Así funcionaba el móvil modificado por el FBI para engañar y rastrear a criminales

Así funcionaba el móvil modificado por el FBI para engañar y rastrear a criminales
Sin comentarios Facebook Twitter Flipboard E-mail

Un móvil que cambia su funcionamiento según el PIN que introduzcas, criminales que los compran y una falsa capa de personalización con apps que no funcionan. El FBI y la Policía Federal de Australia protagonizan esta curiosa historia de más de 12.000 teléfonos vendidos a criminales como dispositivos honeypot, trampas para así poder detectar información sobre sus usuarios.

Vamos a contarte cómo funcionaban los dispositivos de esta operación, y es que desde Motherboard pudieron hacerse con uno, comprobando el curioso funcionamiento. Se trata de un Google Pixel 4a modificado completamente a nivel de software: con cada PIN que introduces, cambia el funcionamiento del mismo.

Así es el teléfono que el FBI vendía a los criminales

Tg Image 3055530354 Apps falsas que mostraba el Pixel 4a. No se abrían ni hacían nada, estaban para engañar a curiosos.

El FBI y la Policía Federal de Australia hicieron una operación secreta bajo el nombre de 'Anom'. El procedimiento era sencillo: vender 12.000 teléfonos inteligentes a criminales, móviles que eran capaces de enviar los datos de dichos criminales a un servidor propiedad del FBI.

Bajo la marca 'Anom', que vendía móviles "seguros y encriptados", el FBI y la Policía australiana vendían móviles trampa a los ciberdelincuentes

En concreto, el dispositivo que recibió Vice, fue un Google Pixel 4a con una ROM personalizada basada en Android 10 llamada "ArcaneOS", que remplazaba la interfaz al completo, incluida la imagen de arranque.

El FBI vendía estos terminales a los presuntos delincuentes argumentando que eran dispositivos centrados en la seguridad, mediante un sistema de "codificación de pines" que cambiaba el orden de los números en la pantalla de bloqueo, para que nadie pudiera adivinar el código de desbloqueo mediante las huellas que quedan al marcar dichos números en la pantalla.

Del mismo modo, el teléfono tenía dos interfaces según el PIN introducido: una interfaz con apps populares (aunque no funcionales), como Tineder, Netflix, Instagram y demás. Esta interfaz servía para venderles aún más seguridad a los criminales, ya que era "la pantalla falsa" a la que accedería cualquier persona que intentase husmear en su teléfono.

Tg Image 1230409587 Apps "seguras". La calculadora permitía chatear a los criminales y enviaba todos los datos al FBI.

El segundo PIN permitía acceso a una segunda interfaz, la "realmente segura" en la que solo se encontraban las apps de reloj, calculadora y configuración. Para los cibercriminales, la app de calculadora era la pantalla de inicio de sesión para una app segura y encriptada con la que podían chatear. Lo que no sabían era que esta app enviaba información directamente al FBI.

El teléfono no tiene aplicaciones, tienda ni servicios de Google. No puede volver a flashearse ninguna otra ROM, a pesar de que el Bootloader esté desbloqueado por lo que es, básicamente, una trampa de la que no se puede escapar.

Más información e imágenes | Motherboard

Comentarios cerrados
Inicio