No es el terminal de tu padre: cuatro formas en que los malos atacan los dispositivos móviles

No es el terminal de tu padre: cuatro formas en que los malos atacan los dispositivos móviles

En nuestro segundo blog, discutí por qué un dispositivo móvil necesita protección. ¿Exactamente de qué estamos hablando aquí? ¿Cuáles son las formas en que un atacante puede piratear un dispositivo móvil para obtener lo que necesita?

Atrás quedaron los días en que los atacantes arrojaban unidades de memoria USB en los estacionamientos con la esperanza de que alguien de la organización objetivo recogiera una y la insertara en su escritorio en la red corporativa. Los ataques se han vuelto más sofisticados y dirigidos a organizaciones específicas.

Existen cuatro vectores principales de ataques a dispositivos móviles:

  1. Ataques basados ​​en la red
  2. Explotaciones de dispositivos
  3. Ataques de phishing
  4. Aplicaciones maliciosas

Los atacantes utilizarán combinaciones de los vectores anteriores para apuntar a sus víctimas. El ataque “kill chain” adoptado por Lockheed Martin como el método para modelar intrusiones en una red informática es aplicable a ataques a dispositivos móviles:

  1. Escanea quién está alrededor
  2. Identificar el mejor tipo de ataque(s) dado el dispositivo que están usando
  3. Despliega el ataque
  4. Elevar privilegios con un exploit desconocido
  5. Obtenga el control remoto del dispositivo, también conocido como RAT (Herramienta de acceso remoto)
  6. Extraiga datos o instale más herramientas para continuar pirateando otros servidores cercanos o cuando el dispositivo se conecte a la red Wi-Fi de la organización o la empresa.

El ataque del hombre en el medio

El ataque típicamente desplegado redirige el tráfico de la víctima para que el atacante pueda ver dónde estaba navegando e interactuando. Esta redirección se considera un ataque Man-in-the-Middle (MitM). Si un atacante puede ver el tráfico de la víctima, entonces el perpetrador obtiene acceso a:

  1. Redirigir a la víctima a un sitio propiedad del atacante, completo con contenido malicioso.
  2. Modifique el tráfico que regresa a la víctima (piense en SSL Strip y otros).
  3. Conozca dónde está navegando la víctima y cree un catálogo de exploits de redes sociales contra la víctima para usarlos en ataques avanzados e incluso enviar correos electrónicos o mensajes de texto de phishing.
  4. Descifrar el tráfico de la víctima.
  5. Guíe a la víctima para que instale una aplicación que proporcione más acceso al dispositivo.

En un caso, una empresa conocida descubrió que sus trabajadores estaban bajo ataques MitM cuando viajaban en tren de ida y vuelta al trabajo. Se configuró un punto de acceso no autorizado para emular la red WiFi interna de la empresa, lo que permitió al atacante ver su tráfico.

Cuando se vio a WannaCry en la naturaleza, se descubrió una aplicación de Android que escanearía la red WiFi en busca de cualquier dispositivo de Windows que fuera vulnerable a WannaCry e intentaría infectarlos.

Tenga en cuenta que el ataque MitM no es un fenómeno puramente local. Es posible a través de spear phishing u otros medios, por ejemplo, hacer que un usuario instale un perfil que enrutaría todo el tráfico del usuario a través de una VPN/Proxy donde el atacante puede inspeccionarlo y también intentar descifrarlo.

Todos estos ataques tienen como objetivo obtener más piezas en el rompecabezas para infiltrarse con éxito en una organización. Al hacerlo, obtiene acceso a datos, propiedad intelectual/información como movimientos de tropas y planes, en el caso de las fuerzas armadas.

Mi próximo artículo describirá cómo proteger mejor sus dispositivos móviles y su organización.

Deja un comentario