AFS Informática

Suscríbete ahora a nuestra Newsletter

Son innumerables las peticiones que nos encontramos casi a diario del tipo:

  • «¿Cuanto me costaría hackear el WhatsApp de mi pareja?»
  • «¿Cómo hackear una cuenta de Facebook?»
  • «¿Como traerme los Followers de una cuenta de Instagram a mi cuenta?»
  • Etc, etc…

Son temas muy jugosos para muchos y muy drásticos para otros. Y lo que la mayoría de la gente no sabe es que en ocasiones no hace falta «hackear» nada para acceder a un dispositivo, a una conversación, a una localización… Y es este último punto el que os vamos a contar hoy.

Ciberseguridad en Málaga

Es innegable que cada día aparecen Gadgets nuevos que prometen facilitarnos la vida, el reloj que nos mide la distancia recorrida, el electrodoméstico que se conecta a internet, el altavoz al que le podemos dar órdenes, pero, ¿realmente sabemos como funciona toda esta tecnología?

Vamos a repasar brevemente el procedimiento de emparejamiento de (casi)cualquier dispositivo Bluetooth.

  • Tenemos el móvil cerca con el Bluetooth activado.
  • Encendemos el Gadget. La mayoría de los Gadgets al encenderse buscan dispositivos nuevos a los que conectarse y si no, o directamente, se conectan a los dispositivos a los que ya se encuentran emparejados. Si no se conectan con ninguno se quedan buscando, esto es lo que hace la típica lucecita azul-rojo cuando está parpadeando.
  • Supongamos que no tenemos el dispositivo emparejado con nuestro smartphone. El smartphone lo reconoce, pulsamos sobre el nombre del gadget y le damos a conectar (este procedimiento es estándar, en algunos dispositivos se llama conectar, en otros vincular, en otros emparejar, etc…).
  • Rara vez tenemos que hacer algo más, más que esperar unos segundos a que smartphone y gadget se vinculen.

Todo este procedimiento que parece engorroso, en la práctica apenas dura de media entre 3 y 5 segundos (puede que hasta menos para un usuario experimentado).

¡¡Comprobamos si tu Email ha sido comprometido!!

AFSIMail - Servicio de prevención hackeo de Emails

Entre todos esos gadgets, vamos a centrarnos en los AirPods de Apple.

Estos dispositivos que utilizamos frecuentemente para escuchar música de forma inhalámbrica a través de nuestro smartphone, y a veces incluso como segundo factor de autenticación, llevan incorporado un sistema de geolocalización, al igual que todos los gadgets de Apple.

Este sistema sirve entre otros, para cuando perdemos nuestro dispositivo encontrarlo fácilmente a través de la aplicación Find My iPhone, que te busca y geolocaliza no solo tu iPhone sino cualquier dispositivo que tengas vinculado con tu Id de Apple.

Teóricamente esto es una ventaja ya que, ¿a quién no se le ha perdido nunca un gadget? ¿o el mismo smartphone?

El problema viene cuando la mayoría de estos gadgets se pueden vincular con más de un smartphone.

Supongamos por un momento que un «intruso» accede durante esos 3 segundos que necesitan de media los gadgets para vincularse con el smartphone. Esto puede ocurrir tan fácilmente como cuando estamos entrenando y dejamos un momento los AirPods porque nos están hablando, en una cafetería encima de la mesa, en el asiento del coche, en casi cualquier situación cotidiana.

Pues bien, ya que los gadgets permiten estar vinculados con más de un smartphone a la vez, alguien ajeno a nosotros también lo podría tener vinculado a su smartphone sin nuestro consentimiento, de tal forma que cuando lo llevamos encima le permitiría conocer nuestra geolocalización sin tener que «hackear» ningún dispositivo ni cuenta de gmail o whatsapp.

Esta explicación es solo con fines didácticos y de concienciación, no vincules ningún gadgets que no es de tu propiedad sin consentimiento.

Esto ha sido probado con los dispositivos Apple, ¿te imaginas que se pudiera hacer con el 100% de los gadgets? ¿Utilizas Gadgets en el ámbito laboral?

Auditorías de Seguridad en Málaga


Desde AFS Informática recomendamos realizar auditorías periódicas y planes de concienciación continua de Ciberseguridad dentro de la empresa.

¿Te pareció interesante este artículo? Compártelo y ayúdanos a mejorar

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp
Share on telegram
Telegram

Puede que también te interese leer...

Diego Ariza

Perito Judicial Informático, experto en Informática Forense, Ciberseguridad y en Derecho Tecnológico. Certificaciones profesionales en Hacking Ético y Hacking Ético Experto, Hacking y auditorías Web y Hacking a dispositivos móviles. Consultoría y asesoramiento para empresas. Experto en desarrollo y securización de plataformas basadas en WordPress. Experto en implantación y auditoría de las principales normativas relacionadas con la seguridad para empresas: RGPD, ISO 27001, Esquema Nacional de Seguridad. Cibercooperante con el Instituto Nacional de Ciberseguridad de España (INCIBE), formador y ponente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

AFS Informática como Marca Blanca

Ofrece y externaliza nuestros servicios de Seguridad. Nunca contactaremos con tus clientes. Especial para gestorías, asesorías, bufetes de abogados, comerciales independientes, grandes empresas, etc...

Perito Judicial Informático Forense

¿Has sido o estás siendo víctima de una estafa o ataque informático?

Abrir chat