ABC Limited exposed

ARTÍCULOS RECIENTES​

"Enrutador WIFI 4G seguro" estafa

Icono de blog escrito por XCell Technologies
Calendar icon

Publicado el 24 enero 2022

La segunda estafa: "Enrutador WIFI 4G seguro"

Si usted piensa que la venta de teléfonos de plátano como teléfonos celulares “seguros” en eBay es la única estafa que Deniz Ok vender, te equivocas. Hay otra estafa que venden en eBay, incluso más grande: “Secure 4G WIFI router portátil Hotspot VPN cifrado ~ IMEI ~ sigilo no rastrear”.

secure WIFI router scam

¿Qué es eso en realidad?

Bueno, nada especial. Es sólo un router Huawei regular (serie E5573/E5770/E5885) que tienen una característica incorporada que permite el cambio de IMEI por comandos AT o directamente desde el panel de control del router. No hay conexión “encriptada” como los estafadores mienten en eBay. Sólo para que parezca más complejo y complicado de lo que realmente es (para los compradores inconscientes), el estafador Deniz Ok está utilizando “Airport Express” como nombre del modelo, un término que sólo se utiliza para los dispositivos iOS. Por no hablar de que el estafador está falsificando también el fabricante del dispositivo: en lugar de Huawei (el logotipo de Huawei se muestra claramente en algunas fotos que publicó), pretende que la marca se llama “Securwifi” (?!), un nombre que no existe en una simple búsqueda en Google.
El precio del router Huawei es de unos 30-40 USD. Puede comprobarlo en Google. Aprovechándose de la falta de conocimiento de la gente normal, el estafador Deniz Ok está revendiendo este dispositivo por 400 GBP (unos 540 USD) sin hacer ninguna modificación para hacerlo más “seguro”. Nada. Nada. Cero. Pero con un margen de beneficio del 200%. ¿Guay o qué?
En Aliexpress.com puedes encontrar el mismo producto que vende (y las mismas fotos que usa en eBay), con una descripción detallada. Nada sobre seguridad “especial”, conexión encriptada y todo ese tipo de mentiras que usan los estafadores: Aliexpress. Lo mismo aquí. Y aquí.

No hay necesidad de pagar precios enormes a este estafador. Aquí es cómo usted puede cambiar el IMEI del router regular:

Huawei routers móviles y puntos de acceso WIFI son bien conocidos por las capacidades de cambio de IMEI. No es nada nuevo. Pero esto no es suficiente para hacer que un router móvil sea seguro, imposible de rastrear y sigiloso, como pretende el estafador Deniz Ok.
He aquí por qué:

  1. Un router móvil/hotspot WiFi necesita una tarjeta SIM para funcionar. La tarjeta SIM proporciona conexión entre el router y la red móvil (mundo exterior, Internet). Y adivina qué: el router se conectará a la red móvil a través de… torres de telefonía móvil y no directamente a Internet porque esto es simplemente imposible. Por lo tanto, no hay seguridad real porque para permitir la conexión, la torre de telefonía móvil (y los servidores de la red móvil) necesitan saber 2 cosas sobre cualquier dispositivo que solicite la conexión (incluidos los routers móviles): IMEI (ID del router) e IMSI (ID de la tarjeta SIM). Sólo después de proporcionar esta información sensible a la red, un router móvil puede conectarse a Internet a través de una torre de telefonía móvil. Para los que no lo sepan, existen unos dispositivos llamados IMSI catchers, que se utilizan para el seguimiento de la ubicación, la interceptación de llamadas y la interceptación de datos. Un IMSI catcher hace lo que se supone que debe hacer: recoger el IMEI y el IMSI, y luego utilizarlos para operaciones posteriores como el seguimiento de la ubicación, la interceptación de llamadas y la interceptación de datos. Curioso, ¿verdad?
    Si el IMEI del router móvil se puede cambiar a voluntad, el IMSI no se puede cambiar a menos que se inserte cada vez otra tarjeta SIM. Sin embargo, cuando el router móvil se conecta a la torre celular, tanto el IMEI como el IMSI se transmiten por el aire y se utilizan para fines de interceptación. Si un IMSI catcher o un interceptor GSM están activos dentro del alcance, la interceptación, el seguimiento de la ubicación y la supervisión son triviales.
    Cuando se desplaza, el router móvil se conectará a otras torres de telefonía móvil (a través de la tarjeta SIM) exactamente igual que cualquier otro teléfono móvil cuando viaja. Por lo tanto, tus datos de localización están expuestos y ampliamente disponibles para el proveedor de red y las fuerzas de seguridad (e incluso para los hackers). El seguimiento de la ubicación es trivial. Y la “seguridad” no es más que una mentira que te cuenta el estafador Deniz Ok.
  2. Cada enrutador móvil tiene un ID de enrutador: una dirección IP de 32 bits que identifica de forma única a un enrutador en un sistema autónomo. Esto también es vulnerable a la interceptación.
  3. Todos y cada uno de los routers móviles tienen una dirección MAC (ID de hardware) que también es vulnerable al seguimiento de la ubicación y a los ataques de superficie.
  4. Todos los routers móviles utilizan un SSID (nombre de red inalámbrica) que se transmite en texto claro a través del aire. Esto también es una vulnerabilidad, que convierte a tu router móvil “seguro” en un blanco fácil cuando se trata de interceptación legal, ya que dirá “¡eh, aquí estoy!” a cualquier sistema de interceptación móvil.

