Los hackers pueden tomar el control de sus teléfonos e interceptar llamadas y mensajes

Un nuevo ataque ha sido descubierto por investigadores chinos, llamado Ghost Telephonist , que permite a los hackers tomar el control de un teléfono móvil, dándoles acceso a todos los mensajes y al contenido de la guía telefónica del dispositivo.

El domingo, un grupo de investigadores de 360 Technology s UnicornTeam, descubrieron este hacker en la cumbre de hackers Black Hat USA 2017.

Seg√ļn un informe de la agencia de noticias Xinhua, en la presentaci√≥n del equipo, los investigadores de seguridad introdujeron una vulnerabilidad en CSFB (Circuit Switched Fallback) en la red 4G LTE. Se descubri√≥ que faltaba el paso de autenticaci√≥n.

‚ÄúSe pueden hacer varias explotaciones basadas en esta vulnerabilidad‚ÄĚ, dijo a Xinhua el investigador de seguridad inal√°mbrica de Unicorn Team, Huang Lin. Hemos informado de esta vulnerabilidad a la Global System for Mobile Communications Alliance (GSMA)‚ÄĚ.

Más información en Noticias: Facebook y Harvard se unen contra los hackers y las noticias falsas

El equipo demostr√≥ c√≥mo se puede restablecer la contrase√Īa de una cuenta de Google con un n√ļmero de m√≥vil robado.

Despu√©s de secuestrar la comunicaci√≥n de un usuario, el investigador accede al correo electr√≥nico de Google del usuario y hace clic en ‚Äúolvidar la contrase√Īa‚ÄĚ. Dado que Google env√≠a un c√≥digo de verificaci√≥n al m√≥vil de la v√≠ctima, los atacantes pueden interceptar el texto del SMS, restableciendo as√≠ la contrase√Īa de la cuenta.

Dado que Google env√≠a un c√≥digo de verificaci√≥n al m√≥vil de la v√≠ctima, los atacantes pueden interceptar el texto del SMS y restablecer la contrase√Īa de la cuenta.

Dado que la contrase√Īa de varios servicios en l√≠nea se puede restablecer utilizando un texto de verificaci√≥n enviado al n√ļmero de tel√©fono, este ataque permitir√° a los hackers tomar el control de los servicios en l√≠nea asociados con cualquier n√ļmero de tel√©fono que se apoderen de ellos.

Más información en Noticias: La inteligencia artificial de Facebook crea su propio lenguaje; Baffles Developers

Seg√ļn los investigadores, el atacante tambi√©n puede iniciar una llamada o un SMS haci√©ndose pasar por la v√≠ctima.La v√≠ctima no sentir√° que est√° siendo atacada ya que no se utiliza ninguna estaci√≥n base falsa de 4G o 2G y no hay reselecci√≥n de c√©lulas. Estos ataques pueden elegir al azar a las v√≠ctimas o apuntar a una v√≠ctima determinada.

Los investigadores contactaron a los proveedores de telecomunicaciones con sugerencias sobre cómo abordar esta vulnerabilidad y actualmente están trabajando con operadores y fabricantes de terminales para solucionarla.

( Con entradas de IANS )

Última actualización el 8 de febrero de 2018

Deja un comentario