MUCHO OJO! ASÍ PUEDEN ESPIAR LA UBICACIÓN DE CUALQUIER MÓVIL - ZEICOR 2020 - Zeicor - Descarga de aplicaciones

DESCARGA

OBTENER APP

DESCARGA RÁPIDA Y SEGURA

jueves, 23 de julio de 2020

MUCHO OJO! ASÍ PUEDEN ESPIAR LA UBICACIÓN DE CUALQUIER MÓVIL - ZEICOR 2020





¿Sabías que existe un método para espiar la ubicación de cualquier móvil a través de un SMS? Así funciona Simjacker, una de las vulnerabilidades más serias.


La privacidad se ha convertido en uno de los asuntos de mayor preocupación en el mundo de las telecomunicaciones. El móvil es en una herramienta que va siempre con nosotros y que, si bien resulta muy útil, también puede ser una puerta abierta para aquellos que deseen vulnerar nuestra privacidad.

El acceso a la ubicación de un dispositivo es uno de los más comprometidos. Es cierto que Android e iOS cada vez tienen mejores sistemas para proteger nuestra ubicación, pero ¿qué pasa cuando dicho método es capaz de saltarse los sistemas atacando directamente a la SIM?

Simjacker puede conseguir la ubicación de cualquier móvil saltándose la seguridad

En las últimas horas, la empresa de seguridad AdaptativeMobile Security ha publicado la existencia de una vulnerabilidad móvil a la que ha decidido denominar Simjacker.



Grosso modo, Simjacker aprovecha una vulnerabilidad de las tarjetas SIM para tomar el control de algunos de nuestros datos del dispositivo. El ataque llega a través de un SMS que se salta el sistema operativo para acceder a una pieza de software conocida como Navegador S@T. A través de este tipo de ataques a la SIM parece ser posible espiar la ubicación de cualquier número de teléfono.

Uno de los mayores riesgos ante este ataque es que, como usuarios, no tenemos forma de percatarnos de este tipo de mensajes ya que, debido al formato que utilizan para atacarnos, esos SMS nunca llega a la bandeja de entrada de nuestro móvil.


Más allá de espiar la ubicación: qué es capaz de conseguir este tipo de ataque
El caso más llamativo de Simjacker es el de poder espiar la ubicación de nuestro móvil saltándose los criterios de seguridad de nuestro sistema operativo móvil. Pero esto no terminaría aquí ya que, con la instrucciones UICC adecuadas, este tipo de ataques tiene potencial para poder tomar mayor control del smartphone. Estas serían algunas de las posibilidades que han querido resaltar:

Desinformación: mandar SMS y MMS con contenido controlado.
Fraude: llamar a números premium desde nuestro móvil.
Espionaje: más allá de la ubicación, realizando llamadas desde el propio móvil para escuchar los micrófonos.
Despliegue de malware abriendo determinadas páginas web.
Denegación de servicio anulando la tarjeta SIM.
Información del dispositivo (lenguaje, tipo de radio, nivel de batería…).



A quiénes están afectando estos ataques






Según la agencia de seguridad, este fallo de seguridad podría haber sido utilizado durante los últimos dos años. Sin revelar información concreta, tienen bastante confianza de que habría sido creado por una compañía privada que colabora con gobiernos.


En una monitorización de un país específico han podido observar una media de 100-150 ataques diarios. En base a esos datos, han recopilado una gráfica donde indican el promedio de ataques que recibe cada número de teléfono; dejando algunas cifras muy interesantes:

El 47% de los números afectados solo recibió un ataque durante la semana.
La media es de dos ataques por número de teléfono.
La media de ataques recibidos es de cinco por número.
Hay una pequeña cantidad de números que reciben decenas de ataques a la semana; existiendo casos incluso de 250 ataques a la semana.
¿Qué conclusiones podemos sacar de estos ataques? Lejos de convertirse en un ciberataque de vigilancia masiva, Simjacker parece ser una herramienta de vigilancia a usuarios muy específicos. Al recibir la mayoría de móviles un reducido número de ataques, parece que han sido víctimas del ataque por un simple proceso de prueba y error; siendo descartados en el momento de no ser claramente el objetivo.

