miércoles, noviembre 28, 2012

10 formas de robarle la agenda de contactos a Pipi

Pipi Estrada, el periodista que le robaron la agenda de teléfonos de famosos que acabó publicada en Internet tiene un iPhone. Es además un - probablemente - iPhone 4 o 4S - por lo que se puede ver en esta imagen que publica él mismo en Twitter -, no creo que tenga una versión anterior del terminal, pero es lo que está levantando tanta expectación sobre cómo le han podido robar la agenda de contactos de su terminal... y la verdad es que no es tan excepcional o extraño como pueda parecer.


Lo primero que se nos viene a la mente es la posibilidad de que le hayan hackeado su terminal y un *hacker* se haya colado dentro para sacar los contactos, algo que podría hacerse de diferentes formas. Sin embargo, yo tengo mis propias teorías. Aquí os dejo 10 formas de robarle la agenda a Pipi Estrada de su iPhone 4/4S.
1) Con un APT: Averiguamos su UDID del iPhone y su dirección de correo personal y generamos un provisoning profile. Le enviamos un troyano por correo electrónico, acepta las dos alertas de seguridad y se come un troyano tipo FinSpy que nos reporta todos los contactos. 
2) Con un APT de una Fake CA y un mitm: Averiguamos su correo y le enviamos una fake CA para luego hacer un mitm con un rogue AP cercano. Después le mandamos a un portal cautivo y le pedimos su contraseña de Apple iTunes. Con ella accedemos a su backup en iCloud y descargamos los contactos. 
3) Con un JailOwnMe: Pipi no tiene actualizado el software de su iPhone y es vulnerable a los exploit de comex. Le mandamos un tweet con un link a un PDF y cuando lo abra tenemos una shell con JailOwnMe que nos permite acceder a sus contactos. 
4) Con un Address Bar Spoofing: Pipi no tiene iOS 5.1.1 o iOS 6 y le enviamos un link al twitter cuando está twitteando para que entre en un phishing hecho con address bar spoofing y le robamos la password de iCloud. Desde allí descargamos su agenda. 
5) Si Pipi tiene sincronizado su Gmail con su iPhone: Un Phishing burdo por correo electrónico o Twitter, Pipi pone su password y se accede a los contactos de Gmail para descargar su agenda en un csv
6) Backup involuntario: Si Pipi enchufa su terminal a un equipo para que se cargue la batería, en un descuido hacemos un backup con el iTunes y listo. 
7) Un Forense en 10 minutos: Tenemos acceso físico al terminal, lo pinchamos a un Oxygen Forensics y en 10 minutos volcamos todo el terminal a nuestro equipo. 
8) A través de un hijacking de Facebook: Pipi tiene iOS 6, ha sincronizado su iPhone con Facebook pero se conecta desde redes WiFi inseguras y le capturan una cookie de sesión de Facebook. Le hacen un hijacking a su cuenta y se descargan todos los contactos. 
9) Preguntando a Siri: Tiene un iPhone 4S con Siri activado, alguien tiene acceso al terminal y se dedica a preguntarle a Siri todos los teléfonos de la agenda que le interesan. 
10) JavaScript Botnet: Su iPhone se conecta a una Rogue WiFi que se llama Public o Free. Pipi se había conectado anteriormente a una red llamada así y como iPhone no comprueba el BSSID se come una JavaScript Botnet con la que le hacen un Phishing
... Y tantos y tantos esquemas de ataque como se os ocurran que me he dejado el shoulder surfer, un pairing de BlueTooh, llamar a algún iGenius a que nos de la password de Pipi o un troyano en su computadora personal. Lo cierto es que pensar que un iPhone o, o cualquier smartphone, es invulnerable es una autentica temeridad. Ten cuidado con lo que guardas en tu iPhone, no vaya a ser que acabe en Pastebin.

Saludos Malignos!

15 comentarios:

Riguel dijo...

Tardas más en elegir el método que en llevarlo a cabo... tela...

Anónimo dijo...

Eso pasa por no pagar la coca

javi dijo...

jajajajajajajajajajajajajajaja
Salvame Hack con Chema alonso.

Eso no me lo esperava, el Maligno en SALVAME.

JAJAJAJAJAJAJAJAJAJJAJAJAJA

Anónimo dijo...

Se te quedó la que seguro se usó de verdad:

Pipi, somos del servicio técnico, nos puede decir la contraseña del iCloud/Correo/etc....

Sí claro, es xxx

La verdad es que sería un placer enterarse, pero seguro que es más ingeniería social que algo técnico... ya lo decía nuestro amigo Kevin.

Unknown dijo...

Te acabo de escuchar en un programa de cuatro... Eres 'malignamente' mediático ;)

Carles Mateu dijo...

Te faltó la mejor, el conector de audio para hacking de Siri:


http://thehackernews.com/2012/11/hardware-based-malware-steals-contacts.html#_

PPM dijo...

jajajaj preguntando a Siri jajaj

manuel dijo...

JAJAJAJAJA estoy seguro que mas de uno te ha llamao a ti pa contarte el problemon.....me equivoco??

Anónimo dijo...

Interesante, pero ninguna de esas técnicas tendria efecto en mi iphone

Chema Alonso dijo...

@anonimo. Déjame tu iPhone 10 mins y lo pincho a mi Oxygen Forensics a ver qué tal ...

Anónimo dijo...

Maligno y eso me lo harias tu o uno de tus chicos?

Chema Alonso dijo...

Yo, por supuesto. Y con todo mi amor :)

Sexy, Muy Sexy dijo...

Yo creo que simplemente fue un ataque a su ordenador personal, con algún tipo de troyano que le han metido via penedrive.

Anónimo dijo...

Chema, añade otro punto, el 11: perder el teléfono y no tener puesta una triste contraseña.... ;-)

Anónimo dijo...

11) Enseñar tu mismo ante una cámara de televisión: tu nombre completo, DNI, domicilio y número de móvil.
http://cl.ly/LGaC

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares