viernes, 27 de enero de 2023

Códigos secretos de Android que desbloquean funciones ocultas en tu teléfono

Te ofrecemos una completa lista de códigos ocultos que puedes utilizar en cualquier teléfono Android y que te van a permitir desbloquear una serie de funcionalidades secretas.

Gracias a nuestros teléfonos móviles Android, tenemos toda la tecnología en la palma de nuestra mano, pudiendo realizar prácticamente cualquier acción que queramos sea con las funcionalidades inherentes del dispositivo o bien con aplicaciones.

Pero quizá lo que no sabías, es que existen una especie de códigos ocultos en tu teléfono Android que puedes utilizar para realizar una serie de acciones, acciones que van desde copias de seguridad, restablecimiento de fábrica y hasta realizar distintas pruebas de tecnología.

Son códigos que se conocen como de datos de servicios complementarios no estructurados (USSD) y que están programados en la tarjeta SIM del teléfono.

Para introducirlos es están fácil como irte directamente a la pantalla de marcación de teléfono de tu dispositivo Android e introducirlos, en algunos teniendo que confirmar dándole a la tecla de llamada y en otros no siendo necesario.

Códigos USSD para teléfonos Android

Estos son todos los códigos ocultos que van a mejorar la seguridad del dispositivo y que van a permitir, entre otras cosas, realizar una copia de seguridad de los archivos antes de un restablecimiento de fábrica o incluso deshabilitar la identificación de llamadas, entre otras.

  • *#*#7780#*#* : para restablecer de fábrica el teléfono. Útil si está vendiendo el dispositivo.
  • *#*#273282*255*663282*#*#* : para hacer una copia de seguridad rápida de los archivos multimedia antes de realizar un restablecimiento de fábrica.
  • *#*#7594#*#* : administra el comportamiento del botón de encendido del teléfono.
  • *#61# : muestra a los usuarios cuánto tiempo pasa hasta que sus llamadas telefónicas se desvían al centro de mensajes.
  • #31# : desactiva la identificación de llamadas.
  • *31# : restablece el identificador de llamadas.
  • *#*#232331#*#* : realiza una prueba de Bluetooth.
  • #0782*# : habilita una prueba de reloj en tiempo real.
  • #*#426#*# : permite realizar diagnósticos de Google Play.
  • *#0228#:  muestra el estado de la batería del dispositivo.
  • *#*#225#*#* : te dice qué datos del calendario están almacenados en el dispositivo.
  • *#3282*727336*# : muestra la información de almacenamiento y sistema, que revelará los detalles del consumo de datos.
  • *#*#1472365#*#* : activa una prueba de GPS para comprobar si funciona correctamente en caso de pérdida o robo.

De esta forma, ahora podrás sacar máximo provecho de tu teléfono Android e incluso realizar una serie de pruebas que pensabas que no eran posibles.

Códigos secretos genéricos

En primer lugar, te detallamos todos los códigos secretos para Android que son válidos para cualquier dispositivo con el sistema operativo de Google.

*#06

Nos muestra todos los números del código IMEI de nuestro terminal.

Android-hidden-codes-IMEI-1

*#07

Este código nos muestra el valor de la Tasa de Absorción Específica (SAR) del dispositivo.

Android-hidden-code-SAR

##225##

Con este código podemos ver la información del almacenamiento del calendario.

Android-hidden-codes-calendar

##426##

Este código de marcación nos presenta la página de diagnóstico de Firebase Cloud Messaging (FCM), el cual nos ofrece información relacionada con Google Play Services.

Android-hidden-codes-FCM

##759##

Al pulsar este código tenemos acceso a la interfaz de depuración RLZ con el ID único del terminal. Desde esta interfaz también podemos activar o desactivar el modo OEM.

Android-hidden-codes-RLZ-debug

##4636##

Mediante este código podemos ver toda la información relativa al teléfono, la batería y algunas estadísticas de la red.

Android-hidden-codes-phone-info

Códigos secretos específicos por marca

En segundo lugar, pasamos a enumerar todos los códigos secretos específicos de cada fabricante de terminales móviles.

Asus

  • *#07#: este código nos muestra las etiquetas reglamentarias.
  • .12345+: introduciendo este código en la calculadora que viene instalada por defecto abrimos el Engineering mode o modo de ingeniería.

Motorola

  • ##2486##: igual que en el caso anterior, este código abre el Engineering mode o modo de ingeniería, aunque en esta ocasión tendremos que acceder a través de la sección BP Tools en modo fastboot, al menos una vez, antes de poder probarlo.
  • *#07#: con este código podremos ver la información reglamentaria del terminal.

