Los investigadores han descubierto que hackers ahora atacan a los usuarios de Android con técnicas avanzadas de phishing de SMS. Estas técnicas pueden engañar a los usuarios para que instalen configuraciones maliciosas en sus móviles que se disfrazan de actualizaciones de configuración de red inocuas.
El ataque, divulgado por la firma de ciberseguridad Check Point Research, ha tenido éxito en la mayoría de los teléfonos Android modernos, incluidos Huawei P10, LG G6, Sony Xperia XZ Premium y Samsung Galaxy S9. Pero cualquier teléfono con Android puede ser dirigido de esta manera.
Dado que Samsung, Huawei, LG y Sony representan más del 50 por ciento de todos los teléfonos con Android, el alcance del ataque es comprensiblemente mucho más amplio.
Según el informe, los actores de amenazas aprovechan el aprovisionamiento por aire (OTA), una técnica utilizada a menudo por los operadores de telecomunicaciones para implementar configuraciones específicas del operador en nuevos teléfonos, para interceptar todo el tráfico de correo electrónico hacia y desde teléfonos Android utilizando mensajes SMS falsos.
«Un agente remoto puede engañar a los usuarios para que acepten nuevas configuraciones de teléfono que, por ejemplo, enruten todo su tráfico de Internet para robar correos electrónicos a través de un proxy controlado por el atacante», escribieron los investigadores Artyom Skrobov y Slava Makkaveev.
Estas técnicas de phishing de SMS pueden utilizar en todo momento
La vulnerabilidad puede explotarse en todo momento durante el día, siempre que los teléfonos estén conectados a sus redes de operador. Sin embargo, los puntos de acceso Wi-Fi no se ven afectados.
De manera preocupante, todo lo que necesita un ciberdelincuente es un módem GSM. Este se puede usar para enviar un mensaje de aprovisionamiento a las víctimas previstas al obtener sus números de identidad internacional de suscriptor móvil (IMSI). Se trata de un número que identifica de manera única a cada usuario de un celular red.
El mensaje de aprovisionamiento sigue un formato: aprovisionamiento de cliente de Open Mobile Alliance (OMA CP), especificado por Open Mobile Alliance, pero también está débilmente autenticado. Esto significa que un destinatario no puede verificar si la configuración sugerida se originó en tu proveedor. Tampoco en un estafador que intentaba ejecutar un ataque de hombre en el medio.
Fabricantes de móviles trabajan en parches
Después de que Check Point revelara en privado sus hallazgos en marzo, todas las compañías, con la excepción de Sony, han emitido parches o planean corregir la vulnerabilidad en los próximos lanzamientos. Samsung abordó la falla en su actualización de seguridad de mayo (SVE-2019-14073), mientras que LG la solucionó en julio (LVE-SMP-190006).
Huawei tiene la intención de conectar el exploit en sus próximos teléfonos , según Check Point. Sin embargo, no está completamente claro si la guerra comercial entre Estados Unidos y China causará complicaciones adicionales. Sony, por su parte, se apega actualmente a la especificación actual de OMA CP, con OMA rastreando este problema por separado.
Los hackers han perseguido durante mucho tiempo varios métodos para organizar todo tipo de ataques de phishing de SMS. Pero la idea de que un atacante puede enviar mensajes SMS personalizados para cambiar la configuración de red e Internet en el móvil. ¿Cómo? A través de campañas inteligentes de ingeniería social es muy preocupante.
La conclusión, en última instancia, es que debe estar atento a la instalación de cualquier cosa que no sea de confianza en su dispositivo, especialmente las que se entregan a través de mensajes de texto o vinculados en textos.
:)«Los actores de la amenaza están mejorando en la extracción de información fuera de los puntos de acceso Wi-Fi todos los días», dijeron los investigadores. «Todos deberíamos estar en alerta adicional, especialmente cuando no estamos conectados a puntos de acceso público de Wi-Fi».