“Spoofing” a Mòbils: Així suplanten la teva identitat els Hackers - L'Android Feliç

Abans de ficar-nos en farina intentarem explicar a grans trets en què consisteix el spoofing. En termes de seguretat, l'spoofing fa referència a l'ús de tècniques mitjançant les quals un atacant, normalment amb usos maliciosos, es fa passar per una entitat o persona diferent.

Hi ha diversos tipus de spoofing depenent de la tecnologia utilitzada per l'atacant, i aquestes poden ser de naturalesa diversa: IP Spoofing (suplantació d'IP), ARP Spoofing (suplantació de relació IP-MAC), DNS Spoofing (suplantació de nom de domini), Web Spoofing (suplantació d'una pàgina web real) i GPS Spoofing (consisteix a enganyar un receptor GPS determinant una posició diferent de la real).

En el cas del Spoofing telefònic hi ha diversos termes “tècnics” que cal tenir ben clars per entendre en què consisteix l'engany:

IMSI (Identitat Internacional del Subscriptor Mòbil o “International Mobile Subscriber Identity”), és un codi d'identificació únic per a cada dispositiu de telefonia mòbil. Sol anar integrat a la targeta SIM i serveix per identificar el país, xarxa mòbil i número de telèfon del subscriptor.

ICCID (targeta identificativa del circuit integrat o “Integrated Circuit Card ID”) és l'identificador de la targeta SIM. En un moment donat es podria canviar la informació que conté la SIM, però lidentificador de la SIM romandria intacte.

IMEI (Identitat internacional d'equipament mòbil o “International Mobile Equipment Identity”) és un número únic que serveix per identificar qualsevol telèfon mòbil. Normalment sol anar indicat darrere de la bateria.

El capturador IMSI

Ara que ja tenim clars tots els conceptes podem explicar en què consisteix la suplantació d'identitat o “Spoofing” telefònic. El mètode utilitzat és el conegut com el “capturador IMSI”, i consisteix a utilitzar una falsa estació base de telefonia que s'encarrega d'enganyar els telèfons mòbils perquè les trucades sortints es realitzin des del dispositiu. Això permet que un atacant intercepti les comunicacions de la seva víctima, i funciona fins i tot amb trucades encriptades.

I com enganya el capturador IMSI al teu telèfon mòbil? El concepte és ben simple: Quan intentes fer una trucada el teu telèfon busca el senyal més potent entre les torres de telefonia més properes per encaminar la trucada. En aquell moment el capturador IMSI entra en joc emetent un senyal més fort que la resta de torres, de manera que el teu telèfon “se'n va” amb ella.

Cris Paget en la demostració de l'ús d'un capturador IMSI (foto de Dave Bullock)

Aquest mètode de Spoofing va ser donat a conèixer fa un temps per l'investigador Chris Paget, i requereix una inversió realment baixa, d'uns 1500$, davant dels centenars de milers que costa una torre de telefonia professional. De fet, la major part daquests 1500$ estan destinats a la compra dun ordinador portàtil, així que si el malèvol hacker ja disposa del seu propi portàtil la inversió és realment paupèrrima. A la demostració pública que va fer Chris Paget el 2010, va aconseguir capturar més de 30 mòbils en uns pocs minuts.

Hi ha altres mètodes per prendre el control d'un telèfon aliè?

El capturador IMSI pot ser el tipus d'atac més sofisticat per interceptar trucades alienes, però no és l'únic. Les tècniques més utilitzades pels hackers solen estar basades en l'ús de codi maliciós que un cop descarregat al Smartphone de la víctima fan un ús indiscriminat del dispositiu:

  • Versions piratejades d'apps de pagament.
  • Anuncis enganyosos que obliguen l'usuari a descarregar apps malicioses.

Com veieu hi ha molts fronts oberts des dels quals podem ser atacats, per això és important que extremem les precaucions quan instal·lem apps no oficials o pirates, però de totes maneres, davant atacs com l'anteriorment descrit la indefensió per part de la víctima és manifesta.

Si creieu que heu estat objecte d'una estafa d'aquest tipus no dubteu en alertes a les autoritats locals, ja que totes aquestes activitats són clarament delictives.

Si vols saber més sobre la protecció davant de malware en dispositius mòbils no dubtis a consultar el nostre article “Cal instal·lar antivirus a Android?”

Tens Telegram instal·lat? Rep el millor post de cada dia a el nostre canal. O si ho prefereixes, assabenta't de tot des de la nostra pàgina de Facebook.

Missatges recents

$config[zx-auto] not found$config[zx-overlay] not found