Nokia

  • ##372733##: este código abre el modo de servicio de los móviles Nokia, también llamado menú FQC.

Nokia-Android-hidden-code-service-menu

Nothning

  • ##682##: abre la herramienta de actualización offline del dispositivo.

OnePlus

  • 1+=: introduciendo este código en la calculadora que viene de serie con Oxygen OS se nos muestra el lema de la compañía, Never Settle, en dicha aplicación.

OnePlus-Android-hidden-code-calculator

  • *#66#: este código nos muestra el IMEI y el MEID en un formato cifrado.

OnePlus-Android-hidden-code-IMEI-encrypted

  • *#888#: con este código podremos ver la versión de la placa base del terminal.

OnePlus-Android-hidden-code-PCB-version

  • *#1234#: gracias a este código podemos comprobar la versión del software de nuestro smartphone.

OnePlus-Android-hidden-code-software-version

  • ##2947322243##: este código lo debemos utilizar con precaución porque borra la memoria interna del dispositivo.

realme

  • *#800#: este código abre el menú del modo de fábrica, desde el cual podemos ver la información del teléfono y reportar fallos del sistema operativo.

Realme-Android-hidden-code-Feedback

  • *#888#: este código nos muestra la versión de la placa base del terminal.

Realme-Android-hidden-code-PCB

  • *#6776#: con este código podremos ver la versión del software, el número de modelo y otros detalles de nuestro smartphone.

Realme-Android-hidden-code-software-info

Samsung

  • #0#: este código abre el menú de diagnóstico del hardware de nuestro dispositivo.

Samsung-Android-hidden-code-hardware-diag

  • *#011#: este código nos muestra la información de la conexión de red y de la célula de servicio.
  • *#0228#: gracias a este código podremos comprobar el estado de salud de la batería.

Samsung-Android-hidden-code-battery-status

  • *#0283#: este código abre la configuración del bucle de retorno de paquetes.

Samsung-Android-hidden-code-loopback

  • *#0808#: este código nos muestra la configuración del puerto USB de nuestro móvil Samsung.

Samsung-Android-hidden-code-USB

  • *#1234#: gracias a este código podemos ver la versión del software y otros detalles como el número de modelo de nuestro terminal.

Samsung-Android-hidden-code-software-version

  • *#2663#: este código nos muestra el menú avanzado del firmware.

Samsung-Android-hidden-code-touch-firmware

  • *#7353#: con este código podemos acceder al menú de prueba rápida.
  • *#9090#: este código nos muestra las herramientas avanzadas de depuración.

Samsung-Android-hidden-code-advanced-debug-control

  • *#9900#: este código abre el modo de volcado del sistema.

Vsrc="https://cdn.andro4all.com/andro4all/2021/06/Samsung-Android-hidden-code-system-dump.jpg" alt="Samsung-Android-hidden-code-system-dump" width="554" height="1200" />

  • *#2683662#: este código nos muestra el modo de servicio avanzado.

Samsung-Android-hidden-code-service-mode

  • *#34971539#: con este código podemos acceder a información avanzada del firmware de la cámara.

Samsung-Android-hidden-code-advanced-camera-firmware

Sony

  • ##73788423##: este código nos muestra el menú de servicios.
  • *#07#: con este código podemos ver los detalles de las certificaciones del terminal.

Xiaomi

  • ##64663##: este código nos muestra el menú de diagnóstico del hardware.

Xiaomi-Android-hidden-codes-QC-test

Ir al Inicio

jueves, 26 de enero de 2023

La primera IA conversacional aplicada en un motor de búsqueda que se le adelantó a ChatGPT

A lo largo de los últimos meses estamos viendo algunas interesantes propuestas para mantener conversaciones gracias a sistemas de inteligencia artificial. En este caso te vamos a hablar de Perplexity, una plataforma que quiere desbancar a Google en todo lo referente a las búsquedas y que seguro te va a encantar.

A lo largo de los últimos meses están apareciendo algunas propuestas que quieren competir de manera directa con Google. Para todo ello hacen uso de su propia inteligencia artificial para así ayudarnos con todas las cuestiones y preguntas que nos puedan surgir mientras navegamos.

Seguro que en estos últimos tiempos has oído hablar mucho de ChatGPT, una plataforma de inteligencia artificial que no para de mejorar y crecer para ofrecernos todo tipo de respuestas. Sin embargo, a pesar de ser el servicio conversacional mediante IA más conocido, también tiene ciertas limitaciones. Evidentemente se espera que se subsanen en breve, pero por ejemplo hasta la fecha tan solo nos propone respuestas e informaciones anteriores al año 2021. Por lo que a continuación te vamos a hablar de una alternativa muy interesante a la vez que potente, en concreto nos referimos a Perplexity.

Esta es una plataforma muy similar a ChatGPT que recientemente se ha actualizado y que intentará desbancar al gigante Google. Cierto es que esta es una tarea altamente complicada, pero al menos intentarán atraer la mayor cantidad de usuarios como sea posible.

Hay que tener en consideración que nos referimos a una herramienta basada en IA que funciona de manera muy fluida y a la que podemos preguntar cualquier cosa para que nos responda.

Pregunta a Perplexity, su IA lo sabe todo

En este caso en concreto debemos tener muy presente que nos encontramos ante un sistema de inteligencia artificial que nos presenta respuestas actualizadas. Lo que te queremos decir con esto en realidad es que la información que nos proporciona es actual, al contrario de lo que por ejemplo sucede con la mencionada ChatGPT. Además, en cuanto a su uso no tendremos problema alguno ya que nos presenta una interfaz de usuario similar al gigante de las búsquedas que te comentamos antes.

Nos encontramos con un cuadro de búsqueda en el que podremos empezar la conversación en diferentes idiomas, incluido el castellano. Además, las respuestas que nos presenta las extrae de diversas fuentes que especifica en la parte inferior de la misma. Como te podrás imaginar estas fuentes son de lo más variado para que podamos obtener la mejor respuesta y lo más rápido posible.

fuentes Perplexity

A su vez, junto a estas fuentes nos encontramos con otras posibles cuestiones relacionadas con nuestra pregunta. Esto se podría considerar como uno de los puntos fuertes de la plataforma, ya que así podremos mantener el hilo de la conversación con nuevas cuestiones que vayamos planteando, todo ello relacionado.

Para poder sacar todo el provecho a Perplexity y su inteligencia artificial en el idioma de Cervantes, no tenemos más que preguntar en el mismo. Además, para ofrecer sus respuestas echan mano de fuentes latinas, como no podía ser de otro modo.

Ir al Inicio

miércoles, 25 de enero de 2023

Comprueba fácilmente si hay intrusos usando tu Wi-Fi sin que lo sepas

En más de una ocasión habrán intentado colarse en nuestro router para tener Internet. Por esto mismo, si estás sospechando que te están robando WiFi, es mejor que sigas este consejo.

Lo mejor de todo es que es un truco bastante sencillo que apenas nos llevará unos minutos. De esta manera, conseguiremos averiguar si algún listillo está quitándonos conexión WiFi. Además, no solo es importante detectar el robo de conexión inalámbrica, sino que también te diremos qué es lo que tendrás que hacer para evitar que siga pasando y te vuelva a suceder lo mismo en un futuro.

Cómo saber si te roban WiFi

En este caso, existen diferentes maneras de comprobar si alguien te roba WiFi. La primera de ellas será entrar en la configuración del router, poniendo 192.168.0.1 (.1.0 ó .1.1) en la barra de direcciones del navegador y escribiendo el usuario y la contraseña. Después, será tan sencillo como ir al apartado WiFi y revisar cuáles son los dispositivos que están conectados.

Sin embargo, la información que puede aparecer no siempre es muy precisa, por lo que recurriremos a la ayuda de una app en particular que podemos tener en nuestros móviles. Concretamente, nos referimos a la aplicación Fing (disponible para Android e iOS):

Una vez que la tengamos instalada en el móvil, tendremos que pulsar en Buscar dispositivos para que inicie un escaneo completo de la red WiFi y así comprobar todos los dispositivos que están conectados en ese momento a la red.

De esta manera, conseguirás averiguar qué móvil, Smart TV, tablet, etc., está conectado a tu conexión WiFi. Incluso, en algunos casos te dirá el modelo o marca del dispositivo. Además de que podrás conocer la IP de cada uno de los que están conectados.

app Fing

Expulsar a intrusos de la red

Si hemos detectado un dispositivo que no es nuestro… es hora de evitar que roben más conexión. Para ello, comenzaremos entrando de nuevo en la configuración del router e iremos al apartado en el que encontraremos el nombre de red o WiFi (SSID). Ahí, deberemos cambiar el nombre del WiFi.