¿Deberíamos preocuparnos?

AdaptativeMobile ha comentado que darán más detalles sobre esta vulnerabilidad en la Virus Bulletin Conference en Londres, el próximo 3 de octubre. Lejos de ser una vulnerabilidad por explotar, el objetivo de este descubrimiento es ofrecer una solución.

Por parte de la empresa de seguridad afirman que ya han comenzado a tomar las siguientes medidas:

Trabajando con operadores: al ser un ataque dependiente de redes móviles, los operadores son capaces de identificar estos ataques y bloquearlos antes de que sean efectivos.
Avisando a la asociación GSM y a la SIM Alliance.
Al final, ante este tipo de ataques no hay nada que podamos hacer ya que no podemos tomar medidas de forma directa más allá de solicitar a nuestros operadores que trabajen mejorando la seguridad de forma constante.





CRÉDITOS PARA:  
https://elandroidelibre.elespanol.com





Para negocios y publicidad: haceraps3@gmail.com


Did you know that there is a method to spy on the location of any mobile through an SMS? This is how Simjacker works, one of the most serious vulnerabilities.


Privacy has become one of the issues of greatest concern in the world of telecommunications. The mobile is a tool that always goes with us and, although it is very useful, it can also be an open door for those who wish to violate our privacy.


Access to the location of a device is one of the most compromised. It is true that Android and iOS increasingly have better systems to protect our location, but what happens when said method is able to bypass systems by directly attacking the SIM?


Simjacker can get the location of any mobile bypassing security


In the last hours, the security company AdaptativeMobile Security has published the existence of a mobile vulnerability that it has decided to name Simjacker.

Roughly, Simjacker exploits a vulnerability in SIM cards to take control of some of our device data. The attack comes via SMS that is bypassed by the operating system to access a piece of software known as the S @ T Browser. Through these types of attacks on the SIM it seems possible to spy on the location of any phone number.


One of the biggest risks in the face of this attack is that, as users, we have no way of noticing this type of message since, due to the format they use to attack us, these SMS never reach the inbox of our mobile phone.


Beyond spying on location: what is this type of attack capable of?

The most striking case of Simjacker is that of being able to spy on the location of our mobile bypassing the security criteria of our mobile operating system. But this would not end here since, with the appropriate UICC instructions, this type of attack has the potential to take greater control of the smartphone. These would be some of the possibilities that they wanted to highlight:


Disinformation: send SMS and MMS with controlled content.

Fraud: call premium numbers from our mobile.

Espionage: beyond the location, making calls from the mobile to listen to the microphones.

Deployment of malware by opening certain web pages.

Denial of service by canceling the SIM card.

Device information (language, radio type, battery level ...).




Who are these attacks affecting?


According to the security agency, this security flaw could have been used for the past two years. Without disclosing specific information, they are quite confident that it would have been created by a private company that collaborates with governments.


In a monitoring of a specific country they have been able to observe an average of 100-150 attacks per day. Based on these data, they have compiled a graph that indicates the average number of attacks that each telephone number receives; leaving some very interesting figures:


47% of the affected numbers only received an attack during the week.

The average is two attacks per phone number.

The average number of attacks received is five per number.

There are a small number of numbers that receive dozens of attacks a week; there are even cases of 250 attacks a week.

What conclusions can we draw from these attacks? Far from becoming a massive surveillance cyberattack, Simjacker appears to be a very targeted user surveillance tool. As most mobiles receive a small number of attacks, it seems that they have been victims of the attack by a simple trial and error process; being discarded at the moment of not being clearly the objective.


Should we be concerned?


AdaptativeMobile has commented that they will give more details about this vulnerability at the Virus Bulletin Conference in London, on October 3. Far from being a vulnerability to be exploited, the goal of this discovery is to offer a solution.


On the part of the security company they affirm that they have already begun to take the following measures:


Working with operators: Being an attack dependent on mobile networks, operators are able to identify these attacks and block them before they are effective.

Notifying the GSM association and the SIM Alliance.

In the end, in the face of these types of attacks, there is nothing we can do, as we cannot take action directly beyond asking our operators to work on constantly improving security.




INCREIBLES

PRUEBA HOY ESTAS APLICACIONES