{"id":23111,"date":"2021-10-19T10:37:05","date_gmt":"2021-10-19T16:37:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23111"},"modified":"2021-10-19T10:37:05","modified_gmt":"2021-10-19T16:37:05","slug":"dangerous-feature-phones","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/","title":{"rendered":"Los tel\u00e9fonos b\u00e1sicos tambi\u00e9n son peligrosos"},"content":{"rendered":"<p>En una rese\u00f1a reciente <a href=\"https:\/\/habr.com\/ru\/post\/575626\/\" target=\"_blank\" rel=\"noopener nofollow\">se examin\u00f3 la seguridad a detalle<\/a> de cinco tel\u00e9fonos b\u00e1sicos que se venden en un rango de 10 a 20 d\u00f3lares. Com\u00fanmente se les conoce como \u201ctel\u00e9fonos b\u00e1sicos\u201d o \u201cladrillos\u201d (y por lo general se compran para personas de edad avanzada que no pueden o no quieren acostumbrase a los smartphones); tambi\u00e9n se utilizan como reemplazos \u201cpor si acaso\u201d. Algunas personas creen que son m\u00e1s seguros que los smartphones con Android.<\/p>\n<p>Bien, el revisor refut\u00f3 esta \u00faltima afirmaci\u00f3n, ya que descubri\u00f3 funciones ocultas en cuatro de los cinco tel\u00e9fonos: dos transmiten datos desde la primera vez que se encienden (filtrando la informaci\u00f3n personal del nuevo due\u00f1o), mientras que los otros dos no solo filtran datos privados, sino que tambi\u00e9n suscriben al usuario a contenido de paga al comunicarse secretamente desde el Internet con un servidor de comandos.<\/p>\n<h2>Tel\u00e9fonos ladrillo infectados<\/h2>\n<p>El autor del estudio ofrece informaci\u00f3n sobre los m\u00e9todos utilizados para analizar el <em>firmware<\/em> de estos sencillos dispositivos, cuyas tecnicismos podr\u00edan interesar a quienes quieran repetir el mismo an\u00e1lisis. Pero vamos directo a los hallazgos.<\/p>\n<p>De los cinco tel\u00e9fonos, dos enviaron los datos del usuario a alg\u00fan lugar la primera vez que se encendieron. No est\u00e1 claro si los datos van al fabricante, al distribuidor, al desarrollador del <em>firmware<\/em> o a alguien m\u00e1s. Tampoco queda claro c\u00f3mo puedan utilizarse los datos. Podr\u00edan asumirse que estos datos pudiesen ser \u00fatiles para supervisar las ventas o controlar la distribuci\u00f3n de lotes de producto en diferentes pa\u00edses. Para que quede claro, no suena muy peligroso; y, despu\u00e9s de todo, todos los smartphone transmiten alg\u00fan tipo de datos de telemetr\u00eda.<\/p>\n<p>No obstante, no hay que olvidar que todos los fabricantes de los principales smartphone tratan al menos de mantener los datos que recopilan como an\u00f3nimos, y, por lo general, est\u00e1 m\u00e1s o menos claro cu\u00e1l es su destino. En este caso, sin embargo, no se sabe nada sobre qui\u00e9n recopila la informaci\u00f3n confidencial del due\u00f1o sin su consentimiento. Por ejemplo, uno de los tel\u00e9fonos no solo transmite el n\u00famero de serie, el pa\u00eds de activaci\u00f3n, la informaci\u00f3n del <em>firmware<\/em> y el idioma, sino tambi\u00e9n el identificador de la estaci\u00f3n base, el cual es \u00fatil para determinar la ubicaci\u00f3n aproximada del usuario.<\/p>\n<p>Lo que es m\u00e1s, el servidor que recopila los datos no tiene ning\u00fan tipo de protecci\u00f3n, de manera que la informaci\u00f3n queda disponible para quien la quiera. Un detalle m\u00e1s: La transmisi\u00f3n se realiza por Internet. Cabe aclarar que el usuario de un tel\u00e9fono b\u00e1sico ni quisiera podr\u00eda estar al tanto de que el dispositivo puede conectarse a Internet. De manera qu\u00e9, aparte de todo lo dem\u00e1s, las acciones encubiertas podr\u00edan resultar en cargos sorpresa por tr\u00e1fico m\u00f3vil.<\/p>\n<p>Otro tel\u00e9fono del grupo en revisi\u00f3n, adem\u00e1s de filtrar los datos del usuario, estaba programado para robar dinero de su propietario. De acuerdo con el an\u00e1lisis del firmware, el tel\u00e9fono se comunic\u00f3 con el servidor de comandos por Internet y ejecut\u00f3 sus instrucciones, las cuales inclu\u00edan el env\u00edo de mensaje de texto ocultos a n\u00fameros de paga.<\/p>\n<p>El siguiente modelo ten\u00eda una funcionalidad maliciosa todav\u00eda m\u00e1s avanzada. De acuerdo con un usuario real del tel\u00e9fono, un desconocido utiliz\u00f3 el n\u00famero de tel\u00e9fono para suscribirse a Telegram. \u00bfC\u00f3mo podr\u00eda haber sucedido? Registrarse a casi cualquier aplicaci\u00f3n de mensajer\u00eda significa proporcionar un n\u00famero telef\u00f3nico al que se env\u00eda un c\u00f3digo de confirmaci\u00f3n por SMS. Sin embargo, parece que el tel\u00e9fono puede interceptar este mensaje y reenviar el c\u00f3digo de confirmaci\u00f3n a un servidor C&amp;C, mientras oculta la actividad del propietario. Mientras que los ejemplos anteriores involucraron un poco m\u00e1s que gastos no previstos, este escenario amenaza con problemas legales reales, por ejemplo, si la cuenta se utiliza para actividades criminales.<\/p>\n<h2>\u00bfQu\u00e9 debo hacer ahora que s\u00e9 que los tel\u00e9fonos de botones no son seguros?