Aunque, lo verdaderamente importante será cambiar la contraseña del WiFi. Lo ideal es establecer una conexión segura que sea totalmente aleatoria y que cuente con más de 10 caracteres, combinando: letras minúsculas y mayúsculas, símbolos y números. Además, ya que estamos dentro de la configuración del equipo, revisa que esté actualizado. De no ser así, es el momento perfecto para actualizar el router y así contar con el último parche de seguridad y firmware del dispositivo.

actualizar router

En cambio, si no consigues distinguir los dispositivos, siempre puedes fijarte en la dirección MAC del dispositivo que no te suena. Para ello, usa de nuevo la aplicación Fing y fíjate bien en ese detalle. Básicamente, porque dentro de la configuración del router, en las conexiones WiFi, podrás ver cuál es la dirección de cada uno de los aparatos que están conectados a tu red inalámbrica. Al seguir estos pasos podrás evitar intrusos en una red WiFi.

Ir al Inicio

martes, 24 de enero de 2023

Hook, el nuevo malware que ataca a teléfonos Android

Los ciberdelincuentes ahora están vendiendo una nueva pieza de software malicioso para Android llamado “Hook” que cuenta con la capacidad de tomar el control de forma remota de dispositivos móviles en tiempo real a través de VNC (computación de red virtual). El software malicioso se promociona como “creado desde cero”. Esto es cuestionable debido al hecho de que la mayor parte del código base sigue siendo el que fue creado por Ermac. Esta base de código incluye algunas instrucciones en Ruso que muestran una ansiedad injustificada sobre el mundo.

 

Es cierto que esta iteración incluye bastantes cambios con respecto a su predecesor; sin embargo es muy evidente que esto es solo una actualización y mejora de las versiones anteriores de Ermac. Es probable que los delincuente adoptando una táctica que se usa comúnmente en las estrategias de marketing, hayan tomado la decisión de lanzar una nueva marca con su producto más reciente en lugar de mantener la existente que estaba asociada principalmente con actividades relacionadas con las criptobilleteras y la exfiltración de información de identificación personal (PII). Esta es una explicación muy plausible para los eventos que tuvieron lugar. Luego de una instalación y configuración exitosas del malware, el bot intentará comunicarse con su servidor C2 utilizando el tráfico HTTP estándar.

 

 

En su conexión con el servidor C2 Hook emplea los mismos métodos de encriptación que utiliza Ermac. La información se codifica primero en Base64 antes de cifrarse mediante AES-256-CBC con una clave codificada. Además del tráfico HTTP que se utilizó en las versiones anteriores de Ermac esta nueva forma de malware ahora utiliza la comunicación WebSocket. Este es un cambio que se realizó como parte del proceso de modificación. La implementación depende de Socket.IO que es una implementación sobre HTTP y WebSocket que permite la comunicación en tiempo real en ambas direcciones entre clientes y servidores web. Esta comunicación puede tener lugar en tiempo real. Este es el canal a través del cual el bot se registra en su servidor, transmite una lista de programas que están actualmente instalados en el dispositivo y descarga una lista de objetivos.

 

La mejora más significativa en términos de capacidades la proporciona un componente conocido como VNC que significa computación de red virtual. Virtual Network Computing a veces conocido como VNC es una versión especializada de un programa que permite a los usuarios compartir sus pantallas y ejercer control remoto sobre sus dispositivos. Sin embargo los actores de amenazas han estado usando esta frase para denotar cualquier tipo de funcionalidad que se pueda encontrar en una herramienta de acceso remoto (RAT). En el caso de Hook esto se logra interactuando con los muchos componentes de la interfaz de usuario que son necesarios para llevar a cabo una amplia variedad de tareas mediante el uso de los Servicios de accesibilidad.

Hook ahora puede unirse a las filas de las familias de malware que son capaces de realizar DTO completo y realizar una cadena de fraude sin necesidad de canales adicionales, comenzando con la exfiltración de información de identificación personal y continuando hasta el final de la transacción. El hecho de que los sistemas de puntuación de fraude tengan muchas más dificultades para identificar este tipo de actividad es el principal punto de venta para los banqueros de Android.

El software malicioso puede simular una amplia variedad de acciones del usuario en el dispositivo, como hacer clic, completar áreas de texto y ejecutar gestos. Esta es la lista de nuevos comandos que están asociados con las características de RAT que se han informado.

Al igual que en iteraciones anteriores de Ermac la lista de objetivos es bastante completa y comprende establecimientos de todo el mundo.

