August 6, 2019

Paranoia móvil.

Durante veinticinco años, los hackers han estado sonando continuamente la alarma: nuestra vida personal,privacidad, derecho al anonimato, derecho a la privacidad se ataca la correspondencia, se verifica la correspondencia con un amigo, y cada año más y más intenso. La era del control total ya en la puerta, pero a la mayoría de la gente no le importa - - Incluso las impresionantes revelaciones de Snowden las masas son percibidas como un escándalo de paso ordinario de algún tipo. lo que nos queda por hacer hackers de todo el mundo, Informarte.Las conferencias de seguridad hablan sobre amenazas cada vez más sofisticadas Realizamos diez informes sobre las últimas tendencias en espionaje móvil.

1. El giroscopio que escucha

 Los teléfonos inteligentes modernos están equipados con muchos sensores que le permiten implementar una interfaz de usuario rica. En general, son útiles, pero a veces pueden (sin darse cuenta, por supuesto) divulgar información confidencial. Los riesgos de privacidad asociados con sensores como un micrófono, una cámara y un GPS son obvios y bien entendidos, pero resulta que un giroscopio con un acelerómetro también puede ser peligroso, porque incluso un applet de Java en un sitio web puede medir y almacenar el rendimiento de estos sensores.

¿Qué amenaza esto? El acceso al giroscopio y al acelerómetro le permite: identificar al usuario por su patrón de caminar (recibido del acelerómetro del teléfono inteligente), leer los caracteres ingresados ​​desde el teclado al lado del teléfono inteligente e incluso escuchar conversaciones sin acceso a un micrófono real, utilizando el giroscopio como un micrófono áspero. Las instrucciones detalladas sobre cómo hacer todo esto son de dominio público.

2.la batería que golpeando

 "¿Batería?" ¿Hablas en serio? Chicos, ¿por qué están? ¿Qué tiene que ver la batería de mi teléfono móvil con él? Está bien, está bien, con calma, comencemos desde lejos.

¿Alguna vez se ha preguntado cómo su batería de un teléfono móvil sabrá cuándo dejar de cargar, si está conectada a la red, pero el teléfono móvil está apagado? El hecho es que una batería moderna tiene un microordenador incorporado que se comunica con un cargador y un teléfono móvil. Una batería inteligente, o mejor dicho, el "sistema de gestión de batería inteligente" (SBS) incorporado, puede reprogramarse por completo.Inicialmente, esta característica se proporcionó para que SBS pudiera medir con mayor precisión los parámetros de la batería y configurar de manera más adaptativa el algoritmo de carga (dependiendo de las características químicas y de otro tipo).Si un atacante logra cambiar el funcionamiento de una microcomputadora interna de este tipo, esto puede provocar un sobrecalentamiento de la batería o incluso un incendio.Además, un atacante que haya obtenido acceso al microordenador de la computadora inteligente podrá monitorear las operaciones confiables con el chip criptográfico del teléfono inteligente (ya que la batería se comunica con el sistema operativo a través de un "canal confiable").

3. Dime cuánta energía consume tu teléfono ... y te diré dónde estás

Las plataformas móviles modernas, como Android, permiten que las aplicaciones descubran el consumo total de energía en un teléfono inteligente. Esta información se considera inofensiva y, por lo tanto, su lectura no requiere derechos de usuario privilegiados.

¿Qué amenaza esto?Simplemente leyendo el consumo total de energía del teléfono inteligente durante varios minutos, puede determinar la ubicación del usuario de este teléfono inteligente.Los datos totales de consumo de energía del teléfono son extremadamente ruidosos debido a los muchos componentes y aplicaciones que consumen electricidad al mismo tiempo. Sin embargo, gracias a los modernos algoritmos de aprendizaje automático, puede eliminarlos y determinar con éxito la ubicación del teléfono inteligente. Las instrucciones detalladas sobre cómo hacer esto son de dominio público.

4. Wi-Fi está leyendo labios

Las señales de Wi-Fi pueden "ver" el movimiento y la ubicación de las personas y "escuchar" sus conversaciones, incluso aquellas que no tienen ningún dispositivo electrónico con ellas.Esto es posible gracias a las técnicas avanzadas de mapeo de radio: el mapeo radiográfico de grano grueso le permite "ver", y el mapeo de radio de grano fino incluso le permite "escuchar" (además, varias personas a la vez).El caso con Wi-Fi-vision es más o menos claro y, por lo tanto, no es tan interesante. En cuanto a la "audiencia de Wi-Fi", aquí está el secreto para perfilar el movimiento de la cavidad oral. Al mismo tiempo, la señal de Wi-Fi captura la posición característica no solo de los labios, sino también de los dientes y la lengua. Además, dado que las señales de radio pasan a través de las paredes y otras obstrucciones físicas, el Wi-Fi puede "escuchar" conversaciones incluso detrás de una pared. Para esto, la señal de Wi-Fi solo necesita encontrar la boca de la persona sin confundirla con un parpadeo. Pero este problema es bastante solucionable. Las instrucciones detalladas sobre cómo domar Wi-Fi (utilizando el aprendizaje automático y las transformaciones wavelet) son de dominio público.

5. Campo electromagnetico- él puede definirte

La localización en interiores mediante la fijación del campo electromagnético (huellas digitales electromagnéticas) por un teléfono inteligente es una tecnología ampliamente discutida en los últimos años. Se basa en el hecho de que dentro de las diferentes habitaciones el campo magnético difiere según factores naturales y artificiales: características de diseño de un marco de acero o concreto reforzado, características de diseño de una red eléctrica, etc.

Por lo tanto, cada habitación tiene su propia huella electromagnética única. Los perfiles de campo magnético correspondientes se pueden usar como huellas digitales para la localización en interiores. La localización electromagnética en interiores está reemplazando gradualmente el mapeo de radio Wi-Fi, ya que consume menos energía. De hecho, para arreglar el campo electromagnético, solo se necesita un teléfono inteligente. Pero no es necesario generar este campo, ya existe. Mientras que el mapeo de radio Wi-Fi requiere varios receptores y transmisores de señal Wi-Fi.

Comentario crítico

 Muy a menudo, los métodos descritos anteriormente para la implementación práctica carecen de precisión. Se enfrentan a fuertes interferencias, baja frecuencia de muestreo y otras limitaciones físicas. El aprendizaje automático y los métodos de filtrado tampoco son omnipotentes. Por ejemplo, ahora, al analizar la propagación de señales desde diferentes puntos de acceso Wi-Fi, puede determinar la cantidad de personas que se mueven detrás de la pared. Las personas estacionarias a menudo se fusionan con los muebles. El crecimiento de las personas descubiertas de esta manera se puede estimar muy aproximadamente, y su articulación es físicamente imposible. No hay suficiente resolución.

El sistema de gestión de la batería es demasiado primitivo para comprometer las claves criptográficas del teléfono inteligente. Aún así, el microcontrolador no es un microprocesador universal, que en teoría se puede obligar a ejecutar cualquier conjunto de comandos.

En otras palabras, es extremadamente difícil llevar todo esto más allá del alcance de la prueba de concepto: la "Teoría matemática de la comunicación" y otros libros de Shannon nos sugieren que es imposible reconstruir una señal compleja (con alta entropía y frecuencia) a partir del análisis de señales simples incidentales. Por ejemplo, al tocar las ruedas de un tren, puede tener una idea aproximada de su velocidad, pero no puede averiguar qué estación de radio escucha un pasajero del tercer compartimento del quinto vagón, cuál es el contenido de su equipaje y si existe.

6.Balizas RFID: una vieja amenaza de una nueva manera

No es ningún secreto que RFID, estos pequeños chips de computadora que ahora tienen tamaños más pequeños que un grano de arena, es un cervatillo sólido. ¿Cómo le gustan los ladrones que caminan por el centro de la ciudad con un escáner y buscan documentos en chip de ciudadanos de países ricos para robarlos? Pero esto ya es una realidad, ya que con la ayuda de equipos especiales de bajo costo se puede leer RFID desde una distancia de veinte metros.

Los propietarios de cadenas minoristas también pueden sentirse entre los primeros violines en el festival de espionaje total, porque tienen todas las opciones para monitorearlo, gracias a la baliza RFID, cada copia del producto tiene un identificador único. Este identificador se puede asociar fácilmente con el comprador. Por ejemplo, para identificar un "comprador frecuente" al escanear su tarjeta de crédito.