<\/h2>\n<p>La diferencia entre los tel\u00e9fonos de gama baja y sus contrapartes de hace 10 a\u00f1os es que ahora, incluso los circuitos de muy bajo costo pueden incluir acceso a Internet. Incluso con un dispositivo que parezca limpio, esto ser\u00eda un descubrimiento muy desagradable: un tel\u00e9fono elegido espec\u00edficamente por su incapacidad para conectarse a Internet que de todas maneras se conecta.<\/p>\n<p>Antes, el mismo investigador analiz\u00f3 <a href=\"https:\/\/habr.com\/ru\/post\/558780\/\" target=\"_blank\" rel=\"noopener nofollow\">otro tel\u00e9fono de botones<\/a>. Si bien no encontr\u00f3 funcionalidades maliciosas, el dispositivo ten\u00eda un men\u00fa de suscripciones de paga para hor\u00f3scopos y juegos de demostraci\u00f3n, cuyas versiones completas los usuarios podr\u00edan desbloquear (y pagar) mediante un mensaje de texto. En otras palabras, tu familiar de la tercera edad o ni\u00f1o podr\u00eda presionar el bot\u00f3n incorrecto en el tel\u00e9fono que se compr\u00f3 espec\u00edficamente por su falta de acceso a Internet y aplicaciones, y terminar pagando por su error.<\/p>\n<p>La importancia de esta historia de tel\u00e9fonos m\u00f3viles \u201cinfectados\u201d radica en que, con frecuencia, es el fabricante o un distribuidor en China quien a\u00f1ade las \u201cfunciones adicionales\u201d, de manera que es posible que los distribuidores locales ni siquiera est\u00e9n al tanto del problema. El asunto se complica porque los tel\u00e9fonos b\u00e1sicos vienen en lotes peque\u00f1os de varios modelos, y es dif\u00edcil distinguir un tel\u00e9fono normal de uno comprometido, a menos que uno pueda investigar a detalle el <em>firmware<\/em>. Es claro que no todos los distribuidores pueden costear un control adecuado del <em>firmware<\/em>.<\/p>\n<p>Ser\u00eda m\u00e1s f\u00e1cil solo comprar un smartphone. Por supuesto, esto depende del presupuesto, y, desafortunadamente, los smartphone menos costosos <a href=\"https:\/\/latam.kaspersky.com\/blog\/preinstalled-android-malware\/13055\/\" target=\"_blank\" rel=\"noopener\">podr\u00edan tener problemas similares de <em>malware<\/em><\/a>. Pero si puedes pagar uno, incluso uno muy sencillo, de un fabricante reconocido, ser\u00eda una opci\u00f3n m\u00e1s segura, especialmente si tu motivo para elegir un tel\u00e9fono b\u00e1sico es que est\u00e1s buscando algo simple, confiable y sin funciones ocultas. Puedes mitigar los riesgos de Android con una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n antivirus de confianza<\/a>; los tel\u00e9fonos b\u00e1sicos no tienen este control.<\/p>\n<p>En cuanto a tus familiares de la tercera edad, si est\u00e1n acostumbrados a responder llamadas al abrir su tel\u00e9fono plegable, tal vez parezca imposible que se adapten a una pantalla t\u00e1ctil, pero pensamos que vale la pena intentar hacer la mejora. Muchas personas mayores se han <a href=\"https:\/\/latam.kaspersky.com\/blog\/raising-digital-parents\/18874\/\" target=\"_blank\" rel=\"noopener\">cambiado a smartphones<\/a> con facilidad y ahora pueden experimentar felizmente el amplio mundo de la computaci\u00f3n m\u00f3vil.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>As\u00ed como muchos otros dispositivos modernos, los tel\u00e9fonos b\u00e1sicos que parecen limitados, son mucho m\u00e1s inteligentes de lo que crees. Y esto podr\u00eda ser un problema.<\/p>\n","protected":false},"author":665,"featured_media":23112,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1236,38,30,390],"class_list":{"0":"post-23111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-moviles","9":"tag-seguridad","10":"tag-sms","11":"tag-troyano"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-feature-phones\/23496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-feature-phones\/18973\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-feature-phones\/25573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-feature-phones\/23645\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-feature-phones\/31710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-feature-phones\/10174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-feature-phones\/42466\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-feature-phones\/15421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-feature-phones\/27728\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-feature-phones\/24487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-feature-phones\/29848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-feature-phones\/29646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/dispositivos-moviles\/","name":"dispositivos m\u00f3viles"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23111"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23111\/revisions"}],"predecessor-version":[{"id":23120,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23111\/revisions\/23120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23112"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}