Este es y así funcionaba el móvil modificado por el FBI para rastrear criminales | El Imparcial de Oaxaca
Oaxaca
La Capital Los Municipios
El Imparcial del Istmo El Imparcial de la Costa El Imparcial de la Cuenca
Nacional Internacional Súper Deportivo Especiales Economía Estilo Arte y Cultura En Escena Salud Ecología Ciencia Tecnología Viral Policiaca Opinión

Tecnología

Este es y así funcionaba el móvil modificado por el FBI para rastrear criminales

Así funcionaba el móvil modificado por el FBI para engañar y rastrear a criminales


Este es y así funcionaba el móvil modificado por el FBI para rastrear criminales | El Imparcial de Oaxaca
Imagen: Internet

Un móvil que cambia su funcionamiento según el PIN que introduzcas, criminales que los compran y una falsa capa de personalización con apps que no funcionan. El FBI y la Policía Federal de Australia protagonizan esta curiosa historia de más de 12.000 teléfonos vendidos a criminales como dispositivos honeypot, trampas para así poder detectar información sobre sus usuarios.

Vamos a contarte cómo funcionaban los dispositivos de esta operación, y es que desde Motherboard pudieron hacerse con uno, comprobando el curioso funcionamiento. Se trata de un Google Pixel 4a modificado completamente a nivel de software: con cada PIN que introduces, cambia el funcionamiento del mismo.

Así es el teléfono que el FBI vendía a los criminales

El FBI y la Policía Federal de Australia hicieron una operación secreta bajo el nombre de ‘Anom’. El procedimiento era sencillo: vender 12.000 teléfonos inteligentes a criminales, móviles que eran capaces de enviar los datos de dichos criminales a un servidor propiedad del FBI.

Bajo la marca ‘Anom’, que vendía móviles “seguros y encriptados”, el FBI y la Policía australiana vendían móviles trampa a los ciberdelincuentes
En concreto, el dispositivo que recibió Vice, fue un Google Pixel 4a con una ROM personalizada basada en Android 10 llamada “ArcaneOS”, que remplazaba la interfaz al completo, incluida la imagen de arranque.

El FBI vendía estos terminales a los presuntos delincuentes argumentando que eran dispositivos centrados en la seguridad, mediante un sistema de “codificación de pines” que cambiaba el orden de los números en la pantalla de bloqueo, para que nadie pudiera adivinar el código de desbloqueo mediante las huellas que quedan al marcar dichos números en la pantalla.

Del mismo modo, el teléfono tenía dos interfaces según el PIN introducido: una interfaz con apps populares (aunque no funcionales), como Tineder, Netflix, Instagram y demás. Esta interfaz servía para venderles aún más seguridad a los criminales, ya que era “la pantalla falsa” a la que accedería cualquier persona que intentase husmear en su teléfono.

El segundo PIN permitía acceso a una segunda interfaz, la “realmente segura” en la que solo se encontraban las apps de reloj, calculadora y configuración. Para los cibercriminales, la app de calculadora era la pantalla de inicio de sesión para una app segura y encriptada con la que podían chatear. Lo que no sabían era que esta app enviaba información directamente al FBI.

El teléfono no tiene aplicaciones, tienda ni servicios de Google. No puede volver a flashearse ninguna otra ROM, a pesar de que el Bootloader esté desbloqueado por lo que es, básicamente, una trampa de la que no se puede escapar.


 

Relacionadas: