elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios  (Leído 2,101 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios
« en: 29 Diciembre 2011, 02:36 am »

La vulnerabilidad del sistema permite que los criminales usurpen la identidad móvil de sus víctimas Los utilizan para llamar o escribir mensajes de texto a números de tarificación extraordinaria

Los teléfonos móviles con tecnología GSM exponen a sus usuarios a ataques cibernéticos que pueden revelar todas sus comunicaciones a terceras personas. El experto en criptografía berlinés Karsten Nohl asegura que no es preciso utilizar tecnología punta para violar la intimidad y la seguridad de los usuarios. En un informe que presentará el martes por la noche en la conferencia del Chaos Computer Club de la capital alemana, Nohl sostiene que basta con un viejo móvil de hace siete años y programas de descodificación que cualquiera puede encontrar gratis en Internet. Más del 80% de los móviles que se usan en el mundo operan con la tecnología GSM. Según el investigador, la vulnerabilidad de este sistema permite que bandas criminales usurpen la identidad móvil de sus víctimas para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Nohl, fundador de la empresa de seguridad Security Research Labs, ha explicado a la agencia británica Reuters que es posible hacer “cientos de miles de llamadas en un corto período de tiempo” con éste método fraudulento. El primer paso es descifrar los mensajes que los teléfonos y las centralitas se envían automáticamente para establecer la llamada. Muchos de ellos son instrucciones cortas y fáciles de identificar que siempre siguen el mismo patrón: expresiones como “espera” o “llamada entrante”. Una vez ha descifrado uno de estos mensajes, el atacante tendrá acceso a toda la comunicación que emita o reciba el teléfono. También podrá hacerse pasar por el teléfono móvil interceptado y hacer llamadas o establecer comunicaciones en su lugar. El proceso dura unas pocas semanas.

Algunas bandas organizadas contratan números de alta tarifación en Europa del Este , África o Asia. En un período corto de tiempo hacen miles de llamadas con los teléfonos interceptados. Los usuarios no se suelen percatar de ello hasta que les llegan a las abultadas cuentas de teléfono. Para entonces, los delincuentes han tenido tiempo de cerrar la línea de pago y de embolsarse todo el dinero.

 Nohl ha abierto una web llamada http://gsmmap.org/, donde se pueden evaluar las medidas de seguridad de las operadoras telefónicas de 11 países. Según estos gráficos, T-Mobile en Alemania y SFR en Alemania ofrecen (comparativamente) la mejor protección contra estos ataques. No hay datos sobre las compañías que operan en España. El investigador dice que “ninguna empresa protege a sus usuarios demasiado bien”. Asegura, no obstante, que mejorar la seguridad saldría rentable a las operadoras, porque éstas suelen hacerse cargo de al menos una parte de las pérdidas sufridas por sus clientes en caso de estafa. Su diagnóstico: “las redes telefónicas móviles son lo más vulnerable en los sistemas de telecomunicaciones portátiles, más que los sistemas operativos Android o iOS”.

FUENTE :http://sociedad.elpais.com/sociedad/2011/12/27/actualidad/1324999052_519039.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines