Las implicaciones de seguridad de los portables. Parte 2

por David Sancho (Senior Threat Researcher)

 

En el post anterior, hablamos sobre la definición y las categorías de elementos portables. Ahora centraremos nuestra atención en los posibles ataques a este tipo de dispositivos.
La posibilidad de ser atacado varía mucho, en función de la categoría en la que nos centremos. La probabilidad de ataque se incrementa dependiendo de dónde tenga lugar el ataque. Por el contrario, las posibilidades de daño físico decrecen a medida que se aleje del dispositivo físico. Cuanto más se aleje el ataque del dispositivo, más se desplaza el foco hacia el robo de datos.
Riesgo bajo de usuario, alta probabilidad de ataques

Estos ataques son los más fáciles de lograr, pero tienen la aplicación más limitada contra el usuario. En este escenario, el atacante compromete al proveedor de la nube y es capaz de acceder a los datos almacenados allí.

 

smart-wearables-11. Los hackers acceden al proveedor de la nube para obtener los datos

Las cuentas de usuario suelen estar protegidas por el factor de autenticación única, muchas veces, por contraseñas. Los atacantes intentarán acceder a los datos en la nube mediante el empleo de tácticas como la utilización del mecanismo «recordar contraseña» del proveedor, utilizando un troyano que almacena los golpes de teclado, adivinando la contraseña basada en los datos del usuario de otra cuenta hackeada, o usando un ataque de fuerza bruta.

Una vez se tiene acceso a la cuenta, el atacante puede ver los datos procedentes de los dispositivos portátiles y utilizarlos para crear un mejor perfil del usuario con el fin de dirigirse a él con campañas específicas de spam. Esto no es nuevo: cuando el site de intercambio de Bitcoin MtGox experimentó una fuga de datos en 2011, los usuarios fueron atacados con el spam de servicios financieros. Siendo usuario de Bitcoin, los spammers asumieron que los usuarios responderían más a estafas financieras en lugar de, por ejemplo, a la de productos para perder peso.

Los atacantes de este tipo de escenario son cibercriminales con la capacidad de crear programas maliciosos y cuya fuente de ingresos viene principalmente de campañas de spam / publicidad. Los hackers especializados en robo de datos también pueden emplear este ataque cuando después pueden vender la información robada a otros para su monetización.

Riesgo medio de usuario, probabilidad media de los ataques

Estos ataques son más peligrosos y más fáciles de lograr, pero con un impacto más limitado en el usuario. En este escenario, un atacante puede comprometer el dispositivo intermedio y capturar los datos en bruto. El ataque también puede actuar como hombre-en-medio entre la red y el dispositivo físico para alterar los datos procedentes de Internet o la red.

La forma más sencilla de lograr esto es mediante la instalación de una copia troyanizada de la aplicación móvil utilizada por el proveedor de hardware. Hoy en día, hay un montón de maneras de instalar sin escrúpulos aplicaciones en los dispositivos móviles Android. La mayoría de los atacantes utilizan las tiendas de aplicaciones de terceras partes para hacer esto.

Este atacante pretende reunir un perfil más completo de la víctima con el fin de instalar el malware que más se ajuste a la víctima en particular. Por ejemplo, un ataque de malware puede empezar siendo pensado para ser usado en la aplicación de Google Glass y finalmente ser utilizado para determinar la ubicación actual del usuario en todo momento. El software malicioso descargará una nueva aplicación maliciosa que lleva a cabo el fraude mediante clics según la ubicación del usuario.
Otro ejemplo sería una aplicación que busca dispositivos portables ‘IN’ y los utiliza para determinar el nivel de salud del usuario (deportivo, etc). Esta información podría ser utilizada para hackear anuncios y cambiarlos a anuncios más «apropiados» para el usuario (es decir, gimnasios locales, bebidas de proteína o píldoras de dieta, en base a los datos de salud robados).

smart-wearables-2

 

2. Anuncios hackeados basados ​​en información procedente de portables

Otra posibilidad sería que el malware para detectar mensajes se mostrara en el usuario de Google Glass y reemplazara anuncios, spam u otro contenido arbitrario.
Los hackers también pueden obtener y utilizar la ubicación de la víctima para dirigirse a ella con anuncios o spam en función de su ubicación actual. Es interesante observar que los hackers pueden tener diferentes enfoques para obtener la ubicación del usuario. Si el hacker necesita datos históricos (localidades anteriores), una aplicación maliciosa puede intentar eludir el sistema de permisos del teléfono (cuando los datos de ubicación no están accesibles en todas las aplicaciones). Una forma más fácil de obtener los datos de localización es desde el dispositivo portátil. Sin embargo, el dispositivo no contiene el histórico de los datos; a menudo, sólo se realiza un seguimiento de la ubicación actual.
El atacante en estos escenarios sería alguien que saca dinero de las campañas de spam / publicidad y quizás el fraude de clics. Estos ataques se pueden hacer de forma masiva y sin ningún objetivo específico.
La siguiente entrada del blog abordará el tercer tipo de ataque y otro posible medio de ataque.
Para obtener más información acerca de elementos portables, puede revisar el artículo «Are you ready for Wearables?» Y la infografía, «The In and Outs of Wearable Devices». Para obtener más información acerca de los dispositivos inteligentes, puede visitar nuestro Internet of Everything hub.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.