¿Puede el malware en mi computadora infectar mi teléfono?

3

Supongamos que mi computadora está comprometida o tiene malware. ¿Puede el malware propagarse a mi teléfono? ¿Si es así, cómo? ¿Se ha observado algún malware en la naturaleza para hacer esto?

Relevancia: algunos bancos utilizan la autenticación de dos factores de las transacciones bancarias en línea; cuando desea realizar una transacción, le envían un código de confirmación a su teléfono y, luego, debe ingresarlo en el sitio web para confirmar. El objetivo es protegerlo contra el fraude por malware en la computadora del cliente, pero si el malware puede propagarse desde su computadora a su teléfono, esta protección parece menos efectiva. Además, varios sitios web han comenzado a utilizar la autenticación de dos factores y se verían afectados de manera similar.

Relacionado: ¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor? pregunta sobre el escenario inverso .

    
pregunta D.W. 17.10.2012 - 18:12
fuente

3 respuestas

3

No hay ninguna razón por la que el malware no pueda propagarse de ningún tipo de dispositivo a ningún tipo de dispositivo, todo depende de cómo se haya desarrollado el malware. AFAIK no se conoce ningún malware que infecte tanto a las PC como a los móviles en este momento, pero no hay razón para que no se pueda hacer. Los posibles vectores son:

  1. archivos de música infectados: un archivo de música infectado con malware podría propagarse a un dispositivo móvil durante algún tipo de sincronización, como una sincronización de itunes
  2. A través de la red: los móviles a menudo están conectados a redes inalámbricas, el malware podría estar diseñado para utilizar vulnerabilidades en los sistemas operativos móviles para infectarlos
  3. A través de una conexión USB: cuando conectas tu móvil a tu computadora, es posible la comunicación entre los 2 dispositivos, y la ruta de comunicación es un posible vector de infección de malware
  4. Bluetooth

Por supuesto, hay otras formas de infectar un móvil (phishing, correos electrónicos infectados, etc.), pero no son una propagación directa de una computadora a un móvil.

    
respondido por el GdD 17.10.2012 - 18:22
fuente
3

Es completamente posible, aunque no creo que haya sucedido hasta ahora.

Los jailbreaks contra iOS (como Redsn0w) funcionan conectando el dispositivo a su escritorio. Aunque esto no es tan simple como simplemente conectar su teléfono a su computadora, está bastante cerca. La superficie de ataque está expuesta por un dispositivo que está conectado a una computadora.

Los ataques NFC de Charline Miller son prometedores. Uno de sus ataques contra teléfonos Nokia le permite montar el sistema de archivos a través de bluetooth. Aunque ninguna PC tiene NFC, la mayoría tiene bluetooth.

Realmente el ataque más probable sería algo como Chrome to Phone para entregar un exploit basado en navegador. El navegador sigue siendo la mayor superficie de ataque en un dispositivo móvil.

    
respondido por el rook 17.10.2012 - 18:27
fuente
2

Algunos usuarios de teléfonos móviles "sincronizan" su dispositivo con su PC / Mac (así es como puede transferir archivos de música desde la PC al teléfono) y la función de sincronización suele incluir todo ese no es el sistema operativo base (en particular las aplicaciones). Por lo tanto, hay un canal de transmisión privilegiado desde la PC al teléfono. Suponiendo la existencia de una "aplicación de malware", sería trivial que una PC infectada agregue la aplicación a la lista de aplicaciones para sincronizar. El mismo canal de transmisión podría usarse para transferir archivos especialmente diseñados para explotar los agujeros de seguridad en el teléfono (y este supone la existencia de dichos agujeros, por supuesto).

Si vamos a creer en el marketing de Apple / Google, las aplicaciones están firmadas y esto, supuestamente (y de forma mágica) evita que las aplicaciones sean maliciosas. Aunque no estoy comprando totalmente esto. Estoy listo para admitir que una aplicación malvada se eliminará eventualmente (por ejemplo, con la revocación de un certificado), pero no creo que se haga de inmediato (tomará unos días, al menos ).

Uno podría tener en cuenta que cuando se desbloquea un dispositivo y se desactiva el sistema de firma de la aplicación, la vulnerabilidad aumenta notablemente.

    
respondido por el Thomas Pornin 17.10.2012 - 18:35
fuente

Lea otras preguntas en las etiquetas