Notas


Smartphones y billeteras digitales: Los nuevos objetivos de ciberataques

Google Wallet
  • share
Publicado por
Envíanos tu corrección

Los teléfonos inteligentes que se sitúan en el centro de la vida moderna, con aplicaciones como las billeteras digitales, se están convirtiendo el objetivo preferido de los ciberataques, según expertos en seguridad y piratas informáticos reunidos en una conferencia en Las Vegas.

“Estamos entrando en el mundo post-PC (computadoras personales)”, afirmó el investigador Stephen Ridley de la empresa Xipiter, cuando su equipó reveló a los asistentes de la célebre conferencia de piratas informáticos Def Con que terminó el domingo en Las Vegas, que la misma plaga de ataques que han sufrido los computadores personales puede trasladarse a los dispositivos móviles.

“Pienso que los teléfonos van a ser la única nueva cosa que la gente (hackers) está interesada en visitar en los próximos cinco años más o menos”, concluyó, advirtiendo que la atención de los cibercriminales se está desviando a los dispositivos siempre conectados y altamente cargados de datos personales que se encuentran en el bolsillo de las personas.

Junto a información sobre números de contactos de amigos y registros de actividades como el navegar por Internet, los teléfonos inteligentes también cuentan con información sobre la localización de sus portadores que siguen el rastro de los lugares por los que han pasado.

El uso de los teléfonos inteligentes como “carteras” será común en la próxima década, y reemplazarán ampliamente a tarjetas de crédito y débito, según un informe del Pew Research Center difundido en abril.

Un 65% de los partidarios y críticos de la tecnología que respondieron a la encuesta del centro, estuvieron de acuerdo sobre el hecho de que estos dispositivos serían una forma generalizada de pagar en el año 2020.

Google lanzó el año pasado un servicio de “Cartera” (Wallet), que permite a los sofisticados teléfonos que cuentan con el sistema operativo de Android usar un sistema de “pulsar y pagar” para comprar en tiendas.

El investigador de la compañía de seguridad Blackwing Intelligence, Eddie Lee, mostró a los que asistieron a la Def Con cómo utilizar un teléfono Android para captar datos de una tarjeta de crédito y utilizar la información sustraida para realizar compras con la cartera electrónica.

“Puedes comenzar a gastar utilizando la tarjeta de crédito de otra persona; básicamente lo puedes usar de la misma forma que Google Wallet”, dijo Lee demostrando su técnica en una sala llena de piratas informáticos.

Y teorizó que la táctica podría funcionar en otro tipo de tarjetas que utilizan tecnología RFID, como las utilizadas en los sistemas de transporte o de acceso a edificios.

La compañía de seguridad de computadoras y la ex analista de la Agencia Nacional de Seguridad, Charlie Miller, mostró a los asistentes formas de adentrarse en los teléfonos inteligentes a través de un sensor que se encuentre los suficientemente cerca como para leer las señales de los chips NFC (Near Field Communication, una tecnología de comunicación inalámbrica).

En algunos casos, es posible incluso tomar control de un teléfono a través del NFC, robando fotos y listas de contactos, enviar mensajes de texto o realizar llamadas telefónicas, según la presentación de Miller.

Y mostró que si se lograba acercar en el momento oportuno una pequeña antena camuflada a un teléfono, esto podría abrir la puerta a un pirata informático para adentrarse en el dispositivo.

Miller inclusó argumentó que las tácticas podrían ser tan simples como poner discretamente una pequeña pegatina de apariencia inocente frente a una pantalla de una cartera digital en el mostrador de una tienda para robar y piratear los teléfonos de los compradores.

“Un chico malo puede utilizar el momento de hablar por teléfono para robar datos”, mostró. “NFC es genial, conveniente y divertido; sólo estoy tratando de decir que prestemos atención a sus implicaciones de seguridad”.

Las tecnologías NFC y RFID para compartir datos con sensores cercanos se utiliza en teléfonos inteligentes, tarjetas de créditos e inclusos pasaportes.

Nuestros comentarios son un espacio de conversación y debate. Recibimos con gusto críticas constructivas, pero nos reservamos el derecho a eliminar comentarios o bloquear usuarios agresivos, ofensivos o abusivos.
Ver los comentarios (0)
Destacados