Los chips RFID se pueden leer a distancia, directamente a través de su ropa, billetera o mochila, sin su conocimiento o consentimiento. Los consumidores no podemos saber qué productos contienen estos chips y cuáles no. Los chips RFID pueden estar bien ocultos. Por ejemplo, se pueden coser en las costuras de la ropa, ubicadas entre las capas de cartón, moldeadas en plástico o caucho, integradas en el diseño de los envases de consumo. Además, la antena necesaria para el funcionamiento de estos chips ahora puede simplemente imprimirse con tinta conductora, lo que hace que los chips RFID sean casi invisibles. Algunas compañías incluso están experimentando con el diseño de empaques, que en sí mismo será una antena.

Como resultado, en el futuro cercano, el consumidor no podrá averiguar si hay una baliza RFID en el producto adquirido por él o no.

7.Conspiración ultrasónica: uBeacons

El ecosistema de seguimiento ultrasónico (uBeacons) es una tecnología relativamente nueva que utiliza balizas de audio que no son audibles para el oído humano para rastrear usuarios y dispositivos. Los uBeacons son balizas de audio de alta frecuencia cuya radiación es detectada por la mayoría de los altavoces y micrófonos comerciales. Este ultrasonido es el santo grial de los especialistas en marketing, ya que le permite rastrear las acciones del usuario en diferentes dispositivos.

Por ejemplo, sabiendo que el tío Pedro acababa de ver un anuncio de televisión y ya estaba navegando en Internet desde su teléfono inteligente (para encontrar un regalo de cumpleaños), el anunciante puede mostrar publicidad contextual relevante. uBeacons puede integrarse en sitios web o comerciales y puede compilarse utilizando los SDK de publicidad integrados en las aplicaciones de teléfonos inteligentes.La ventaja de uBeacons, especialmente apreciada por los especialistas en marketing, es que esta tecnología proporciona una alta precisión en la orientación de anuncios sin requerir ninguna acción por parte del usuario. Sin embargo, para esto es necesario que el marco uXDT esté instalado en el dispositivo móvil del usuario. La esencia del marco uXDT es que integran las balizas de audio apropiadas en las aplicaciones móviles, para monitorear lo que el usuario está haciendo.

Al mismo tiempo, es posible que el desarrollador de la aplicación móvil ni siquiera sepa que dicha baliza se ocultó en su proyecto. Esto puede suceder, por ejemplo, cuando utilizó el "SDK gratuito" al desarrollar software, donde el desarrollador de este SDK construyó un módulo ultrasónico en su biblioteca en aras de la ganancia. Los anunciantes usan uXDT para dirigirse a los usuarios de la siguiente manera.

1. Primero, el anunciante lanza un anuncio con elementos de ultrasonido: ya sea en la televisión o en el sitio.
2. Tan pronto como se muestre el anuncio, se emite una breve secuencia de tonos de alta frecuencia (es decir, ultrasonido) desde el altavoz del dispositivo. Este tono de alta frecuencia es capturado inmediatamente por el marco uXDT en el teléfono inteligente del usuario.
3. Para proporcionar esta funcionalidad, el marco uXDT se ejecuta en segundo plano y accede periódicamente al micrófono del dispositivo para escuchar señales de ultrasonido.

Después de que se detecta dicha señal, el marco uXDT extrae el identificador único del anuncio e informa al anunciante al respecto, junto con los datos de identificación únicos del dispositivo y el usuario. Luego, el anunciante utiliza esta información para identificar los intereses y preferencias del usuario, y de acuerdo con esto, lo convierte en una propuesta publicitaria individual: dirige la publicidad dirigida al dispositivo del usuario.

8. Enemigo de la nevera (y estantería)

En 1999, la Universidad de Massachusetts inició el proyecto Auto-ID, cuyo objetivo era crear un "mundo conectado físicamente" donde cada elemento del planeta se inventarie, catalogue y rastree. Ahora hay balizas RFID de 0.3 mm tan delgadas como un cabello humano. Se pueden colocar fácilmente en billetes, lo que brinda a los servicios especiales la oportunidad de monitorear el historial de transacciones en efectivo. Tal iniciativa elimina el anonimato de los intercambios de efectivo.

