Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las torres de telefonía falsas son el próximo gran riesgo de seguridad

El mes pasado, el Sr. Li de Shenyang, China, recibió un mensaje del número de servicio al cliente de su banco que le informaba que su tarjeta de crédito había acumulado puntos de recompensa y le indicaba cómo cobrarlos. Cuando siguió el enlace e inició sesión, el sitio murió. Una hora después, notó que faltaban más de $ 650 en su cuenta. Sólo entonces se dio cuenta de que había sido engañado. El texto procedía de su número de banco, pero no de su banco.

El texto provino de su número de banco, pero no provino de su banco.

En cambio, provino de una torre de telefonía móvil falsa, un cohete que alcanza niveles epidémicos en China. Los estafadores usan un dispositivo llamado estación base para configurar una señal falsa proveniente de una casa o tienda local. Mientras esté disponible la señal más fuerte, los teléfonos se conectarán automáticamente. La torre falsa no puede llegar a la red más grande, por lo que si intenta hacer una llamada o visitar un sitio web, aparecerá vacío, pero si no usa activamente su teléfono, nunca notará la diferencia. Desde allí, los estafadores pueden enviar mensajes desde cualquier número que deseen. En casos como el del Sr. Li, esto está demostrando ser un truco muy rentable.

Qihoo 360, la empresa de seguridad móvil más grande de China, capturó más de 1200 millones de mensajes de torres móviles falsas entre abril y junio de este año, más de 13 millones por día. Las cifras de Qihoo solo incluyen los mensajes capturados por la aplicación de la empresa, por lo que es probable que el número total sea aún mayor. «Es muy rentable tener un dispositivo de torre en este momento. La gente pagará mucho dinero por él», dijo Ren Huan, director de seguridad móvil de Qihoo 360.

CONTENIDO RELACIONADO  Ng Kai Wa - Creando un futuro en telefonía IP

Qihoo captó 1.200 millones de mensajes en solo tres meses

Aproximadamente la mitad de los mensajes eran anuncios simples, enviados desde estaciones móviles falsas para evitar los cargos de envío de mensajes masivos, pero Qihoo etiquetó otro tercio de los mensajes como promoción de servicios ilegales y el 15 % como fraude. Los mensajes pueden aparecer como facturas falsas, extractos de tarjetas de crédito o facturas telefónicas de los propios operadores. En cualquier caso, el mensaje proviene del número oficial de atención al cliente del banco o compañía telefónica, por lo que los destinatarios no tienen motivos para dudar de la veracidad del mensaje.

En el corazón de la estafa se encuentra una vulnerabilidad básica con la red GSM o 2G establecida a mediados de la década de 1980 antes del surgimiento de las redes 3G y 4G. Las torres verifican que cada teléfono conectado sea legítimo, pero no hay un sistema para autenticar las torres en sí. Cuando se diseñó el sistema hace 30 años, el hardware de la torre celular era demasiado costoso para que un ataque de este tipo fuera práctico. Ahora, se puede construir una estación base falsa por solo $ 700, lo que hace que sea mucho más fácil obtener ganancias.

Desde este abril, es un delito producir en masa los dispositivos dentro de las fronteras chinas, pero en el floreciente mundo de la producción electrónica china, estas restricciones pueden ser difíciles de hacer cumplir. Qihoo muestra el grupo más denso de ataques que no provienen del sur poblado, sino de una ciudad de producción en el norte llamada Zhengzhou, donde el hardware no autorizado puede fabricarse y venderse más fácilmente por debajo de la mesa. La policía china ha tomado medidas represivas contra las fábricas sorprendidas con equipos, con arrestos regulares y se cerraron 24 unidades productivas lo que va de año, pero a juzgar por los números de Qihoo, la represión apenas hizo un ataque sonoro.

CONTENIDO RELACIONADO  Detectives de empatía: sobre la importancia de encontrar y explotar la verdad de los clientes

Se puede construir una estación base falsa por solo $ 700, lo que facilita obtener ganancias

Si bien China ha visto los ataques más generalizados, la vulnerabilidad se está explotando a una escala cada vez más global. En los Estados Unidos, las fuerzas del orden están utilizando las mismas debilidades para rastrear a los sospechosos mediante la instalación de torres falsas con un dispositivo Stingray aprobado oficialmente, aunque muchos han cuestionado la legalidad de las tácticas. También mostraron informes un número alarmante de torres de telefonía móvil falsas operando en Washington DC, aunque es difícil determinar quién está detrás de las irregularidades. Fuera de Estados Unidos, periodistas indios han utilizado un ataque similar. para interceptar a los políticos, mientras la policía checa dice que lo vieron utilizado para el espionaje industrial. En el un documento histórico en Revista de derecho y tecnología de HarvardChristopher Soghoian de la ACLU describe cómo se ha extendido la tecnología y por qué se ha vuelto tan difícil de controlar. «El hecho de que haya tantos lugares en China donde puedes comprar estas cosas es alarmante, pero no tienen el monopolio de esta tecnología. Hay lugares donde puedes comprar estas cosas en la India, en Rusia y también en Israel. dijo Soghoian el borde. «Es hora de dejarla y seguir adelante».

«Es hora de dejarla y seguir adelante».

