CNNEarrow-downclosecomment-02commentglobeplaylistsearchsocial-facebooksocial-googleplussocial-instagramsocial-linkedinsocial-mailsocial-moresocial-twittersocial-whatsapp-01social-whatsapptimestamptype-audiotype-gallery
Tecnología

Este 'drone' puede robar la información de tu teléfono

Por Sebastián Jiménez Valencia

Por Erica Fink, CNNMoney

(CNNMoney) -- La siguiente amenaza a tu privacidad podría estar sobrevolando tu cabeza mientras caminas por la calle.

Hackers han desarrollado un drone que puede robar los contenidos de tu teléfono inteligente —desde tus datos de ubicación hasta tu clave de Amazon— y lo han estado probando en los cielos de Londres. La investigación será presentada la próxima semana en la conferencia de seguridad cibernética "Black Hat Asia" en Singapur.

La tecnología con la cual se encuentra equipado el drone, conocida como Snoopy, busca a los dispositivos móviles con configuración Wi-Fi activada.

LEE: Presentan un 'drone' con pistola eléctrica

Snoopy se aprovecha de una característica integrada en todos los teléfonos inteligentes y tabletas: cuando los dispositivos móviles tratan de conectarse al Internet, buscan redes a las que han entrado en el pasado.

publicidad

''Sus teléfonos estarán gritando a viva voz el nombre de cada una de las redes a las que se han conectado en algún momento", dijo Glenn Wilkinson, encargado de investigación en seguridad de Sensepost. ''Estarán gritando, 'Starbucks, ¿estás ahí?...McDonald's Wi-Fi Gratis, ¿estás ahí'"?

Ahí es cuando Snoopy puede entrar en acción (y ser más astuto que el perro de la caricatura), y el drone puede reenviar la señal fingiendo ser una red a la que te has conectado en el pasado. Aparatos a dos pies de distancia entre ellos pueden conectarse al mismo tiempo con el quadricóptero, ambos creyendo que es una red distinta y confiable de Wi-Fi. Cuando los teléfonos se conectan al drone, Snoopy interceptará todo lo que envíe y reciba.

"Tu teléfono se conecta conmigo y después puedo ver todo tu tráfico", dijo Wilkinson.

Eso incluye los sitios que visitas, la información de tu tarjeta de crédito ingresada o guardada en distintos sitios, información de ubicación, nombres de usuario y contraseñas. Cada teléfono tiene un número único de identificación, o una dirección MAC, que el drone utiliza para amarrar el tráfico al dispositivo.

Los nombres de las redes que visitan los teléfonos también pueden brindar información.

''Vi a alguien buscando la señal de Wi-Fi corporativo del 'Banco X", dijo Wilkinson. ''Ahora sabemos que esa persona trabaja en ese banco".

CNNMoney llevó a Snoopy a pasear por Londres un sábado por la tarde en marzo y Wilkinson pudo mostrarnos lo que creía que eran las casas de muchas personas que habían caminado por debajo del drone. En menos de una hora de vuelo, pudo obtener los nombres y coordenadas de GPS de aproximadamente 150 celulares.

También pudo obtener nombres de usuario y contraseñas para cuentas de Amazon, PayPal y Yahoo creadas específicamente para este reportaje para que pudiéramos verificar estas afirmaciones sin robar a la gente que pasaba.

Recopilar metadatos, o las identificaciones de los dispositivos y los nombres de las redes, probablemente no sea ilegal, según la Electronic Frontier Foundation. Interceptar los nombres de usuario, contraseñas e información de tarjetas de crédito con la intención de utilizarlas probablemente sería una violación a las leyes de escucha y robo de identidad.

Wilkinson, quien desarrolló tecnología con Daniel Cuthbert en Sensepost Research Labs, dice ser un pirata cibernético ético. El propósito de esta investigación es hacer conciencia a las personas de la vulnerabilidad de sus teléfonos inteligentes.

Instalar esta tecnología en dronees crea una poderosa amenaza ya que los dronees son móviles y a menudo no están a la vista de las personas, y facilitan seguirlas sin ser detectados.

Mientras la mayoría de las aplicaciones son escalofriantes, también pueden ser usadas para la ejecución de las leyes y la seguridad pública. Durante un disturbio, un drone podría volar sobre la situación e identificar a los saqueadores, por ejemplo.

Los usuarios pueden protegerse al apagar las conexiones de Wi-Fi y hacer que sus dispositivos les pregunten antes de conectarse a una red.