"Refrigeradores que informan al supermercado sobre su contenido". "Televisión interactiva que selecciona anuncios que son relevantes para usted" (por ejemplo, en función del contenido de su refrigerador). Todo esto es la realidad de nuestros días. La identificación automática, en combinación con escáneres RFID instalados en estanterías (llamadas estanterías inteligentes), puede proporcionar información completa sobre el comportamiento de los consumidores potenciales. Además, a veces tales escáneres RFID se instalan en el interior incluso sin el conocimiento del usuario final.

¿Tiene un solo microchip RFID en su casa y cartera? Eres un tipo sospechoso, un potencial terrorista.

 Hoy, las agencias de inteligencia del gobierno están considerando seriamente "para contrarrestar el terrorismo" (bueno, como de costumbre) digitalizar todas las actividades de la vida de cada persona y rastrearlas en tiempo real.

 

 Mira lo que la gente inteligente escribe sobre este tema.

“La clave para derrotar a los terroristas es la capacidad de digitalizar absolutamente a todas las personas y colocarlas en nuestro campo de batalla digital. Al identificar a cada persona y rastrear su movimiento en tiempo real, podremos aprender de inmediato sobre su actividad sospechosa. Y si una persona no está digitalizada, entonces es un potencial terrorista.Puede digitalizar una población incorporando balizas RFID: en documentos, licencias de automóviles, boletos de biblioteca, certificados corporativos, pasaportes, visas, placas de matrícula, etc. Habiendo digitalizado completamente a la población, sabremos quién posee qué. Entonces podemos, procesando todos estos datos en computadoras potentes, identificar actividades sospechosas.Podemos rastrear personas dentro de vehículos triangulando balizas RFID (use una instalación de tres escáneres RFID ubicados, por ejemplo, en postes de luz). Todos los vehículos que se mueven entre ciudades también deben tener balizas RFID (en una licencia de conducir, documentos). Cuando estos vehículos se acerquen al escáner RFID incrustado en el pavimento de asfalto de la carretera, podremos identificar tanto el automóvil como su conductor actual. Por lo tanto, podemos identificar cualitativamente la actividad sospechosa de la población ".

9. La vida secreta de tu tarjeta SIM

Una tarjeta SIM es una pequeña computadora misteriosa en su bolsillo que está fuera de su control. Una tarjeta SIM puede ser mucho más que un simple intermediario al iniciar sesión en su teléfono móvil. Las aplicaciones más simples se pueden descargar y ejecutar directamente en la tarjeta SIM, por separado del teléfono móvil, sin siquiera saber qué sistema operativo está en el teléfono móvil. Estas aplicaciones pueden:

1.Ir a URL

2. enviar SMS;

3. iniciar y recibir llamadas;

4.conectar y usar servicios de información;

5.ejecutar comandos AT en un teléfono móvil.

Las aplicaciones en la tarjeta SIM se descargan en "modo silencioso", a través de la transferencia de paquetes de datos a través de acceso remoto. Un operador móvil o un atacante que finge ser un operador móvil (por ejemplo, utilizando un interceptor IMSI) puede actualizar las aplicaciones en una tarjeta SIM. Las instrucciones detalladas sobre cómo hacer esto son de dominio público.

10. Troyanos móviles o tecnologías antiguas que aún funcionan

Las nuevas tecnologías se están moviendo por el planeta sin cancelar los clásicos probados: el malware.

Hay varias docenas de programas de software espía que se pueden instalar de forma remota en un teléfono celular en "modo silencioso" y espiar a su propietario sin revelar su presencia. Anteriormente se creía que al adherirse a la llamada higiene de la ciberseguridad, puede protegerse de manera confiable de tales interferencias en su vida personal. Sin embargo, hoy incluso aquellos que evitan comportamientos riesgosos en la Web, que usan la protección más moderna y la última actualización de software, pueden convertirse en víctimas de espionaje móvil.