Algunos en el gobierno de los Estados Unidos están tratando de hacer precisamente eso. En julio, el congresista Alan Grayson envió a la Comisión Federal de Comunicaciones una investigación oficial sobre el problema, y ​​desde entonces la agencia ha formado un grupo de trabajo para investigar el problema. Sin embargo, asegurar la red puede ser más difícil de lo que parece. Las redes modernas 3G y 4G son inmunes a los ataques debido a la autenticación bidireccional, pero pasarán años antes de que EE. UU. pueda abandonar por completo las redes vulnerables GSM o 2G, y esto significa modernizar miles de torres en todo el país. Hasta ahora, AT&T está liderando el camino, tiene la intención de abandonar GSM para 2017, pero esto les da a los atacantes tres años para continuar explotando la vulnerabilidad en los EE. UU. y aún más en el resto del mundo.

CONTENIDO RELACIONADO  Cifrado para proteger el testimonio de Clinton: ¿funcionará?

Mientras tanto, China confía en soluciones más antiguas, como la aplicación Qihoo, que bloquea cualquier mensaje que identifique como sospechoso, pero no puede evitar que se entreguen por teléfono. Más allá de eso, investigadores como Huan confían en que la policía china sea más inteligente en el seguimiento de las personas que compran y venden torres. «En realidad, tenemos una gran cantidad de datos del usuario final», dice Huan, «pero no somos agentes de la ley. Y luego están las agencias encargadas de atrapar a estos tipos, pero nunca tienen una cita».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

Apple confirma que ha comprado Shazam

Apple ha adquirido Shazam, anunció la compañía hoy. El acuerdo fue informado por primera vez por TechCrunch la semana pasada y tiene un valor de $ 400 millones, según aplanar. Shazam permite a los usuarios

Torvalds es una de las marcas de Linux

El fundador de Linux, Linus Torvalds, defendió la protección de la marca Linux y afirma que sublicenciar la marca es una operación que genera pérdidas. El mes pasado, un abogado que actuaba en nombre de

Optus opta por vender el negocio vía satélite

SingTel ha optado por mantener el negocio de satélites Optus de 25 años después de un análisis interno de la división que podría haber visto el negocio vendido o cotizado. El negocio, que Optus informó

Keiretsu de código abierto | Krypton Solid

Keiretsu, como el sushi, es un concepto japonés encantador que los estadounidenses han adaptado y transformado, casi irreconocible. (La explicación de la que se tomó esto está en italiano.) En Japón, el sushi es un

El precio de la precaución Krypton Solid

En la última semana, hemos escuchado no solo sobre el gobierno que prohíbe a Huawei participar en los contratos de NBN Co, sino también sobre las conversaciones de seguridad que han tenido con los proveedores

Descarga gratuita: Gorgeous Typeface

Descarga gratuita: Gorgeous Typeface Gorgeous es una familia condensada sans-serif de pantalla con 12 pesos. Fue diseñado por Rajesh Rajput de la India. Cada fuente contiene 385 glifos con letras minúsculas, mayúsculas, números, signos de

El fascinante arte de Jordan S. Dill

El fascinante arte de Jordan S. Dill Jordan S. Dill es artista visual y editor de la Pueblo nativo americano. Jordan es un tsalagi (cherokee) de sangre mestiza, no inscrito, de herencia irlandesa, inglesa y

Programa de código abierto del año

Está Cucharón. Scoop fue creado por Kuro5hin, y no habría sido claro, si no fuera por un «cliente» clave, un hombre por su nombre Markos Moulitas. Markos cambió su sitio, DailyKos, en Scoop en la

Empresa de hosting destruida por ataques

Una ola de ataques de denegación de servicio distribuido (DDoS) contra el gigante WebCentral, que comenzó el sábado, derribó la red por segunda vez el domingo. Según un comunicado emitido por la empresa de Queensland,

El Observatorio Noruego está examinando iTunes DRM

Apple Computer ha rechazado las afirmaciones del organismo noruego de control del consumidor de que utiliza prácticas desleales al hacer que su servicio iTunes sea incompatible con los sistemas rivales. El Consejo de Consumidores de

Fotos del prototipo de iPad de Apple – The Verge

Estas son fotos invisibles con prototipos de iPad que se utilizan como exhibiciones en Apple Vs. Samsung. Comparte esta historia Acción Todas las opciones para compartir para: Fotos de prototipos de iPad de Apple ¡Haz

SGI inicia la supercomputadora Blacklight

SGI presentó una supercomputadora llamada Blacklight en el Pittsburgh Supercomputing Center. Blacklight es un enorme automóvil de $ 2.8 millones construido por SGI para el centro. El sistema viene en dos mitades, cada una con

Actualizaciones de Google Video y YouTube

Hay varias historias separadas sobre Google Video y YouTube flotando en la blogosfera: algunas características nuevas, algunos «woops» y algunas noticias de integración. Comencemos con las nuevas características. video de Google ahora es oficialmente un

Por qué los Chromebook son impresionantes | el borde

Los Chromebook son increíbles. Absolutamente horrible. ¿Quieres saber por qué? Consumidores mal informados. Sí, Al, eso me suena bastante mal. Podría jurar que hay una sección completa de aplicaciones sin conexión en Google Chromebook Store.

Sentado aquí … en mi nuevo Aeron

Pensé en publicar una secuela de una publicación que hice hace algún tiempo, donde pregunté si La Herman Miller Aeron es realmente la mejor silla de oficina disponible. Bueno, ayer recibí mi nueva Aeron «stealth

Snapchat cobra con una oferta pública inicial masiva

Snap, la empresa matriz de la popular aplicación de mensajería Snapchat, es extremadamente popular entre los adolescentes. Tiene sentido; tiene mucho en común con los adolescentes. Es un creador de tendencias copiado por empresas más

Deja un comentario