Categories: EmpresasSeguridad

¿Aplicaciones? No, los hackers usan ahora tecnología NFC

El NFC utiliza pequeñas etiquetas que contienen una pequeña antena que detecta una interacción entrante. Se necesita acercar mucho el teléfono para lograr con éxito el propósito marcado; por ejemplo, hacer un pago o acceder al metro sin necesidad de billete.

Un ataque en cuestión podría hacerse de una forma tan sencilla como acercando un terminal al bolsillo donde un usuario lleva el móvil. Sí, resulta algo irrisorio, pero es una opción más que posible.

Al margen de esta forma de hackear un teléfono usando tecnología NFC, Charlie Miller, experto en seguridad de Accuvant fue capaz de demostrar a la audiencia congregada en el evento de Black Hat en Las Vegas la vulnerabilidad de un Nokia N9. El terminal tiene una característica denominada “emparejamiento”, que permite la conexión a otros dispositivos a través de Bluetooth y NFC.

Si un hacker crea una etiqueta que se puede vincular a un teléfono, podrá tener acceso a la red Bluetooth y por tanto, al teléfono.

A partir de aquí, vía libre. Podrá acceder a todos los datos almacenados en el terminal, desde fotos hasta los contactos. Miller ha conseguido incluso enviar mensajes de texto desde el móvil hackeado a otros terminales, también hacer llamadas.

Nerea Bilbao

Redactora Jefe. Tras pasar por la radio y la comunicación corporativa me quedé atrapada en la Red. Ahora escribo en Silicon sobre empresas tecnológicas y finanzas. Interesada por todo lo relacionado con el ciberpoder y la relación de las tecnologías con los centros de poder.

Recent Posts

Microsoft abre en España un nuevo Hub de Ventas Digitales para EMEA

Este Digital Sales Center se ubica en Barcelona y se une a los que ya…

14 horas ago

Fundación ONCE e Ibermatica Fundazioa promoverán el empleo de personas con discapacidad

Han firmado un Convenio Inserta que contempla la ejecución de programas de prácticas e iniciativas…

15 horas ago

Wildix tiene nuevos CIO, CTO y CPO

Esta renovación del equipo directivo busca expandir la presencia de la compañía y acelerar la…

15 horas ago

Las 6 grandes amenazas para la seguridad de las empresas en 2025

Desde el phishing hasta los ataques potenciados por inteligencia artificial, son varios los frentes que…

16 horas ago

Quantum IoT Protect Nano Agent de Check Point Software se integra en los SoM de Variscite

La alianza entre Check Point Software y Variscite ayudará a a los desarrolladores a asegurar…

17 horas ago

José Luis Casal asume la dirección general de Industry X by CIONET

Este 'spin-off' de CIONET Spain quiere convertirse en punto de encuentro para los profesionales de…

17 horas ago