 

El actor garantiza a sus compradores más de cien objetivos la gran mayoría de ellos son los mismos objetivos que estaban disponibles en ediciones anteriores de Ermac. Por otro lado esta versión actualizada incluye cientos de objetivos adicionales algunos de los cuales son aplicaciones sociales y otros son aplicaciones financieras. Los nuevos objetivos incluyen a aquellos a quienes se les ha prohibido ingresar al país desde América del Sur, Asia, África y Medio Oriente.

Los eventos recientes que rodean a Hook el miembro más reciente de la familia de virus Ermac apuntan a un camino muy específico. Hook ahora es miembro de la clase de malware muy peligroso que puede llevar a cabo una cadena de ataque completa comenzando con una infección y terminando con una transacción fraudulenta. Además de esto, viene equipado con nuevas características que son típicas del spyware. 

Estas funciones hacen posible que los delincuentes controlen y espíen el dispositivo lo que les brinda una visibilidad completa no solo de la información financiera de la víctima sino también de sus mensajes, geolocalización y control sobre los archivos almacenados en el teléfono. Como se mencionó anteriormente la familia de malware Ermac fue una de las más distribuidas en 2022. Ahora con el lanzamiento de Hook su desarrollo más reciente, ThreatFabric anticipa que Ermac dará el salto de calidad final y se unirá a Hydra y ExobotCompact/Octo en el podio de Android Bankers que están disponibles para alquilar.

Ir al Inicio

lunes, 23 de enero de 2023

Roaming Mantis propaga malware móvil que secuestra la configuración de DNS de los enrutadores Wi-Fi

En estos tiempos hay que tener especial cuidado con los virus. Y es que, si bajamos la guardia, a lo mejor tendremos que hacer frente a algún malware que sea capaz de infectar todos los dispositivos que se conecten a nuestro router WiFi. Y esto es justo lo que pasa con el conocido malware Roaming Mantis.

Aunque no es un malware nuevo, ya que se sabe de él desde hace años, ahora ha vuelto a las andadas. Básicamente, expertos en seguridad han podido comprobar cómo han lanzado una nueva variante de este virus, bajo el nombre de Wroba, que es capaz de infectar routers WiFi y llegar a secuestrar la configuración de DNS de los equipos. Y todo a través de móviles Android.

El peligro del virus Roaming Mantis

Como decíamos, no estamos ante un malware nuevo. El problema es que, desde Kaspersky, han descubierto una nueva versión actualizada, llamada Wroba, que pone en riesgos a los routers WiFi. Más que nada, porque se usan a los dispositivos móviles Android, que se conecten a routers WiFi, para poder modificar por completo su configuración de DNS y conseguir que sean vulnerables. De esta manera, consiguen su objetivo que es propagar el malware a otros dispositivos sin problemas.

En sus inicios, allá por 2018, descubrieron que este malware estaba enfocado a los usuarios que viven en diferentes países asiáticos, como Japón, Corea del Sur o Taiwán. Sin embargo, en pleno 2022 logró entrar en Francia y Alemania, tras conseguir camuflarse por completo en la app del navegador web Google Chrome.

Por esto mismo, desde septiembre del año pasado, los investigadores de Kaspersky llegaron a estudiar en profundidad Wroba, descubriendo que esta versión del malware Roaming Mantis es capaz de cambiar los DNS. Básicamente, este tipo de ataque va a conseguir pillar por sorpresa a los usuarios al redirigirlos a páginas web falsas o con contenido alternativo mediante el uso de la conocida técnica de secuestro de DNS. Y, por lo general, se ha usado para poder robar datos privados de las víctimas, como cuentas bancarias.

La nueva variante Wroba

Con esta última actualización, se pone en riesgo la seguridad de los routers WiFi. Todo dependerá del dispositivo Android que se conecte a la red inalámbrica. Esto se debe a que «la nueva funcionalidad de cambiador de DNS puede administrar todas las comunicaciones de los dispositivos que utilizan el enrutador WiFi comprometido, como redirigir a hosts maliciosos y deshabilitar las actualizaciones de los productos de seguridad«, tal y como confirman desde Kaspersky. Con esto, se consigue redirigir a los usuarios a las páginas que están bajo el control del ciberdelincuente.

Por ejemplo, todos aquellos dispositivos Android que estén infectados con este malware, al conectar a una red WiFi pública o de otro hogar, es capaz de propagar el virus por el resto de dispositivos que estén conectados a la misma red inalámbrica. Además, puede robar datos bancarios o recopilar información personal de las víctimas que tengan en el smartphone. Este ataque se ha manifestado en Austria, Francia, Alemania, India, Japón, Malasia, Taiwán, Turquía y EE. UU. a través de smishing.

Ir al Inicio