Galería

Asi hackearon el iphone del periodista


20121128-203609.jpg

Las 7 técnicas para emplear con una hipotética victicma son las siguientes:
Con un APT: Averiguar el UDID del iPhone y su dirección de correo personal y generar un provisoning profile. Posteriormente se le envia un troyano por correo electrónico tipo FinSpy que reporta todos los contactos.
Con un APT de una Fake CA y un mitm: Tan sólo debemos saber su correo y le enviamos una fake CA para luego hacer un mitm con un rogue AP cercano. Después le mandamos a un portal cautivo y le pedimos su contraseña de Apple iTunes. Con ella accedemos a su backup en iCloud y descargamos los contactos.
Con un JailOwnMe: La posible víctima no tiene actualizado el software de su iPhone y es vulnerable a los exploit de comex. Le mandamos un tweet con un link a un PDF y cuando lo abra tenemos una shell con JailOwnMe que nos permite acceder a sus contactos.
Con un Address Bar Spoofing: La posible víctima no tiene iOS 5.1.1 o iOS 6 y le enviamos un link al twitter cuando está twitteando para que entre en un phishing hecho con address bar spoofing y le robamos la password de iCloud. Desde allí descargamos su agenda.
Si la víctima tiene sincronizado su Gmail con su iPhone: Un Phishing burdo por correo electrónico o Twitter, La víctima pone su password y se accede a los contactos de Gmail para descargar su agenda en un csv.
Backup involuntario: Si la víctima enchufa su terminal a un equipo para que se cargue la batería, en un descuido hacemos un backup con el iTunes y listo.
Un Forense en 10 minutos: Tenemos acceso físico al terminal, lo pinchamos a un Oxygen Forensics y en 10 minutos volcamos todo el terminal a nuestro equipo.
A través de un hijacking de Facebook: La víctima tiene iOS 6, ha sincronizado su iPhone con Facebook pero se conecta desde redes WiFi inseguras y le capturan una cookie de sesión de Facebook. Le hacen un hijacking a su cuenta y se descargan todos los contactos.
Preguntando a Siri: Tiene un iPhone 4S con Siri activado, alguien tiene acceso al terminal y se dedica a preguntarle a Siri todos los teléfonos de la agenda que le interesan.
JavaScript Botnet: Su iPhone se conecta a una Rogue WiFi que se llama Public o Free. La víctima se había conectado anteriormente a una red llamada así y como iPhone no comprueba el BSSID se come una JavaScript Botnet con la que le hacen un Phishing.

Anuncios

Danos tu opinion

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s