Categorías
Privacidad & seguridad

Estafa «Router seguro»

Hay una estafa que se vende en los mercados online «Secure 4G WIFI router portable Hotspot VPN encrypted ~ IMEI ~ untrace stealth».

¿Qué es eso en realidad? Bueno, nada especial. Es sólo un router normal de Huawei (serie E5573/E5770/E5885) que tiene una función incorporada que permite un cambio de IMEI a través de comandos AT o directamente desde el panel de control del router. No hay ninguna conexión «encriptada» como nos dicen los estafadores. Para que parezca aún más complejo y complicado de lo que es en realidad (para los compradores desprevenidos), el estafador utiliza como nombre del modelo «Airport Express», un nombre que sólo utilizan los dispositivos iOS. Por no hablar de que el estafador también falsea el fabricante del dispositivo: en lugar de Huawei (el logo de Huawei es claramente visible en algunas de las fotos que publica), pretende que la marca se llama «Securwifi» (¡¿?!), un nombre que no existe en una simple búsqueda en Google.

El precio del router de Huawei es de sólo unos 30-40 dólares. Puedes comprobarlo en Google. Los estafadores se aprovechan de la ignorancia de la gente corriente y revenden estos dispositivos por 400 libras esterlinas (unos 540 dólares) sin realizar ningún cambio para hacerlos «más seguros». Nada. Cero. Pero un margen de beneficio del 200%. ¿Genial o no?

En Aliexpress.com puedes encontrar los mismos productos que vendían (con las mismas fotos), con una descripción detallada. Nada de seguridad «especial», conexión encriptada y todas las diversas mentiras que utilizan los estafadores: www.aliexpress.com/item/32981395475.html lo mismo aquí, y aquí.

No tiene que pagar precios elevados a estos estafadores. Aquí puedes cambiar regularmente el IMEI del router tú mismo:

Los routers móviles y los puntos de acceso WIFI de Huawei son conocidos por su capacidad de cambio de IMEI. Esto no es nada nuevo. Pero eso no es suficiente para que un router móvil sea seguro, ilocalizable y anónimo, como pretenden los estafadores.

He aquí la razón:

1. un router móvil/hotspot WiFi necesita una tarjeta SIM para funcionar. La tarjeta SIM establece la conexión entre el router y la red móvil (mundo exterior, Internet). Y adivina qué: el router se conecta a la red móvil a través de …. Las torres de telefonía móvil y no directamente a Internet, porque eso es sencillamente imposible. Por lo tanto, no hay seguridad real porque para permitir una conexión, las torres de telefonía móvil (y los servidores de telefonía móvil) necesitan saber dos cosas sobre cualquier dispositivo que pida conectarse (incluidos los routers de telefonía móvil): IMEI (ID del router) e IMSI (ID de la tarjeta SIM). Sólo cuando esta información sensible se transmite a la red, un router móvil puede conectarse a Internet a través de una torre celular. Para los que no lo saben: Hay algunos dispositivos llamados IMSI catchers que se utilizan para el seguimiento de la ubicación, la interceptación de llamadas y la interceptación de datos. Un IMSI catcher hace lo que se supone que debe hacer: Recoge el IMEI y el IMSI y luego los utiliza para otras operaciones como el seguimiento de la ubicación, la interceptación de llamadas y la interceptación de datos. Extraño, ¿no?

Mientras que el IMEI del router móvil se puede cambiar a voluntad, el IMSI no puede, a menos que se inserte una tarjeta SIM diferente cada vez. Sin embargo, cuando el router celular se conecta a la torre celular, tanto el IMEI como el IMSI se envían por aire y se utilizan para fines de espionaje. Si un IMSI catcher o un interceptor GSM está activo dentro de su alcance, la interceptación, el seguimiento de la ubicación y la monitorización son triviales.

Cuando te desplazas, el router móvil se conecta a otras torres de telefonía móvil (a través de la tarjeta SIM), como cualquier otro teléfono móvil cuando viajas. Por lo tanto, sus datos de localización están expuestos y son ampliamente accesibles para los operadores de la red y las fuerzas del orden (e incluso para los hackers). El seguimiento de la ubicación es trivial. Y la «seguridad» no es más que una mentira que te cuentan los estafadores.

