{"id":26255,"date":"2021-10-20T16:20:11","date_gmt":"2021-10-20T14:20:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26255"},"modified":"2021-10-20T16:20:11","modified_gmt":"2021-10-20T14:20:11","slug":"dangerous-feature-phones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/","title":{"rendered":"Los tel\u00e9fonos m\u00e1s b\u00e1sicos tambi\u00e9n son peligrosos"},"content":{"rendered":"<p>En una investigaci\u00f3n reciente <a href=\"https:\/\/habr.com\/ru\/post\/575626\/\" target=\"_blank\" rel=\"noopener nofollow\">se ha examinado la seguridad al detalle<\/a> de cinco tel\u00e9fonos b\u00e1sicos que se venden en un rango de 10 a 20 d\u00f3lares. Com\u00fanmente se les conoce como \u201ctel\u00e9fonos b\u00e1sicos\u201d o \u201cladrillos\u201d (y por lo general se compran para personas de edad avanzada que no pueden o no quieren acostumbrase a los <em>smartphones<\/em>); tambi\u00e9n se utilizan como reemplazos \u201cpor si acaso\u201d. Algunas personas creen que son m\u00e1s seguros que los <em>smartphones<\/em> con Android.<\/p>\n<p>Bien, pues resulta que el investigador refut\u00f3 esta \u00faltima afirmaci\u00f3n, ya que descubri\u00f3 funciones ocultas en cuatro de los cinco tel\u00e9fonos: dos transmiten datos nada m\u00e1s arrancarse (filtrando la informaci\u00f3n personal del nuevo due\u00f1o), mientras que los otros dos no solo filtran datos privados, sino que tambi\u00e9n suscriben al usuario a contenido de pago al comunicarse en secreto desde Internet con un servidor de comandos.<\/p>\n<h2>Los tel\u00e9fonos ladrillo infectados<\/h2>\n<p>El autor del estudio ofrece informaci\u00f3n sobre los m\u00e9todos utilizados para analizar el <em>firmware<\/em> de estos sencillos dispositivos, cuyos tecnicismos podr\u00edan interesar a quienes quieran repetir este mismo an\u00e1lisis. Pero vamos directos a los hallazgos.<\/p>\n<p>De los cinco tel\u00e9fonos, dos enviaron los datos del usuario nada m\u00e1s arrancarse. No queda claro si los datos van al fabricante, al distribuidor, al desarrollador del <em>firmware<\/em> o a cualquier otra persona. Tampoco queda claro c\u00f3mo puedan utilizarse los datos. Podr\u00edamos asumir que estos datos pudiesen resultar \u00fatiles para supervisar las ventas o controlar la distribuci\u00f3n de lotes de producto en diferentes pa\u00edses. Para que quede claro, no suena muy peligroso y, despu\u00e9s de todo, todos los <em>smartphones<\/em> transmiten alg\u00fan tipo de datos de telemetr\u00eda.<\/p>\n<p>No obstante, no hay que olvidar que los principales fabricantes de <em>smartphone<\/em> tratan al menos de mantener los datos que recopilan como an\u00f3nimos y, por lo general, est\u00e1 m\u00e1s o menos claro cu\u00e1l es su destino. En este caso, sin embargo, no se sabe nada sobre qui\u00e9n recopila la informaci\u00f3n confidencial del due\u00f1o sin su consentimiento. Por ejemplo, uno de los tel\u00e9fonos no solo transmite el n\u00famero de serie, el pa\u00eds de activaci\u00f3n, la informaci\u00f3n del <em>firmware<\/em> y el idioma, sino tambi\u00e9n el identificador de la estaci\u00f3n base, que resulta \u00fatil para determinar la ubicaci\u00f3n aproximada del usuario.<\/p>\n<p>Adem\u00e1s, el servidor que recopila estos datos no cuenta con ning\u00fan tipo de protecci\u00f3n, de manera que la informaci\u00f3n queda disponible para quien la quiera. Y, para m\u00e1s informaci\u00f3n, la transmisi\u00f3n se realiza por Internet. Cabe aclarar que el usuario de un tel\u00e9fono b\u00e1sico ni siquiera podr\u00eda estar al tanto de que el dispositivo puede conectarse a Internet. De manera que, aparte de todo lo dem\u00e1s, estas acciones encubiertas podr\u00edan suponer un cargo sorpresa en la factura por tr\u00e1fico de datos.<\/p>\n<p>Otro tel\u00e9fono del grupo analizado, adem\u00e1s de filtrar los datos del usuario, estaba programado para robar dinero de su propietario. De acuerdo con el an\u00e1lisis del <em>firmware<\/em>, el tel\u00e9fono se comunicaba con el servidor de comandos por Internet y ejecutaba sus instrucciones, que inclu\u00edan el env\u00edo de mensajes de texto ocultos a n\u00fameros de pago.<\/p>\n<p>El siguiente modelo ten\u00eda una funcionalidad maliciosa todav\u00eda m\u00e1s avanzada. De acuerdo con un usuario real del tel\u00e9fono, un desconocido utiliz\u00f3 el n\u00famero de tel\u00e9fono para suscribirse a Telegram. \u00bfC\u00f3mo podr\u00eda haber sucedido? Registrarse a casi cualquier aplicaci\u00f3n de mensajer\u00eda significa proporcionar un n\u00famero telef\u00f3nico al que se env\u00eda un c\u00f3digo de confirmaci\u00f3n por SMS. Sin embargo, parece que el tel\u00e9fono puede interceptar este mensaje y reenviar el c\u00f3digo de confirmaci\u00f3n a un servidor de mando y control, ocultando esta actividad al propietario. Mientras que los ejemplos anteriores supusieron algo m\u00e1s que un gasto imprevisto, esta situaci\u00f3n amenaza con problemas legales reales, por ejemplo, si la cuenta se utiliza para actividades delictivas.<\/p>\n<h2>\u00bfQu\u00e9 debo hacer ahora que s\u00e9 que los tel\u00e9fonos de botones no son seguros?<\/h2>\n<p>La diferencia entre los tel\u00e9fonos de gama baja y sus equivalentes de hace 10 a\u00f1os es que ahora incluso los circuitos de muy bajo coste pueden incluir acceso a Internet. Aunque un dispositivo parezca limpio, esto podr\u00eda ser todo un desagradable descubrimiento: un tel\u00e9fono elegido espec\u00edficamente por su incapacidad para conectarse a Internet que de todas maneras se conecta.<\/p>\n<p>Antes, este mismo investigador ya hab\u00eda analizado <a href=\"https:\/\/habr.com\/ru\/post\/558780\/\" target=\"_blank\" rel=\"noopener nofollow\">otro tel\u00e9fono de botones<\/a>. Si bien no encontr\u00f3 funcionalidades maliciosas, el dispositivo contaba con un men\u00fa de suscripciones de pago para hor\u00f3scopos y juegos de prueba, cuyas versiones completas podr\u00edan desbloquear (y pagar) los usuarios mediante un mensaje de texto. Por tanto, un familiar de la tercera edad o cualquier ni\u00f1o podr\u00eda presionar el bot\u00f3n incorrecto en el tel\u00e9fono que se ha comprado espec\u00edficamente por su falta de acceso a Internet y aplicaciones, y terminar pagando por su error.<\/p>\n<p>La importancia de esta historia de tel\u00e9fonos m\u00f3viles \u201cinfectados\u201d radica en que, con frecuencia, es el fabricante o distribuidor en China quien a\u00f1ade las \u201cfunciones adicionales\u201d, de manera que es posible que los distribuidores locales ni siquiera est\u00e9n al tanto del problema. El asunto se complica porque los tel\u00e9fonos b\u00e1sicos vienen en lotes peque\u00f1os de varios modelos y es dif\u00edcil distinguir un tel\u00e9fono normal de uno comprometido, a menos que uno pueda investigar a detalle el <em>firmware<\/em>. Est\u00e1 claro que no todos los distribuidores pueden costear un control adecuado del <em>firmware<\/em>.<\/p>\n<p>Ser\u00eda m\u00e1s f\u00e1cil comprar simplemente un <em>smartphone<\/em>. Por supuesto, esto depende del presupuesto y, desafortunadamente, los <em>smartphones<\/em> menos costosos <a href=\"https:\/\/www.kaspersky.es\/blog\/preinstalled-android-malware\/16309\/\" target=\"_blank\" rel=\"noopener\">podr\u00edan presentar problemas similares de <em>malware<\/em><\/a>. Pero si puedes pagar uno, incluso uno muy sencillo, de un fabricante reconocido, ser\u00eda una opci\u00f3n m\u00e1s segura, especialmente si tu motivo para elegir un tel\u00e9fono b\u00e1sico es que est\u00e1s buscando algo simple, de confianza y sin funciones ocultas. Puedes mitigar los riesgos de Android con una <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n antivirus de confianza<\/a>, a los tel\u00e9fonos m\u00e1s b\u00e1sicos no les puedes aplicar este control.<\/p>\n<p>En cuanto a las personas de la tercera edad, si est\u00e1n acostumbrados a responder llamadas simplemente abriendo su tel\u00e9fono plegable, tal vez parezca imposible que se adapten a una pantalla t\u00e1ctil, pero pensamos que vale la pena intentar esta mejora. Muchas personas mayores ya se han <a href=\"https:\/\/www.kaspersky.es\/blog\/raising-digital-parents\/22748\/\" target=\"_blank\" rel=\"noopener\">cambiado a los <em>smartphones<\/em><\/a> con facilidad y ahora pueden experimentar felizmente el amplio mundo de la computaci\u00f3n m\u00f3vil.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>As\u00ed como muchos otros dispositivos modernos, los tel\u00e9fonos b\u00e1sicos que parecen limitados son mucho m\u00e1s inteligentes de lo que crees. Y esto podr\u00eda ser un problema.<\/p>\n","protected":false},"author":665,"featured_media":26257,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[219,61,18,187],"class_list":{"0":"post-26255","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-moviles","9":"tag-seguridad","10":"tag-sms","11":"tag-troyano"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-feature-phones\/23496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-feature-phones\/18973\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-feature-phones\/25573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-feature-phones\/23645\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-feature-phones\/31710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-feature-phones\/10174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-feature-phones\/42466\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-feature-phones\/15421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-feature-phones\/31829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-feature-phones\/27728\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-feature-phones\/24487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-feature-phones\/29848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-feature-phones\/29646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/dispositivos-moviles\/","name":"dispositivos m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26255"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26255\/revisions"}],"predecessor-version":[{"id":26259,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26255\/revisions\/26259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26257"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}