niveles más altos de sistema de archivos y proceso . Las herramientas modernas de código abierto se han vuelto bastante sofisticadas para poder "conectarse" a funciones individuales dentro de cualquier aplicación en ejecución en un dispositivo desbloqueado y permitir una inspección profunda y modificación de sus funciones.
La piratería telefónica es una gran rama de la seguridad informática que incluye estudiar varias situaciones exactamente cómo los atacantes utilizan las vulnerabilidades de seguridad para obtener algún nivel de acceso a un dispositivo móvil en una variedad de situaciones y supuestos niveles de acceso.
El término saltó a la fama durante el escándalo de piratería telefónica de News International , en el que se alegó (y en algunos casos se demostró en la corte) que el periódico sensacionalista británico News of the World había estado involucrado en la interceptación de mensajes de voz de la Real Británica. Familia , otras figuras públicas y una colegiala asesinada llamada Milly Dowler . [1]
Víctimas de piratería telefónica
Aunque cualquier usuario de teléfono móvil puede ser el objetivo, "para aquellos que son famosos, ricos o poderosos o cuyo premio es lo suficientemente importante (por el motivo que sea) como para dedicar tiempo y recursos a realizar un ataque concertado, suele ser más común, existen riesgos a afrontar ". [2]
Técnicas
Piratería de correo de voz
El acceso remoto no autorizado a los sistemas de correo de voz , como el expuesto por el escándalo de piratería telefónica de News International , es posible debido a las debilidades en las implementaciones de estos sistemas por parte de las empresas de telecomunicaciones . [3]
Algunos sistemas PABX tienen una función de correo de voz distante, a la que se accede ingresando una contraseña cuando se reproduce el saludo inicial. Un pirata informático puede llamar a un número de marcación directa con correo de voz y luego intentar usar la contraseña predeterminada o adivinarla, o luego seleccionar la función de "devolución de llamada" e ingresar un número de tarifa premium para la devolución de llamada. La PABX vuelve a llamar a la línea de tarifa premium, confirmando la contraseña del pirata informático. Para detener esta forma de piratería, la función de devolución de llamada en la PABX se puede desactivar o utilizar una contraseña segura.
Se puede acceder a los mensajes de correo de voz del teléfono móvil en un teléfono fijo con la entrada de un número de identificación personal (PIN). El proveedor de servicios generalmente establece un PIN predeterminado de cuatro dígitos que rara vez cambia el propietario del teléfono. Un pirata informático que conoce tanto el número de teléfono como el PIN predeterminado puede acceder a los mensajes de correo de voz asociados con ese servicio. [4] Incluso cuando se desconoce el PIN predeterminado, la ingeniería social se puede utilizar para restablecer el código PIN del correo de voz al predeterminado haciéndose pasar por el propietario del teléfono con una llamada a un centro de llamadas . [5] [6] Muchas personas también usan PIN débiles que son fáciles de adivinar. Para evitar que los suscriptores elijan PIN con contraseña débil , algunas compañías de telefonía móvil ahora prohíben el uso de dígitos consecutivos o repetidos en los códigos PIN del correo de voz. [7]
A mediados de la década de 2000, se descubrió que las llamadas que emanaban del teléfono registrado en una cuenta de correo de voz se transferían directamente al correo de voz sin necesidad de un PIN. Un pirata informático podría utilizar la suplantación de identidad de la persona que llama para hacerse pasar por la identificación de la persona que llama del teléfono de un objetivo y así obtener acceso al correo de voz asociado sin un PIN. [8] [9] [10]
A raíz de las controversias sobre la piratería telefónica y las críticas que se dirigieron a los proveedores de servicios móviles que permitían el acceso al correo de voz sin un PIN, muchas empresas de telefonía móvil han reforzado la seguridad predeterminada de sus sistemas para que el acceso remoto a los mensajes del correo de voz y otras configuraciones del teléfono ya no sea posible. logrado incluso a través de un PIN predeterminado. [4] Por ejemplo, AT&T anunció en agosto de 2011 que todos los nuevos suscriptores inalámbricos deberán ingresar un PIN al revisar su correo de voz, incluso cuando lo verifiquen desde sus propios teléfonos, mientras que T-Mobile declaró que "recomienda que encienda su contraseña de correo de voz para mayor seguridad, pero como siempre, la elección es suya ". [11]
Auriculares
Un análisis de los códigos PIN seleccionados por el usuario sugirió que diez números representan el 15% de todos los códigos de acceso de iPhone , siendo "1234" y "0000" los más comunes, y los años de nacimiento y graduación también son opciones comunes. [12] Incluso si se selecciona al azar un PIN de cuatro dígitos, el espacio de la clave es muy pequeño (o 10,000 posibilidades), lo que hace que los PIN sean significativamente más fáciles de usar por fuerza bruta que la mayoría de las contraseñas; Por lo tanto, alguien con acceso físico a un teléfono protegido con un PIN puede determinar de manera factible el PIN en poco tiempo. [13]
Los micrófonos de los teléfonos móviles pueden ser activados de forma remota por agencias de seguridad o empresas de telecomunicaciones, sin necesidad de acceso físico, siempre que no se haya quitado la batería. [14] [15] [16] [17] [18] [19] Esta función de "bicho errante" ha sido utilizada por las fuerzas del orden y los servicios de inteligencia para escuchar conversaciones cercanas. [20]
Otras técnicas para la piratería telefónica incluyen engañar a un usuario de teléfono móvil para que descargue malware que monitorea la actividad en el teléfono. Bluesnarfing es un acceso no autorizado a un teléfono a través de Bluetooth . [6] [21]
Otro
Existen fallas en la implementación del algoritmo de encriptación GSM que permiten la interceptación pasiva. [22] El equipo necesario está disponible para las agencias gubernamentales o puede construirse a partir de piezas disponibles gratuitamente. [23]
En diciembre de 2011, el investigador alemán Karsten Nohl reveló que era posible piratear mensajes de texto y voz de teléfonos móviles en muchas redes con software de descifrado gratuito disponible en Internet. Culpó a las compañías de telefonía móvil por confiar en técnicas de encriptación obsoletas en el sistema 2G y dijo que el problema podría solucionarse muy fácilmente. [24]
Legalidad
La piratería telefónica, al ser una forma de vigilancia , es ilegal en muchos países a menos que se lleve a cabo como una interceptación legal por parte de una agencia gubernamental. En el escándalo de piratería telefónica de News International , se descubrió que el investigador privado Glenn Mulcaire había violado la Ley de Regulación de Poderes de Investigación de 2000 . Fue condenado a seis meses de prisión en enero de 2007. [25] La renovada controversia sobre las denuncias de piratería telefónica llevó al cierre de News of the World en julio de 2011 [26].
En diciembre de 2010, la Ley de Veracidad en el Identificador de Llamadas se incorporó a la ley de los Estados Unidos , por lo que es ilegal "hacer que cualquier servicio de identificación de llamadas transmita a sabiendas información de identificación de llamadas engañosa o inexacta con la intención de defraudar, causar daño u obtener ilegalmente algo de valor." [27] [28]
Ver también
- Seguridad móvil
- Operación Weeting
- Phreaking
- Escuchas telefónicas
- Refugio 7
Referencias
- ^ Davies, Nick; Hill, Amelia (4 de julio de 2011). "News of the World" hackeó el buzón de voz de Milly Dowler perdido . The Guardian . Consultado el 13 de julio de 2011 .
- ^ Wolfe, Henry B (diciembre de 2018). "Asegure el móvil de los piratas informáticos" . mdigitalera.com . 1 (2). pag. 3.{{| date = diciembre de 2018}}
- ^ Rogers, David (7 de julio de 2011). "Piratería de correo de voz y el escándalo de 'piratería telefónica': cómo funcionó, preguntas que deben hacerse y mejoras que deben realizarse" . Soluciones de caballo de cobre . Consultado el 25 de julio de 2012 .
- ^ a b "¿Quién, qué, por qué: los piratas informáticos pueden seguir accediendo a los mensajes?" . BBC News . 6 de julio de 2011.
- ^ Piratería del correo de voz: ¿Qué tan fácil es? , New Scientist , 6 de julio de 2011
- ^ a b Milian, Mark (8 de julio de 2011). "La piratería telefónica puede extenderse más allá del correo de voz" . CNN . Consultado el 9 de julio de 2011 .
- ^ Grubb, Ben (8 de julio de 2011). "Buzón de voz vulnerable: PIN emitidos por empresas de telecomunicaciones inseguros" . El Sydney Morning Herald . Consultado el 9 de julio de 2011 .
