Los teléfonos inteligentes que se
sitúan en el centro de la vida moderna, con aplicaciones como las billeteras
digitales, se están convirtiendo el objetivo preferido de los ciberataques,
según expertos en seguridad y piratas informáticos reunidos en una conferencia
en Las Vegas.
"Estamos entrando el mundo post-PC (computadoras
personales)", afirmó el investigador Stephen Ridley de la empresa Xipiter,
cuando su equipó reveló a los asistentes de la célebre conferencia de piratas
informáticos Def Con que terminó el domingo en Las Vegas, que la mismo plaga de
ataques que han sufrido los ordenadores personales puede trasladarse a los
dispositivos móviles.
"Pienso que los teléfonos van a ser la única nueva
cosa que la gente (hackers) está interesada en visitar en los próximos cinco
años más o menos", concluyó, advirtiendo que la atención de los piratas
informáticos se está desviando a los dispositivos siempre conectados y
altamente cargados de datos personales que se encuentran en el bolsillo de las
personas.
Junto a información sobre números de contactos de amigos
y registros de actividades como el navegar por internet, los teléfonos
inteligentes también cuentan con información sobre la localización de sus
portadores que siguen el rastro de los lugares por los que han pasado.
El uso de los teléfonos inteligentes como
"carteras" será común en la próxima década, y reemplazarán
ampliamente a tarjetas de crédito y débito, según un informe del Pew Research
Center difundido en abril.
Un 65% de los partidarios y críticos de la tecnología que
respondieron a la encuesta del centro, estuvieron de acuerdo sobre el hecho de
que estos dispositivos serían una forma generalizada de pagar en el año 2020.
Google lanzó el año pasado un servicio de
"Cartera" (Wallet) que permite a los sofisticados teléfonos que
cuentan con el sistema operativo de Android usar un sistema de "pulsar y
pagar" para comprar en tiendas.
El investigador de la compañía de seguridad Blackwing
Intelligence Eddie Lee mostró a los que asistieron a la Def Con cómo utilizar
un teléfono Android para captar datos de una tarjeta de crédito y utilizar la
información sustraida para realizar compras con la cartera electrónica.
"Puedes comenzar a gastar utilizando la tarjeta de
crédito de otra persona; básicamente lo puedes usar de la misma forma que
Google Wallet", dijo Lee demostrando su técnica en una sala llena de
piratas informáticos.
Y teorizó que la táctica podría funcionar en otro tipo de
tarjetas que utilizan tecnología RFID, como las utilizadas en los sistemas de
transporte o de acceso a edificios.
La compañía de seguridad de computadoras y la ex analista
de la Agencia Nacional de Seguridad, Charlie Miller, mostró a los asistentes
formas de adentrarse en los teléfonos inteligentes a través de un sensor que se
encuentre los suficientemente cerca como para leer las señales de los chips NFC
(Near Field Communication, una tecnología de comunicación inalámbrica).
En algunos casos, es posible incluso tomar control de un
teléfono a través del NFC, robando fotos y listas de contactos, enviar mensajes
de texto o realizar llamadas telefónicas, según la presentación de Miller.
Y mostró que si se lograba acercar en el momento oportuno
una pequeña antena camuflada a un teléfono esto podría abrir la puerta a un
pirata informático para adentrarse en el dispositivo.
Miller inclusó argumentó que las tácticas podrían ser tan
simples como poner discretamente una pequeña pegatina de apariencia inocente
frente a una pantalla de una cartera digital en el mostrador de una tienda para
robar y piratear los teléfonos de los compradores.
"Un chico malo puede utilizar el momento de hablar
por teléfono para robar datos", mostró. "NFC es genial, conveniente y
divertido; sólo estoy tratando de decir que prestemos atención a sus
implicaciones de seguridad".
Las tecnologías NFC y RFID para compartir datos con
sensores cercanos se utiliza en teléfonos inteligentes, tarjetas de créditos e incluso
pasaportes.
No hay comentarios:
Publicar un comentario