miércoles, noviembre 28, 2012

10 formas de robarle la agenda de contactos a Pipi

Pipi Estrada, el periodista que le robaron la agenda de teléfonos de famosos que acabó publicada en Internet tiene un iPhone. Es además un - probablemente - iPhone 4 o 4S - por lo que se puede ver en esta imagen que publica él mismo en Twitter -, no creo que tenga una versión anterior del terminal, pero es lo que está levantando tanta expectación sobre cómo le han podido robar la agenda de contactos de su terminal... y la verdad es que no es tan excepcional o extraño como pueda parecer.


Lo primero que se nos viene a la mente es la posibilidad de que le hayan hackeado su terminal y un *hacker* se haya colado dentro para sacar los contactos, algo que podría hacerse de diferentes formas. Sin embargo, yo tengo mis propias teorías. Aquí os dejo 10 formas de robarle la agenda a Pipi Estrada de su iPhone 4/4S.
1) Con un APT: Averiguamos su UDID del iPhone y su dirección de correo personal y generamos un provisoning profile. Le enviamos un troyano por correo electrónico, acepta las dos alertas de seguridad y se come un troyano tipo FinSpy que nos reporta todos los contactos. 
2) Con un APT de una Fake CA y un mitm: Averiguamos su correo y le enviamos una fake CA para luego hacer un mitm con un rogue AP cercano. Después le mandamos a un portal cautivo y le pedimos su contraseña de Apple iTunes. Con ella accedemos a su backup en iCloud y descargamos los contactos. 
3) Con un JailOwnMe: Pipi no tiene actualizado el software de su iPhone y es vulnerable a los exploit de comex. Le mandamos un tweet con un link a un PDF y cuando lo abra tenemos una shell con JailOwnMe que nos permite acceder a sus contactos. 
4) Con un Address Bar Spoofing: Pipi no tiene iOS 5.1.1 o iOS 6 y le enviamos un link al twitter cuando está twitteando para que entre en un phishing hecho con address bar spoofing y le robamos la password de iCloud. Desde allí descargamos su agenda. 
5) Si Pipi tiene sincronizado su Gmail con su iPhone: Un Phishing burdo por correo electrónico o Twitter, Pipi pone su password y se accede a los contactos de Gmail para descargar su agenda en un csv
6) Backup involuntario: Si Pipi enchufa su terminal a un equipo para que se cargue la batería, en un descuido hacemos un backup con el iTunes y listo. 
7) Un Forense en 10 minutos: Tenemos acceso físico al terminal, lo pinchamos a un Oxygen Forensics y en 10 minutos volcamos todo el terminal a nuestro equipo. 
8) A través de un hijacking de Facebook: Pipi tiene iOS 6, ha sincronizado su iPhone con Facebook pero se conecta desde redes WiFi inseguras y le capturan una cookie de sesión de Facebook. Le hacen un hijacking a su cuenta y se descargan todos los contactos. 
9) Preguntando a Siri: Tiene un iPhone 4S con Siri activado, alguien tiene acceso al terminal y se dedica a preguntarle a Siri todos los teléfonos de la agenda que le interesan. 
10) JavaScript Botnet: Su iPhone se conecta a una Rogue WiFi que se llama Public o Free. Pipi se había conectado anteriormente a una red llamada así y como iPhone no comprueba el BSSID se come una JavaScript Botnet con la que le hacen un Phishing
... Y tantos y tantos esquemas de ataque como se os ocurran que me he dejado el shoulder surfer, un pairing de BlueTooh, llamar a algún iGenius a que nos de la password de Pipi o un troyano en su computadora personal. Lo cierto es que pensar que un iPhone o, o cualquier smartphone, es invulnerable es una autentica temeridad. Ten cuidado con lo que guardas en tu iPhone, no vaya a ser que acabe en Pastebin.

Saludos Malignos!

15 comentarios:

  1. Tardas más en elegir el método que en llevarlo a cabo... tela...

    ResponderEliminar
  2. Eso pasa por no pagar la coca

    ResponderEliminar
  3. jajajajajajajajajajajajajajaja
    Salvame Hack con Chema alonso.

    Eso no me lo esperava, el Maligno en SALVAME.

    JAJAJAJAJAJAJAJAJAJJAJAJAJA

    ResponderEliminar
  4. Se te quedó la que seguro se usó de verdad:

    Pipi, somos del servicio técnico, nos puede decir la contraseña del iCloud/Correo/etc....

    Sí claro, es xxx

    La verdad es que sería un placer enterarse, pero seguro que es más ingeniería social que algo técnico... ya lo decía nuestro amigo Kevin.

    ResponderEliminar
  5. Te acabo de escuchar en un programa de cuatro... Eres 'malignamente' mediático ;)

    ResponderEliminar
  6. Te faltó la mejor, el conector de audio para hacking de Siri:


    http://thehackernews.com/2012/11/hardware-based-malware-steals-contacts.html#_

    ResponderEliminar
  7. jajajaj preguntando a Siri jajaj

    ResponderEliminar
  8. JAJAJAJAJA estoy seguro que mas de uno te ha llamao a ti pa contarte el problemon.....me equivoco??

    ResponderEliminar
  9. Interesante, pero ninguna de esas técnicas tendria efecto en mi iphone

    ResponderEliminar
  10. @anonimo. Déjame tu iPhone 10 mins y lo pincho a mi Oxygen Forensics a ver qué tal ...

    ResponderEliminar
  11. Maligno y eso me lo harias tu o uno de tus chicos?

    ResponderEliminar
  12. Yo, por supuesto. Y con todo mi amor :)

    ResponderEliminar
  13. Sexy, Muy Sexy29/11/12 7:14 p. m.

    Yo creo que simplemente fue un ataque a su ordenador personal, con algún tipo de troyano que le han metido via penedrive.

    ResponderEliminar
  14. Chema, añade otro punto, el 11: perder el teléfono y no tener puesta una triste contraseña.... ;-)

    ResponderEliminar
  15. 11) Enseñar tu mismo ante una cámara de televisión: tu nombre completo, DNI, domicilio y número de móvil.
    http://cl.ly/LGaC

    ResponderEliminar