Hackers atacan a usuarios de Android con técnicas avanzadas de phishing de SMS

Los investigadores han descubierto que hackers ahora atacan a los usuarios de Android con t√©cnicas avanzadas de phishing de SMS. Estas t√©cnicas pueden enga√Īar a los usuarios para que instalen configuraciones maliciosas en sus m√≥viles que se disfrazan de actualizaciones de configuraci√≥n de red inocuas.

El ataque, divulgado por la firma de ciberseguridad Check Point Research, ha tenido éxito en la mayoría de los teléfonos Android modernos, incluidos Huawei P10, LG G6, Sony Xperia XZ Premium y Samsung Galaxy S9. Pero cualquier teléfono con Android puede ser dirigido de esta manera.

Dado que Samsung, Huawei, LG y Sony representan más del 50 por ciento de todos los teléfonos con Android, el alcance del ataque es comprensiblemente mucho más amplio.

Seg√ļn el informe, los actores de amenazas aprovechan el aprovisionamiento por aire (OTA), una t√©cnica utilizada a menudo por los operadores de telecomunicaciones para implementar configuraciones espec√≠ficas del operador en nuevos tel√©fonos, para interceptar todo el tr√°fico de correo electr√≥nico hacia y desde tel√©fonos Android utilizando mensajes SMS falsos.

Hackers atacan a usuarios de Android con técnicas avanzadas de phishing de SMS

«Un agente remoto puede enga√Īar a los usuarios para que acepten nuevas configuraciones de tel√©fono que, por ejemplo, enruten todo su tr√°fico de Internet para robar correos electr√≥nicos a trav√©s de un proxy controlado por el atacante», escribieron los investigadores Artyom Skrobov y Slava Makkaveev.

Estas técnicas de phishing de SMS pueden utilizar en todo momento

La vulnerabilidad puede explotarse en todo momento durante el día, siempre que los teléfonos estén conectados a sus redes de operador. Sin embargo, los puntos de acceso Wi-Fi no se ven afectados.

De manera preocupante, todo lo que necesita un ciberdelincuente es un m√≥dem GSM. Este se puede usar para enviar un mensaje de aprovisionamiento a las v√≠ctimas previstas al obtener sus n√ļmeros de identidad internacional de suscriptor m√≥vil (IMSI). Se trata de un n√ļmero que identifica de manera √ļnica a cada usuario de un celular red.

El mensaje de aprovisionamiento sigue un formato: aprovisionamiento de cliente de Open Mobile Alliance (OMA CP), especificado por Open Mobile Alliance, pero también está débilmente autenticado. Esto significa que un destinatario no puede verificar si la configuración sugerida se originó en tu proveedor. Tampoco en un estafador que intentaba ejecutar un ataque de hombre en el medio.

Fabricantes de móviles trabajan en parches

Despu√©s de que Check Point revelara en privado sus hallazgos en marzo, todas las compa√Ī√≠as, con la excepci√≥n de Sony, han emitido parches o planean corregir la vulnerabilidad en los pr√≥ximos lanzamientos. Samsung abord√≥ la falla en su actualizaci√≥n de seguridad de mayo (SVE-2019-14073), mientras que LG la solucion√≥ en julio (LVE-SMP-190006).

Huawei tiene la intenci√≥n de conectar el exploit en sus pr√≥ximos tel√©fonos , seg√ļn Check Point. Sin embargo, no est√° completamente claro si la guerra comercial entre Estados Unidos y China causar√° complicaciones adicionales. Sony, por su parte, se apega actualmente a la especificaci√≥n actual de OMA CP, con OMA rastreando este problema por separado.

Los hackers han perseguido durante mucho tiempo varios m√©todos para organizar todo tipo de ataques de phishing de SMS. Pero la idea de que un atacante puede enviar mensajes SMS personalizados para cambiar la configuraci√≥n de red e Internet en el m√≥vil. ¬ŅC√≥mo? A trav√©s de campa√Īas inteligentes de ingenier√≠a social es muy preocupante.

La conclusi√≥n, en √ļltima instancia, es que debe estar atento a la instalaci√≥n de cualquier cosa que no sea de confianza en su dispositivo, especialmente las que se entregan a trav√©s de mensajes de texto o vinculados en textos.

«Los actores de la amenaza est√°n mejorando en la extracci√≥n de informaci√≥n fuera de los puntos de acceso Wi-Fi todos los d√≠as», dijeron los investigadores. «Todos deber√≠amos estar en alerta adicional, especialmente cuando no estamos conectados a puntos de acceso p√ļblico de Wi-Fi».

:)