cibercultura , Paranoia Hack Lunes, 4 enero 2016

Manipulando tu smartphone como jugando: Lo bueno, lo feo, lo lindo y lo malo

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.

Vamos a realizar un juego que puede ser usado para bien o para mal con imaginación, en este caso preparé un pequeño dispositivo en forma de juguete para hacerle una broma a una amigo. Mira qué sucedió, que podría suceder y cómo cuidarte.

juguete-hack-peru-celular-llamada-sms-miguelguerraleon_

La técnica es muy simple, configuré un pequeño dispositivo (en papel o plástico) que contiene un chip que puede comunicarse y dar órdenes preescritas a otro celular (normalmente gama media y alta, aunque ahora casi todos vienen compatibles). Su punto débil es que cada señal que emite hace que tengas que estar muy cerca del smartphone (con la pantalla activa) de tu víctima ocasional. Ello hará que la función RFID (identificación por radiofrecuencia) de los teléfonos empiecen a comunicarse. Se me ocurrió la demostración porque lo veo útil para hoteles, negocios, locales, empresas, oficinas, restaurantes. Pero también vi el otro lado de la moneda, más gracioso para que lo entiendan y en un ambiente controlado. Veamos primero las cosas buenas detrás de este dispositivo:

Lo bueno:

– Conectarse a la Wifi del local sin necesidad de pedir contraseña.
– Ver el menú del día (en video o galería)
– Geolocalizar a una persona en emergencia.
– Creación de encuestas que luego llegan a un formulario.
– Activar funciones para interactuar con otro dispositivo.
– Tener métricas de uso y escaneo, como guardar las ubicaciones en un mapa.
– Realizar alguna campaña.
– Crear promociones y sorteos.
– Y muchas tareas más que la imaginación pueda brindar en un negocio.

Lo malo:

Una persona que esté muy cerca a otro celular podrá utilizarlo para despistar o para realizar bromas o actos muy macabros:


Entablo conversación de los celulares que usamos. Tomo el celular, lo paso cerca al juguete y listo. El celular del invitado luego llamará o mandará un SMS a donde yo indiqué, siendo imposible me descubran porque se registra un envío desde otro celular.
 

– Lograr que un celular llame a un desconocido. Aquí para obtener el número telefónico. Un ejemplo, tenemos el smartphone de una chica con su smartphone cerca o mejor aún, lo deje en un escritorio, solo tienes que acercar el inofensivo juguete y te llamará, luego, sabrás el número y la agregas a Whatsapp, y como ahora todos los servicios como Facebook y Twiter están conectados por los móviles, será fácil ubicar sus redes sociales.
– Enviar un SMS a un tercero. Quien tenga programado este juguete, puede hacer que un celular ajeno (en un descuido del dueño), envíe un mensaje de texto que contenga una amenaza, lo cual su número quedará implicado en algo que nada sabe. El caso puede repetirse y volverse en un nuevo método de delincuencia sin necesidad de robar.
– Instalar una aplicación. Se puede intentar que el usuario instale una aplicación en el móvil. Una persona hábil lo que haría sería modificar una APK para engañar y tener acceso total al celular.
– La geolocalización. Es algo muy útil en temas de emergencias, pero si tienes cerca a un espía (que puede ser un amigo(a) o familiar) o malhechor, puede enviar tu ubicación a un tercero y almacernarlo en un mapa.
– Acoso móvil: Con una buena técnica que te permita actuar como fantasma, podrás estar cerca del dispositivo de una chica u objetivo, sabrás con eso su número, podrás hacer que te llame o mande un sms, ya lo demas es imaginación y cruce de información.
– Fan obsesionado: Una persona puede hacer que tu celular mande un SMS al teléfono del ‘obsesionado’ diciendo cosas HOT que nunca sucedieron, el tercero (es decir, el obsesionado) reenvia o muestra el mensaje al novio para crear desconfianza, confusión, peleas y posible ruptura.
Amenazas: Realizar envios de enlaces, videos, sms y aplicaciones para atacar, extorsionar utilizando el celular de un extraño descuidado.
– Conectarte a una AP Falsa (WIFI) para robar tus datos, activar GPS, encender el Bluetooth para tratar de conectarlo a otro dispositivo, hacerlo visible y muchas cosas más.

Conclusiones

Como han leído, al final varias acciones malas pueden llevarse al lado positivo en un negocio, y posiblemente, también al revés. Sin embargo, eso dependerá mucho de quien lo utilice. Por esa razón hay que estar muy atentos. Un pequeño artefacto que disfracé de Los Vengadores era visualmente inofensivo y curioso. Para protegerte, puedes tener el Bluetooth y NFC y apagado, ya que muchos lo tienen activo de fábrica.

 

Si deseas un servicio ético para tu local escríbeme.

 

Consultas & asesorías
www.elhackerbueno.com

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Disclaimer:
El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulnera la seguridad de ninguna persona o empresa. Los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Miguel Guerra León

Asesor dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.