¡Un alma sincera, escrutando la seguridad de los dispositivos de hoy!
Sí, muy buena pregunta!
¿Por qué estoy tan entusiasmado?
Simplemente porque las personas necesitan despertarse, pensar y reflexionar un poco más sobre cuán seguros son realmente sus dispositivos. Esos pensamientos son muy legítimos e importantes en tiempos de vigilancia masiva y tirones que intentan entrar en todos los sistemas posibles.
- ¿Hay personas como Elliott de 'Mr Robot' que piratean a las personas a su alrededor para recuperar información personal íntima?
- ¿Cuáles son los mejores centros de capacitación en ciberseguridad / piratería ética en kerala?
- ¿Cuál es la mejor manera de encriptar mi conexión personal a Internet para bloquear o minimizar el espionaje de piratas informáticos, ISP y / o agencias gubernamentales?
- ¿Cómo difieren Clickjacking y Phishing?
- ¿Qué proveedor es bueno para un curso de explotación, consejo de la CE o seguridad ofensiva?
Entonces, para responder su pregunta en primer lugar:
Asumiendo que no hay habilidades profesionales cuando se trata de software o incluso de malware introducido por hardware, desafortunadamente solo hay pocas posibilidades para que los legos detecten la mayoría de este tipo. Pero la cuestión es que sus dispositivos ya son muy seguros. Solo tiene que seguir algunas pautas de seguridad simples. Te contaré más sobre eso más adelante, ya que tu pregunta se centra en qué hacer si es demasiado tarde y no en cómo evitar ser pirateado.
Entonces, primero tenemos que definir aproximadamente qué tipo de malware existe. “Hacks” en el sentido común podría representar casi todo, incluso cosas que no están presentes física / virtualmente en / en su dispositivo.
Dividamos los “hacks” en tres categorías:
- Habilidades de software
- Hombre en el medio
- Explotaciones de hardware
Habilidades de software
Comencemos con las vulnerabilidades de software. Básicamente, esto podría ser cualquier aplicación o servicio malicioso que se ejecute en su dispositivo. Hay tantas formas posibles de infiltrarse en un dispositivo y obtener datos sensibles. Explicarlos todos estaría más allá del alcance de su pregunta. PERO: hay algunos indicadores que pueden darle una pista de que está sucediendo algo sospechoso. Una forma de detectar tal escenario sería monitorear el uso de datos de sus aplicaciones. Esta opción está disponible en la configuración del sistema. Las aplicaciones de malware tienden a enviar sus datos a un servidor doméstico para su posterior agregación y evaluación. Entonces, si ve aplicaciones potencialmente, tal vez desconocidas, que consumen una gran cantidad de datos recientemente, tenga cuidado.
Para darle una pequeña intuición de cuán sofisticado ya es el malware actual, suponiendo que esté instalado en su dispositivo, describiré una de las muchas formas en que se podrían recopilar datos sensibles en un dispositivo víctima (solo pase al punto 2.MITM, si no realmente interesado en un ataque práctico):
Imagina que has instalado una aplicación de juego de matemáticas muy buena. Resuelve algunas ecuaciones y escribe otras cosas relacionadas con las matemáticas. Escribe muchos números en el teclado de su dispositivo. ¡Muchos de ellos! Sinceramente te gusta el juego. Lo que no sabe es que se recopilan varios valores relacionados con el sensor, mientras tanto, en segundo plano mientras escribe. Estos valores se actualizan MUY frecuentes. Muchos de los dispositivos modernos incluyen un acelerómetro, giroscopio y un sensor de luz ambiental. Para la mayoría de los juegos, estos valores de sensor son esenciales. Esta es una de las razones, por qué son un sistema legible ampliamente.
¡Piensa en doodle jump! Sin el sensor del giroscopio que le dice a la aplicación la orientación actual exacta de su dispositivo, no podrá maniobrar hacia la siguiente plataforma.
Otro caso de uso: su dispositivo se calibra automáticamente según la iluminación del entorno. Sin el sensor de luz ambiental que le indica al dispositivo la intensidad actual de la luz ambiental, su dispositivo tendrá dificultades para calibrar y oscurecer la pantalla.
Como puede ver, estos sensores son muy útiles. Pero, sin duda lo sabías, podrían usarse de una manera completamente diferente. ¡De vuelta al elegante juego de matemáticas! Le encanta escribir muchos de esos números y cada vez que presiona una tecla específica, la aplicación almacenará la tecla presionada y múltiples datos relacionados con el sensor alrededor del momento en que presiona el botón en algún lugar de su memoria. Para ser claros, en el momento en que se presiona el botón, sus sensores revelan múltiples valores sobre la orientación actual, la iluminación actual, etc. Por lo tanto, esos valores corresponden a un número o letra específicos. A medida que pasa el tiempo, los datos crecen. Tantas pulsaciones de botón diferentes con los valores de sensor correspondientes. Un hacker inteligente podría usar estos valores para concluir un número, simplemente conociendo los valores correspondientes del sensor. Especialmente si jugaste el juego con solo una mano, se vuelve mucho más fácil para un atacante porque los datos relacionados con el sensor son más precisos. Piense en ingresar su PIN en su teléfono. Con cada número ingresado, la orientación, la aceleración e incluso la luz variarán alrededor del momento de presionar el botón. Por lo tanto, un pirata informático podría entrenar una red neuronal, o algo similar que ofrezca aprendizaje automático, para predecir los pines o las contraseñas ingresadas simplemente al suministrarle muchos datos. Básicamente, está adivinando (asombrosamente preciso) qué botones presionas, en función de los valores de los sensores medidos en el momento de la presión. ¿Qué hacer? Personalmente, nunca tuve suerte con ciertos “Comprobadores de virus” o cosas similares. Estas aplicaciones son bastante redundantes y no ayudarán más para deshacerse del malware. Un artículo interesante sobre este tema es que las aplicaciones antivirus de Android son inútiles: esto es lo que hay que hacer en su lugar: ExtremeTec.
Hombre en el medio
En segundo lugar, realizar un ataque Man-In-The-Middle (MITM) es una forma muy común y demasiado maliciosa de recopilar datos. El único problema real es establecer este tipo de ataque. En general, un atacante solo intenta manipular la comunicación entre usted y algún dispositivo con el que se está comunicando. Si bien cree que está transmitiendo datos directamente al receptor, la comunicación en realidad ocurre entre usted y el atacante y entre el atacante y el receptor real.
El dispositivo del atacante podría ser un llamado servidor proxy, modificando todo el HTML que recibe y envía. Si el atacante logra conectarse con su enrutador, básicamente se infiltró en su red. Ahora puede leer el contenido de cada paquete en tránsito. El ataque que describo aquí se llama ARP Spoofing, pero hay muchos ataques MITM diferentes. Este es solo uno muy común, operando en una capa muy baja del modelo OSI, explotando la forma de comunicación ya obsoleta en las redes locales. IPv6, que es el sucesor de IPv4, está en camino, resolviendo muchos de los problemas de red conocidos y fugas de seguridad, pero eventualmente introducirá otros nuevos.
Para resumir esto: no hay un software específico en su dispositivo que pueda protegerlo contra este ataque, ya que ya no puede afectar los paquetes enviados. Al menos los navegadores ya ofrecen alguna protección, al advertirle sobre Sitios visibles que utilizan HTTP. Una protección adecuada es el cifrado. Una vez que esté utilizando HTTPS, el atacante tendrá dificultades para recuperar el contenido de sus paquetes, ya que estos están encriptados. Solo tenga cuidado, ya que hay ataques de degradación como SSL-Strip, donde un atacante intenta engañarlo para que reduzca su conexión HTTPS a HTTP simple. Afortunadamente, existen mecanismos en los navegadores diseñados para prevenir tales ataques, como HSTS.
