• Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

¿Cómo se hizo? Así se llevó a cabo el ciberataque con Pokémon GO

Escrito por Alexis el . Publicado en Blog ANTPJI

Los cibercriminales usan cada vez técnicas más sofisticadas para lanzar sus ataques o estafar a los usuarios en Internet. Y aprovecharse de las aplicaciones o juegos de moda es uno de los métodos más comunes. Por eso, ante el auge de Pokémon GO nos preguntamos: ¿Qué pasaría si un ciberdelincuente se aprovechara de las propiedades de este juego (popularidad y geolocalización) y las vulnerabilidades de los dispositivos móviles para obtener datos o dinero de los usuarios? Y decidimos comprobarlo en la práctica.

 

La técnica empleada se denomina en el mundo del hacking como ingeniería social. ¿Esto qué es? Consiste en prácticas o técnicas de manipulación que se aprovechan de la ingenuidad de las personas para obtener información sin que sean conscientes de ello.

En nuestro caso, hemos aprovechado el auge del juego, y la cercanía a una Poképarada en una plaza céntrica y transitada para montar un punto de acceso WiFi. El nombre de la red es idéntico al de una conocida cadena de restaurantes. ¿Y esto, por qué? Porque cuando cualquiera de nosotros nos conectamos a una de estas redes (en restaurantes, estaciones, etc.) las claves se guardan en el móvil, de forma que la próxima vez que vayamos a esas cafeterías o lugares, se conectará de forma automática a la red WiFi. Aquí está la trampa.

Además, nuestro objetivo no solo era estar en un lugar con mucha afluencia de personas, sino incluso atraerles a nosotros. Para ello, lanzamos un “cebo” a través de Pokémon GO, un ítem dentro del propio juego que cada vez que se usa en una Poképarada, esa zona se convierte durante media hora en un “punto caliente” donde son atraídos muchos Pokémon. Pero no sólo consigue atraer Pokémon, sino que estos cebos (que aparecen señalados en el mapa con unos corazoncitos a la vista de cualquier jugador que esté a unos cien metros a la redonda) también consiguieron atraer a más personas a nuestra zona. La red Wi-Fi que montamos tiene un radio con los metros suficientes como para llegar al otro lado de la plaza.

Y efectivamente, fue lanzar el cebo y decenas de personas se acercaron a probar suerte y capturar Pokémon. Y de ellos, veinte personas tenían en sus dispositivos móviles la clave de la cadena de restaurantes grabada en su carpeta de redes WiFi almacenadas en el móvil. Por lo que se conectaron automáticamente a nuestra red. Y lo más importante: sin tener la menor idea de que eso estaba pasando.

¿Y qué podríamos haber hecho nosotros si fuéramos un ciberdelincuente? Casi nada, solamente monitorizar todo su tráfico, forzarles a instalar un troyano, robar sus datos… Tranquilo, no lo hicimos. Solo queríamos demostrar que se puede hacer. No hemos visto el tráfico de nadie, ni hemos obtenido ningún dato. Nuestro objetivo es mostrar cómo todos podemos ser víctimas fácilmente de estos ataques, y cómo evitar serlo. Estos son los consejos y nociones básicas que debes saber.

Lo más importante: ¿Cómo evitarlo?

Esto es fundamental, y no nos cansaremos de repetirlo. Nuestro objetivo en ningún caso es “dar ideas”. Los ciberatacantes ya usan estas técnicas, ya se les han ocurrido estos métodos, y lamentablemente, seguro que otros muchos aún más enrevesados. Nuestra intención es informar y mostrar los riesgos para concienciar a todos los usuarios, que estén prevenidos y apliquen las medidas básicas de seguridad. Estar informados (y ser conscientes de los riesgos) es vital.

Bien, aclarado este punto, como habéis podido ver, Alberto da en el vídeo los consejos que debemos seguir para que no nos pase a nosotros, pero apunta estos básicos: desconecta la Wi-Fi del móvil cuando vayas a salir de casa. y dale a olvidar las redes Wi-Fi públicas de restaurantes, cafeterías, estaciones… cuando ya no las vayas a usar. En el caso de que necesites usarla (estás en el extranjero, te has quedado sin datos y es una urgencia…) puedes usar una VPN (Virtual Private Network), una herramienta que te permitirá hacer que tus conexiones sean privadas, y aunque alguien intente hacer un ataque similar a este, no podrán ver ni tu tráfico ni tus datos. Aquí encontrarás una comparativa de las más populares.

Recuerda: conocer los riesgos te hará ser más consciente de ellos y evitar ser tú la próxima víctima. No te dejes capturar.

Fuente: http://globbsecurity.com/comosehizo

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux