Si bien tener acceso físico a cualquier dispositivo mientras se intenta piratearlo es extremadamente útil, hay varias formas de obtener acceso a un dispositivo sin tocarlo.
En esta explicación, cubriré dos métodos de piratería generalizados comunes:
- Hackear a través de HID (lo explicaré a continuación)
- Hackeo a través de software
Las vulnerabilidades de HID (dispositivo de interfaz humana) han existido durante mucho tiempo, y es mi hazaña de elección en este momento en mis pruebas de lápiz. En resumen, un dispositivo se inserta en una computadora que generalmente parece una unidad flash para el usuario y un teclado para la computadora, y dado que las computadoras confían en los humanos y los humanos usan teclados, este dispositivo podrá ejecutar un conjunto preestablecido de comandos extremadamente rápido y sin ser atrapado por un antivirus o similares. Por supuesto, este tipo de exploit generalmente requeriría acceso físico a un dispositivo (en este caso, un teléfono inteligente Android), pero un buen hacker podrá hacer ingeniería social a sus objetivos para que hagan su trabajo por ellos. No quisiera difundir ninguna idea que pueda ser mal utilizada, sino un método del que a la gente le gusta hablar sobre el método y que se utilizó en el programa de televisión “Sr. Robot “debía dispersar tales unidades USB falsas en un estacionamiento, la víctima tomaría la unidad USB, la insertaría en la computadora y en cuestión de segundos su dispositivo se vería comprometido.
- ¿Es posible transferir datos desde un iPhone a un teléfono Android o Windows usando Bluetooth?
- Tabletas Android: ¿Por qué los dispositivos nexus son tan baratos en los EE. UU. Pero casi el doble del precio en otras partes del mundo?
- ¿Cuál es la razón detrás del tremendo éxito de Android?
- ¿Cuál sugieres que sea el mejor teléfono Android con menos de 9k que tenga una buena batería de respaldo y esté libre de retrasos o bloqueos?
- ¿Puedo actualizar mi vivo y51l a la versión de Android marshmallow?
Otra forma sería diseñar un objetivo social para infectarse con malware, generalmente descargando un programa. Por ejemplo, podría disfrazar el malware como una aplicación útil y de alguna manera (nuevamente, no quiero difundir ideas aquí) engañar a la víctima para que descargue dicha aplicación. Un ejemplo que consideraré seguro ya que está muy extendido es el del ransomware (un virus que lo bloquea de su computadora y mantiene su computadora en “rescate”). Empresas enteras en la India diseñan ransomware para dirigirse específicamente a las escuelas. Disfrazan el ransomware como una herramienta educativa útil y lo envían a los maestros, que querrán probarlo, lo descargan, ejecutan el programa y comienza a extenderse a las otras computadoras de la red. Mi escuela fue comprometida recientemente por tal ataque.
Ahora, usted puede decir, ¿qué pasa con un teléfono Android? ¿Cómo harían eso? Bueno, dado que los teléfonos Android son esencialmente computadoras pequeñas, que aceptan entradas HID, puede tomar cualquier herramienta HID y programarla para que funcione con Android, y hacer que parezca, por ejemplo, una de esas unidades flash USB para teléfonos inteligentes, o una caja de batería o alguna cosa. Y si tuviera que desarrollar un virus para Android, podría hacer ingeniería social para que alguien se infecte con dicho virus de una manera similar a la que describí anteriormente.
Por supuesto, los ejemplos anteriores se simplificaron, y son solo algunas de las muchas formas en que un atacante podría obtener acceso a un dispositivo Android sin tocarlo.