Varios hackers éticos demostraron cómo y dónde los usuarios pueden ser atacados por ciberdelincuentes, tras hacer un pago digital.
Las billeteras virtuales ofrecen beneficios que la mayoría hemos podido comprobar de primera mano desde hace varios años, haciendo que su adopción sea cada vez más atractiva, pero también poniéndola en el foco de los ciberdelincuentes. Ante este escenario, los expertos en seguridad han activado mecanismos para alertar sobre los crecientes riesgos en este sector, que se han vuelto un tema de interés frecuente en eventos de ciberseguridad, como el reciente hackathon, Ekoparty, realizado en Buenos Aires.
Según una publicación compartida desde The Standard Cio, en el marco de la conferencia de ciberseguridad más grande de Latinoamérica se desarrolló el el encuentro “Convirtiendo mi teléfono en un dispositivo de estafa”, que puso al descubierto las vulnerabilidades más comunes en los dispositivos de cobro para realizar ciberestafas.
Billeteras virtuales: el objetivo más deseado
Estás posibilidades se han hecho más cercanas en la medida en que las billeteras virtuales se han hecho populares, y con ellas, los dispositivos de cobro o MPos. La combinación de estas tecnologías ha proporcionado comodidad para sustituir el uso de efectivo, sumando eso a la rapidez y practicidad. Asimismo, su vinculación con algunas de las plataformas de comercio electrónico más populares ha contribuido a su adopción por un número creciente de usuarios.
Durante su intervención en el evento, los investigadores argentinos Dan Borgogno e Ileana Barrionuevo expusieron las vulnerabilidades más comunes descubiertas en los dispositivos de cobro.
Durante su intervención demostraron cómo funcionan estos dispositivos que se conectan al teléfono para hacer un cobro en distintas plataformas, los protocolos y las distintas soluciones disponibles desde el lector que está integrado con el teléfono y funciona por Bluetooth.
Al respecto Dan Borgogno señaló:
Una vez que el atacante toma el control del smartphone que maneja la interacción con los periféricos puede realizar inyección de datos, manipulación de tráfico y hasta cobros a futuro.
Tanto Dan Borgogno como Ileana Barrionuevo señalaron durante su intervención que los dispositivos que acceden a nuestra billeteras virtuales pueden sufrir ataques de reenvío de información para hacer un cobro a futuro si la persona que está cobrando tiene control total del teléfono.
Pero ante este panorama pesimista, Borgogno y Barrionuevo señalaron que si bien estos ataques no dejarán de intentarse, todos pueden ser fácilmente detectables.
Esto es una buena noticia si pensamos que los negocios no quieren verse envueltos en este tipo de fraude o estafas, ya que lógicamente perjudican su reputación en las distintas plataformas.