En comparación con los teléfonos móviles normales, un router móvil es más vulnerable a ataques remotos, interceptación y monitorización porque utiliza 2 conexiones inalámbricas vulnerables (ya que un teléfono móvil suele tener una única conexión con las torres de telefonía móvil): conexión inalámbrica con las torres de telefonía móvil y conexión inalámbrica con tu teléfono móvil, portátil o PC. Diferentes frecuencias de radio pero las mismas vulnerabilidades:

WIFI router are vulnerable to wifi interception

Así es como los “hotspots wifi seguros” vendidos por Deniz Ok proporcionan una conexión a internet “segura”.

Cualquier router WIFI móvil / hotspot móvil es más vulnerable a los ataques over the air que un teléfono móvil normal. Hay 2 vulnerabilidades esenciales:

1. La conexión inalámbrica entre el router y el dispositivo móvil (teléfono móvil, tableta, ordenador portátil, PC, etc.). Interceptar la WIFI es trivial y más fácil de hacer que interceptar un teléfono móvil, debido a la falta de seguridad de la WIFI (procedimientos de autenticación, cifrado, etc.) en comparación con las redes móviles normales. De hecho, los sistemas tácticos de interceptación WIFI son mucho más baratos que los sistemas de interceptación móvil. Puede encontrar muchos de estos sistemas con una simple búsqueda en Google. Sólo por nombrar algunos:

  1. www.shoghicom.com/wifi-interception.php
  2. www.tarideal.com/product/tactical-wi-fi-interception/
  3. https://pegasusintelligence.com/sigint/#TacticalWiFiInterception
  4. https://test2.zonetex.net/our-products/wi-fi-interception-system/
  5. cerberussolutions.co.id/productssservices-wifi-interception-solutions/
  6. https://spectradome.com/wifi-interceptors/
  7. https://www.stratign.com/product/wi-fi-interception-system/

2. Conexión inalámbrica entre el router y el mundo exterior (red móvil normal).
¿Está pensando en conectar su teléfono móvil o PC al router WIFI / hotspot móvil a través de cable, lo que reducirá la superficie de ataque? Pues bien, queda otra conexión vulnerable: la conexión de datos a la torre de telefonía móvil que proporciona la conexión a Internet. Si piensas que tu router “seguro” está conectado de alguna manera directa (¿vía cable?) a algún tipo de servidores “seguros”, estás completamente equivocado. No es así como funciona. Tu router “seguro” se conectará a la torre de telefonía móvil más cercana de tu zona (de la misma forma que lo hace tu teléfono móvil) para proporcionarte conexión a Internet. Por lo tanto, no importa qué tipo de conexión de datos exista entre la torre celular y el resto de la red: la conexión inalámbrica es el punto débil, explotable por IMSI catchers regulares e interceptores GSM que interceptarán la conexión de datos (como éste), por no hablar de los sistemas de interceptación legal.

No menos importante, la estafa “Secure 4G WIFI router portable Hotspot VPN encrypted ~ IMEI ~ untrace stealth” vendida por Deniz Ok, está fabricada por Huawei. Recordemos que ya en mayo de 2019, Estados Unidos añadió a Huawei a una lista negra comercial por los supuestos vínculos de la compañía con Pekín, considerados una amenaza para la seguridad nacional. Así, un dispositivo totalmente inseguro se vende como un router “sigiloso imposible de rastrear”. No hacen falta más comentarios.

Lea el primer informe SCAM completo aquí.

¡Sigamos en contacto!

Estaremos encantados de informarle sobre las contribuciones y ofertas actuales.

Más artículos

A smartphone using Protonmail

¡Atención usuarios de Proton-Mail!

Tenemos que recordarte nuestro planteamiento sobre la encriptación: la encriptación es para los ciudadanos de a pie y sólo protege contra (algunos) hackers. No protege en absoluto de las fuerzas de seguridad, como leerás en este artículo.

State sponsored cyber attacks

Ciberataques de Estado​

La gente intenta protegerse y defenderse de la intrusión abusiva del gobierno y la interceptación ilegal. Lea nuestro informe sobre defensa digital.