- ^ Robert McMillan (25 de agosto de 2006). "Paris Hilton acusada de piratería de correo de voz" . InfoWorld . Consultado el 14 de junio de 2015 .
- ^ Noasily-hacked / Cell Phone Voicemail Easy Hhacked , NBC News , 28 de febrero de 2005
- ^ Kevin Mitnick muestra lo fácil que es piratear un teléfono , entrevista con Kevin Mitnick , CNET , 7 de julio de 2011
- ^ Soghoian, Christopher (9 de agosto de 2011). "No es una opción: es hora de que las empresas adopten la seguridad por defecto" . Ars Technica . Consultado el 25 de julio de 2012 .
- ^ Rooney, Ben (15 de junio de 2011). "Una vez más, 1234 no es una buena contraseña" . El Wall Street Journal . Consultado el 8 de julio de 2011 .
- ^ Greenberg, Andy (27 de marzo de 2012). "Así es como la policía descifra el código de seguridad de su iPhone" . Forbes.com . Consultado el 25 de julio de 2012 .
- ^ Schneier, Bruce (5 de diciembre de 2006). "Escuchas de forma remota en micrófonos de teléfonos móviles" . Schneier sobre seguridad . Consultado el 13 de diciembre de 2009 .
- ^ McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI toca el micrófono del teléfono celular como herramienta de escucha" . Noticias de CNet . Archivado desde el original el 10 de noviembre de 2013 . Consultado el 14 de marzo de 2009 .
- ^ Odell, Mark (1 de agosto de 2005). "El uso del móvil ayudó a la policía a controlar al sospechoso" . Financial Times . Consultado el 14 de marzo de 2009 .
- ^ "Teléfonos" . Oficina de Seguridad Regional Occidental (sitio oficial de la NOAA) . 2001 . Consultado el 22 de marzo de 2009 .
- ^ "¿Puedes escucharme ahora?" . ABC News: El papel secante . Archivado desde el original el 25 de agosto de 2011 . Consultado el 13 de diciembre de 2009 .
- ^ Lewis Page (26 de junio de 2007). "Cell hack geek acecha bastante sorpresa rubia" . El registro. Archivado desde el original el 3 de noviembre de 2013 . Consultado el 1 de mayo de 2010 .
- ^ Brian Wheeler (2 de marzo de 2004). "Esto no va más allá ..." BBC News Online Magazine . Consultado el 23 de junio de 2008 .
- ^ ¿Qué tan fácil es hackear un móvil? , BBC News , 7 de septiembre de 2010
- ^ Jansen, Wayne; Scarfone, Karen (octubre de 2008). "Directrices sobre seguridad de teléfonos móviles y PDA" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 25 de julio de 2012 .
- ^ McMillan, Robert. "Los piratas informáticos muestran que es fácil fisgonear en una llamada GSM" . Servicio de noticias IDG .
- ^ O'Brien, Kevin J. (25 de diciembre de 2011). "Lax Security expone el correo de voz a la piratería, dice el estudio" . The New York Times . Consultado el 28 de diciembre de 2011 .
- ^ "Par encarcelado por escuchas telefónicas reales" , BBC News , 26 de enero de 2007
- ^ Noticias del mundo para cerrar en medio de un escándalo de piratería informática , BBC News , 7 de julio de 2011
- ^ Ley de verdad en el identificador de llamadas de 2010, 22 de diciembre de 2010 , consultado el 7 de julio de 2017
- ^ Herramientas de piratería de Android Archivado el 17de octubre de 2017en Wayback Machine , 29 de septiembre de 2017
enlaces externos
- La piratería telefónica recopiló noticias y comentarios en The Guardian
- US Today ¿Alguien ha pirateado su cámara web , 2 de marzo de 2018
- Aplicación Cell Hack 5.0 en español para hackear ,
- Línea de tiempo: Fila de piratería telefónica de News of the World , BBC News , 5 de julio de 2011
- Preguntas y respuestas completas sobre el escándalo de piratería telefónica , Sky News , 5 de julio de 2011
- Anatomy of the Phone-Hacking Scandal , The New York Times , 1 de septiembre de 2010
- The Rise of Caller ID Spoofing , The Wall Street Journal , 5 de febrero de 2010
- Piratería telefónica: ¿estás a salvo? , Rory Cellan-Jones , BBC News , 12 de julio de 2011
- ¿Debería cubrir la cámara de su teléfono, BUSTLE 16 de febrero de 2018