Es muy difícil exponer a un hombre en el medio. Por ejemplo, puede echar un vistazo a todas las direcciones MAC actualmente presentes en su red local. Esto podría hacerse, por ejemplo, en la configuración del enrutador. También tenga cuidado en las redes públicas, como Starbucks, MC Donalds o restaurantes. Si ofrecen WiFi, podría haber un atacante esperando para escanear sus puertos en busca de vulnerabilidades o leer su tráfico. ¡Un hombre en el medio de WiFis públicos es de hecho muy común!
Hay una cosa más que vale la pena mencionar aquí. Los métodos de vigilancia de los gobiernos son, con mucho, los más insidiosos. Están utilizando dispositivos especiales llamados “receptores de IMSI”, también conocidos como “mantarrayas” para falsificar una torre celular y secuestrar varios teléfonos celulares a la vez. Un dispositivo podría ser rastreado, interceptado e incluso obligado a instalar software malicioso. Un receptor IMSI es suficiente para cubrir un amplio rango geográfico, espiando miles de teléfonos celulares de personas inocentes. Casi no hay protección adecuada contra este tipo de ataque. Sin embargo, puede buscarlo en Google, hay muchas técnicas diferentes para descubrir si su dispositivo está bajo vigilancia.
Explotaciones de hardware
Por lo tanto, este es nuestro último punto en la lista, aunque todavía quedan muchos métodos diferentes para lograr daños en un dispositivo objetivo. Un exploit de hardware podría ser cualquier cosa que implique vulnerabilidades relacionadas con el hardware. Un enfoque relativamente nuevo es el llamado Rowhammer-Attack que podría realizarse instalando una aplicación específica en su dispositivo. Luego, la aplicación fuerza el acceso de escritura específico a la memoria en patrones precisos que harán que algunas celdas en DRAM cambien sus bits debido a la fabricación de errores relacionados en el hardware que ningún software podría solucionar. Lo sé, esto suena gracioso. Está escribiendo software que se ejecuta en hardware que luego se comporta de manera peculiar solo porque el software está haciendo patrones extraños, como acceder a pequeñas regiones de memoria en intervalos significativamente cortos. Teóricamente, este ataque podría incluso realizarse en una víctima que visita un sitio web específico. DRAM se escribe a nivel mundial! Esto es algo que no puedes arreglar por tu cuenta.
Para finalizar, le daré un último consejo sobre seguridad e introduciré algunas pautas para mantenerse a salvo.
La mayoría de los dispositivos actuales son seguros de forma natural. No puede descargar software infectado de Google Play Store porque Google está utilizando algoritmos dedicados para detectar patrones de software sospechosos en las aplicaciones. Además, hay personas humanas involucradas que verifican el código fuente de las aplicaciones. Así que manténgase seguro e intente evitar apk personalizado de fuentes externas. Esto podría conducir a aplicaciones potencialmente infectadas en su dispositivo.
- Siempre asegúrese de usar una contraseña larga y aleatoria. Sugiero usar una contraseña de 12 caracteres como mínimo. Con mayúsculas, números y símbolos especiales. ¡Cuanto más larga sea la contraseña, más difícil será descifrarla! ¡El tiempo aumenta exponencialmente con cada dígito adicional!
- SIEMPRE ejecute las últimas actualizaciones en su dispositivo. No puedo enfatizar este punto lo suficiente. Tómate tu tiempo, hazlo. Por favor.
- Evite rootear su dispositivo. Esto abre la puerta a un amplio campo de ataques.
- Siempre use WiFis seguros. Si usa WiFi público, evite los sitios HTTP.
- Confíe en HTTPS! Nunca ingrese datos sensibles en un formulario que se entregará por medio de HTTP.
- Mira tu teléfono! Use una contraseña apropiada (ver 1.) y vigílela. ¿Quién lo está usando?
- Evite usar otras fuentes de software que no sean Google Play Store.
¡Entonces, creo que estás armado ahora!
¡Disfrute navegando por Internet con una conciencia limpia y cristalina y comparta sus conocimientos adquiridos con amigos y personas que no lo saben!
Salud