2. cada router móvil individual tiene un llamado ID de router: una dirección IP de 32 bits que identifica de forma exclusiva a un router en un sistema autónomo. Esto también es susceptible de medidas de espionaje.

3. cada router móvil individual tiene una dirección MAC (ID de hardware), que también es vulnerable al seguimiento de la ubicación y a los ataques de superficie.

4. Cada router móvil utiliza un SSID (nombre de red inalámbrica) que se transmite por el aire en texto claro. Esta es también una vulnerabilidad que convierte a su router celular «seguro» en un blanco fácil cuando se trata de interceptación legal, porque dice «¡Hey, aquí estoy!» a todos los sistemas de interceptación móvil.

En comparación con los teléfonos móviles normales, un router móvil es más vulnerable a los ataques remotos, a las escuchas y a la vigilancia porque utiliza dos conexiones inalámbricas vulnerables (ya que un teléfono móvil suele tener una sola conexión con las torres de telefonía móvil): la conexión inalámbrica con las torres de telefonía móvil y la conexión inalámbrica con su teléfono móvil, portátil o PC. Diferentes frecuencias de radio, pero las mismas vulnerabilidades:

De este modo, los «puntos de acceso WiFi seguros» garantizan una conexión a Internet «segura».

Cualquier router WIFI móvil / hotspot móvil es más vulnerable a los ataques over-the-air que un teléfono móvil normal. Hay dos vulnerabilidades principales:

1. una conexión inalámbrica entre el router y su dispositivo móvil (teléfono móvil, tableta, ordenador portátil, PC, etc.). Las escuchas por WIFI son triviales y más fáciles de realizar que las de los teléfonos móviles, ya que la WIFI no es tan segura en comparación con las redes móviles normales debido a (procedimientos de autenticación, encriptación, etc.). De hecho, los sistemas tácticos de interceptación WIFI son mucho más baratos que los sistemas de interceptación móvil. Con una simple búsqueda en Google, se pueden encontrar numerosos sistemas de este tipo, por nombrar sólo algunos:
www.shoghicom.com/wifi-interception.php
www.tarideal.com/product/tactical-wi-fi-interception/
https://pegasusintelligence.com/sigint/#TacticalWiFiInterception
https://test2.zonetex.net/our-products/wi-fi-interception-system/
cerberussolutions.co.id/productssservices-wifi-interception-solutions/
https://spectradome.com/wifi-interceptors/
https://www.stratign.com/product/wi-fi-interception-system/

2. una conexión inalámbrica entre el router y el mundo exterior (red móvil normal). ¿Está pensando en conectar su teléfono móvil o PC al router WIFI / hotspot móvil a través de un cable para reducir la superficie de ataque? Pues bien, eso deja una conexión más vulnerable: la conexión de datos a la torre de telefonía que proporciona la conexión a Internet. Si crees que tu router «seguro» está de alguna manera conectado directamente (¿por cable?) a algún tipo de servidor «seguro», estás completamente equivocado. No es así como funciona. Tu router «seguro» se conecta a la torre de telefonía móvil más cercana de tu zona (igual que tu teléfono móvil) para establecer una conexión a Internet. No importa el tipo de conexión de datos que exista entre la torre celular y el resto de la red: La conexión inalámbrica es el punto débil que puede ser explotado por los captadores de IMSI habituales y los programas de espionaje GSM que interceptan la conexión de datos. (como este), por no hablar de los sistemas de interceptación legal.

Por último, pero no menos importante, la estafa que se vende, «Secure 4G WIFI router portable hotspot VPN encrypted ~ IMEI ~ anonymous stealth», está hecha por Huawei. Recordemos que en mayo de 2019, Estados Unidos incluyó a Huawei en su lista negra por los presuntos vínculos de la empresa con Pekín, que se consideran una amenaza para la seguridad nacional. Así que un dispositivo completamente inseguro se vende como un «router invisible». No es necesario hacer más comentarios.