Tecnología

Teléfonos y billeteras digitales, en la mira de los hackers

Los teléfonos inteligentes que se sitúan en el centro de la vida moderna, con aplicaciones como las billeteras digitales, se están convirtiendo el objetivo preferido de los ciberataques, según expertos en seguridad y piratas informáticos reunidos en una conferencia en Las Vegas.

31 de julio de 2012

"Estamos entrando el mundo post-PC (computadoras personales)", afirmó el investigador Stephen Ridley de la empresa Xipiter, cuando su equipó reveló a los asistentes de la célebre conferencia de piratas informáticos Def Con que terminó el domingo en Las Vegas, que la mismo plaga de ataques que han sufrido los ordenadores personales puede trasladarse a los dispositivos móviles.

"Los teléfonos van a ser la única nueva cosa que los hackers están interesados en visitar en los próximos cinco años más o menos", dijo Ridley, advirtiendo que la atención de los piratas informáticos se está desviando a los dispositivos siempre conectados y altamente cargados de datos personales que se encuentran en el bolsillo de las personas.

Junto a información sobre números de contactos de amigos y registros de actividades como el navegar por internet, los teléfonos inteligentes también cuentan con información sobre la localización de sus portadores que siguen el rastro de los lugares por los que han pasado.

El uso de los teléfonos inteligentes como "carteras" será común en la próxima década, y remplazarán ampliamente a tarjetas de crédito y débito, según un informe del Pew Research Center difundido en abril.

Un 65% de los partidarios y críticos de la tecnología que respondieron a la encuesta del centro, estuvieron de acuerdo sobre el hecho de que estos dispositivos serían una forma generalizada de pagar en el año 2020.
Google lanzó el año pasado un servicio de billetera que permite a los sofisticados teléfonos que cuentan con el sistema operativo de Android usar un sistema de "pulsar y pagar" para comprar en tiendas.

El investigador de la compañía de seguridad Blackwing Intelligence Eddie Lee mostró a los que asistieron a la Def Con cómo utilizar un teléfono Android para captar datos de una tarjeta de crédito y utilizar la información sustraida para realizar compras con la cartera electrónica.

"Puedes comenzar a gastar utilizando la tarjeta de crédito de otra persona; básicamente lo puedes usar de la misma forma que Google Wallet", dijo Lee demostrando su técnica en una sala llena de piratas informáticos.
Y teorizó que la táctica podría funcionar en otro tipo de tarjetas que utilizan tecnología RFID, como las utilizadas en los sistemas de transporte o de acceso a edificios.

La compañía de seguridad de computadoras y la ex analista de la Agencia Nacional de Seguridad, Charlie Miller, mostró a los asistentes formas de adentrarse en los teléfonos inteligentes a través de un sensor que se encuentre los suficientemente cerca como para leer las señales de los chips NFC (Near Field Communication, una tecnología de comunicación inalámbrica).

En algunos casos, es posible incluso tomar control de un teléfono a través del NFC, robando fotos y listas de contactos, enviar mensajes de texto o realizar llamadas telefónicas, explicó Miller.

Miller incluso argumentó que las tácticas podrían ser tan simples como poner discretamente una pequeña pegatina de apariencia inocente frente a una pantalla de una cartera digital en el mostrador de una tienda para robar y piratear los teléfonos de los compradores.

"Un chico malo puede utilizar el momento de hablar por teléfono para robar datos", mostró. Las tecnologías NFC y RFID para compartir datos con sensores cercanos se utiliza en teléfonos inteligentes, tarjetas de créditos e inclusos pasaportes.

AFP