Gracias a las últimas funciones de seguridad, se puede rastrear algunos programas espía. Sin embargo, para mantener estas características de seguridad actualizadas, debe poder configurarlas. Después de todo, los atacantes, al igual que la seguridad, no se quedan quietos y hacen esfuerzos significativos para ocultar sus programas de los sistemas de defensa automatizados. Al mismo tiempo, cada vez es más difícil configurar la protección con el tiempo,Realizar ataques exitosos es más fácil.Incluso porque, a pedido de las agencias de inteligencia occidentales, las tecnologías de información más modernas están ahora en el dominio público. Como resultado de esta política de apertura, el riesgo de usar juguetes de alta tecnología de películas vistas sobre hackers por parte de jóvenes es impredecible e impulsivo.

Existe la opinión de que las fugas de juguetes de alta tecnología de la CIA, ampliamente publicitadas, no son la demarcación de Snowden y WikiLeaks, sino una fuga de información controlada destinada a enviar competidores a la "carrera armamentista" en una dirección perdedora conocida; para que continúen invirtiendo tiempo y dinero en herramientas que ya no brindan una ventaja competitiva. Las operaciones cibernéticas y las guerras infocéntricas ya no son la clave. Hoy, la pelota se rige por el conocimiento de guerras céntricas, cuya esencia se reduce al hecho de que "las personas son destruidas por profesionales, no por automóviles".

Por lo tanto, hoy somos testigos de una asimetría exponencial cada vez mayor de ciberseguridad: los atacantes se encuentran en condiciones más favorables que los defensores. El aumento anual de amenazas móviles es del 42%. A continuación se presentan algunos ejemplos de programas de spyware que se distribuyen como legales, bajo la apariencia de los llamados sistemas de control parental y similares. Todos ellos ocultan sus acciones al propietario del teléfono móvil.

Mspy Funciona en teléfonos inteligentes y tabletas. Le permite monitorear llamadas, SMS, correos electrónicos, ubicación GPS, historial de navegación, calendario, libretas de direcciones, mensajes de mensajería instantánea; le permite administrar aplicaciones instaladas, ver archivos multimedia. También tiene funciones de control remoto, como borrar completamente el dispositivo y recopilar informes detallados. Para recopilar y proporcionar información se utiliza una cuenta segura en Internet, utilizando la arquitectura cliente-servidor, con una interfaz web.

FlexiSpy. Este programa se clasificó originalmente como un troyano móvil debido a su comportamiento agresivo; pero luego comenzó a comportarse más suave y fue eliminada de la categoría de troyanos móviles. Le permite espiar teléfonos móviles y tabletas. Ofrece alrededor de 130 funciones, incluidas las que están equipadas con Mspy. De las características únicas: acceso a la videocámara, ver fondos de pantalla. Al igual que Mspy, utiliza una cuenta segura de Internet para recopilar y proporcionar información, utilizando la arquitectura cliente-servidor, con una interfaz web.

Mobile Spy. Tiene la mayoría de las características de FlexiSpy; Además, puede bloquear aplicaciones, instalar nuevas aplicaciones e interactuar en tiempo real con el panel de control de la interfaz de usuario del teléfono móvil.

Higster Mobile. Un programa de monitoreo fácil de usar: mensajes de texto, grabación de conversaciones telefónicas, registros de llamadas ... todo se envía desde el teléfono de la víctima, ya sea por correo electrónico, a un teléfono móvil o a una cuenta segura de Internet.

All-in-one Spy Software. Software de espionaje móvil de alta calidad, desarrollado desde 2006.

Spyera. Un programa instalado en un teléfono inteligente para controlar todo lo que sucede en un teléfono móvil. Registra en secreto todos los eventos (SMS, historial de llamadas, directorio telefónico, ubicación, correos electrónicos, mensajes de aplicación, mensajería instantánea, chat de Facebook, Skype y mucho más) que ocurren en el teléfono y entrega esta información a una cuenta web segura.

SpyMaster. El software de espionaje móvil más eficiente y avanzado. Modo absolutamente oculto, no deja ninguna posibilidad para su detección. Al menos eso es lo que dicen los desarrolladores.

Conclusión

La era del control digital total está al borde y, muy probablemente, su llegada completa atrapará a la generación actual. Pelea tarde, y parece que solo una sana indiferencia ayudará a la sociedad a hacer frente a este problema (sí, ignorarlo). Por cierto, ya vemos ejemplos de su manifestación tanto del lado de los "seguidores" como del lado de los "supervisados".