Así pueden robarte los datos de un móvil a otro

Móvil
Tener el móvil actualizado evita ataques
Unsplash
Móvil

Los teléfonos móviles se han convertido en uno de los dispositivos favoritos de los hackers. Debido a todos los datos que acumulan, muchas veces sensibles, se debe tener cuidado y mantener el contenido en un lugar seguro. 

Son muchas las formas en las que nos pueden robar los datos, desde el conocido phishing hasta la clonación de la tarjeta SIM. Sin embargo, existen otras maneras menos conocidas para las que solo se necesita otro teléfono y estar cerca de la víctima. Por ello, explicaremos los métodos y los diferentes tipos en los que los hackers pueden robar la información de un móvil usando otro. 

Cómo roban los datos de un móvil a otro

Existen múltiples técnicas con la que los hackers pueden robar los datos, y todas ellas están focalizadas en las diferentes tecnologías inalámbricas de las que disponemos en el terminal (Bluetooth, Wi-Fi, NFC, etc.). El profesor del Máster de Ciberseguridad de Nuclio Digital School, Ferran Justicia, explica a 20minutos las diferentes técnicas que normalmente se pueden agrupar por la tipología de ataque: 

  • Ataques de interceptación de comunicaciones o como se suele conocer técnicamente 'man-in-the-middle'. "Lo que se pretende es interceptar la comunicación a través de otro dispositivo para conseguir datos" explica Ferran.
  • Ataques de "relay". Por medio de esta técnica, el atacante busca engañar al usuario para hacerle creer que está usando un servicio desde un punto seguro, cuando realmente no lo es. "Lo que se realiza es una alteración de la operación y con ello un robo de información e incluso una acción fraudulenta", señala.
  • Ataques de control. En él se explotan vulnerabilidades en ciertas funcionalidades del dispositivo, pudiendo tener el atacante acceso a información del teléfono. 

Clasificación de los principales ataques

Según el mencionado experto, los principales ataques que los usuarios pueden sufrir en su teléfono móvil se pueden clasificar de la siguiente manera: 

Ataques sobre el servicio NFC:

  • Ataques de tipo 'eavesdropping'. Este ataque tiene como objetivo "escuchar" la comunicación entre un dispositivo NFC (móvil con la tarjeta de crédito pagando) y el dispositivo de pago. Manteniéndose a una distancia cercana, el atacante podría interceptar la información de la tarjeta bancaria de la víctima y posteriormente usarla a su favor.
  • Ataques de modificación de información. Este tipo de ataque tiene como objetivo alterar la comunicación que emplea NFC (ondas) para denegar el servicio, modificar datos e incluso añadir información en las comunicaciones.
  • Ataque de 'relay'. El atacante engaña a la víctima haciéndole creer que está realizando un pago vía NFC en un sistema seguro, pero realmente, "detrás hay un dispositivo malicioso que transmite la información a otro dispositivo (que puede estar a cientos de kilómetros de distancia) y con esa información robada, realizar un fraude a la víctima".
Tecnología NFC
Tecnología NFC
Unsplash

Ataques sobre el bluetooth:

  • Control de dispositivos. Existen versiones de bluetooth que tienen vulnerabilidades que permiten ser explotadas de forma remota (desde otro dispositivo por bluetooth) y permiten tener acceso al terminal y su información.
  • Ataques de tipo 'bluebugging'. En estos ataques, el atacante engaña a la víctima publicando falsos dispositivos bluetooth para que se conecten a él. "Una vez conectados, el atacante les enviará mensajes y archivos para que la víctima los reciba y sea infectada, ya sea abriendo URL infectadas o el archivo recibido.

Ataques sobre el servicio Wi-Fi:

  • Punto de acceso no autorizado (Rogue AP). Ferran explica que este ataque consiste en crear una Wi-Fi para que la víctima crea que se trata de una red gratuita y pública. Al utilizarla, el atacante puede obtener información de la víctima si navega a sitios e introduce información personal como usuario/contraseña, información personal, etc. 

Maneras de evitarlo

A pesar de todos los tipos de ataques que existen, siempre hay maneras de evitarlos. Por ello, mostraremos algunos consejos para evitar que roben los datos del teléfono móvil: 

  • Mantener el dispositivo actualizado en todo momento con las últimas versiones que el fabricante pública.
  • Evitar realizar 'rooteos' y/o 'jailbreaks' a nuestros dispositivos y no permitir que se pueda instalar software que no provenga de la 'store' del fabricante oficial.
  • Evitar tener siempre encendido las comunicaciones NFC/Bluetooth y solo usarlas cuando sea necesario y con los dispositivos de confianza que conocemos.
  • Si tenemos que utilizar Wi-Fi pública, no emplear servicios personales como nuestro banco o similar para evitar que puedan robar información sensible.
  • Instalar una aplicación antimalware/virus para otorgar una capa extra de protección en el dispositivo.

¿Qué hacemos si nos han robado los datos?

Si los datos que el atacante ha robado son bancarios, se debe denunciar inmediatamente el robo a la entidad bancaria y bloquear la cuenta. Sin embargo, si se sospecha de que el terminal puede tener un malware, Justicia recomienda "realizar una restauración completa del dispositivo. Aunque también es posible intentar eliminarlo usando programas de eliminación de malware que pueden encontrar en la 'store' de los principales fabricantes del sector de la ciberseguridad".

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento