Métodos comunes que los hackers están utilizando para descifrar su teléfono celular

Autor: Robert Simon
Fecha De Creación: 20 Junio 2021
Fecha De Actualización: 24 Junio 2024
Anonim
Métodos comunes que los hackers están utilizando para descifrar su teléfono celular - Tecnología
Métodos comunes que los hackers están utilizando para descifrar su teléfono celular - Tecnología

Contenido



Fuente: Nopstudio / Dreamstime.com

Para llevar:

Los pasos de precaución y el firmware actualizado pueden proteger su teléfono de la mayoría de los hackers móviles.

El teléfono celular moderno tiene poco en común con los ladrillos de plástico de la década de 1980. Los teléfonos inteligentes son esencialmente mini computadoras que las personas pueden usar para verificar, transferir fondos bancarios, actualizar, comprar música y así sucesivamente. Como resultado de esta dependencia de los dispositivos portátiles, el riesgo de que estos dispositivos sean pirateados ha aumentado junto con la cantidad de información personal y financiera almacenada en ellos. En este artículo, veremos algunos métodos que los piratas informáticos están utilizando para tratar de obtener sus datos, y qué puede hacer para detenerlos en seco. (Los hackers no son malos. Lee 5 razones por las que deberías estar agradecido por los hackers).


Dando a tu teléfono el blues

Bluetooth es una tecnología maravillosa. Le permite conectarse a auriculares, sincronizarse con automóviles o computadoras, y mucho más. Sin embargo, Bluetooth también es una de las principales brechas de seguridad por las cuales los hackers pueden acceder a su teléfono. Hay tres tipos básicos de ataques basados ​​en Bluetooth:

  • Bluejacking
    El bluejacking es un ataque relativamente inofensivo en el que un pirata informático solicita dispositivos no detectables dentro del área. El ataque se lleva a cabo mediante la explotación de la función de tarjeta de presentación electrónica de Bluetooth como operador. El hacker no puede acceder a ninguna información o interceptar s. Puede protegerse de estos correos no deseados no solicitados poniendo su teléfono en modo "invisible" o "no detectable".
  • Bluesnarfing
    Bluesnarfing es mucho peor que el bluejacking porque permite que un hacker acceda a parte de su información privada. En este tipo de ataque, un pirata informático utiliza un software especial para solicitar información de un dispositivo a través del perfil de inserción Bluetooth OBEX. Este ataque puede llevarse a cabo contra dispositivos en modo invisible, pero es menos probable debido al tiempo necesario para averiguar el nombre del dispositivo mediante adivinanzas.
  • Bluebugging
    Cuando su teléfono está en modo reconocible, un pirata informático puede usar el mismo punto de entrada que el bluejacking y el bluesnarfing para intentar apoderarse de su teléfono. La mayoría de los teléfonos no son vulnerables al bluebugging, pero algunos de los primeros modelos con firmware obsoleto podrían piratearse de esta manera. El proceso de transferencia electrónica de tarjetas de visita se puede utilizar para agregar el dispositivo de los piratas informáticos como un dispositivo confiable sin el conocimiento del usuario. Este estado de confianza se puede utilizar para tomar el control del teléfono y los datos que contiene.

Bluetooth: lejos de ser de alto riesgo

A pesar de que Bluetooth es un punto de entrada para algunos piratas informáticos, no es una falla de seguridad muy grave. Las actualizaciones del firmware de los teléfonos y las nuevas medidas de seguridad han hecho que llevar a cabo estos ataques sea muy difícil para los piratas informáticos. La mayoría de los piratas informáticos requieren software y hardware costosos, por lo que es poco probable que el dispositivo de la persona promedio sea el blanco de un ataque. (Obtenga información acerca de Bluetooth 4.0 en De Bluetooth a New Tooth: una mirada a Bluetooth 4.0.)


Hacks prácticos

Si bien la piratería remota representa un riesgo relativamente remoto, los piratas informáticos pueden hacer mucho daño si ponen sus manos en su teléfono. Por un lado, pueden configurar manualmente una puerta trasera que les permitirá hacer bluebug en su dispositivo. O, si han tenido algún tiempo con el teléfono y se han preparado con anticipación, pueden intentar clonar su tarjeta telefónica y usar su cuenta en otro teléfono, aunque esto realmente no ha demostrado que funcione y requeriría los teléfonos dueño para ser muy crédulo. Por lo tanto, si bien dejar su teléfono desatendido nunca es una buena idea, es probable que sea robado en lugar de pirateado.

Los perros viejos aprenden nuevos trucos

Algunas de las amenazas de seguridad para teléfonos celulares más obvias son las que se han adaptado del pirateo informático. De estos, dos se destacan como problemas reales para los teléfonos celulares:

  • Suplantación de identidad
    La suplantación de identidad puede ser realmente más efectiva en un navegador de Internet móvil porque la barra de direcciones más pequeña hace que sea menos probable que un usuario verifique cuidadosamente la dirección antes de ingresar información. La mejor manera de protegerse del phishing es ingresar direcciones importantes, aquellas de sitios donde ingresará información privada, desde cero.
  • Aplicaciones de malware
    Así como el malware descargado de Internet puede abrir su computadora, las aplicaciones de malware pueden dejar su teléfono expuesto. Las principales tiendas de aplicaciones generalmente intentan evitar que las aplicaciones de malware se propaguen a través de sus plataformas, pero las aplicaciones de malware sí se transmiten e incluso se pueden distribuir a través de páginas web como descarga. El sentido común es una barrera justa contra el malware. En este momento, el verdadero alcance de la penetración de la aplicación de malware es desconocido y puede ser exagerado. (Para obtener más información, consulte Las 5 amenazas más aterradoras de la tecnología).

Hacking de baja tecnología

No todos los hacks de teléfonos involucran software, equipo o experiencia técnica. Uno de los hacks telefónicos más comunes es aprovechar la voz de un usuario que no se ha molestado en establecer un PIN único. Las redes telefónicas a menudo asignan un PIN predeterminado en estos casos, lo que permite al pirata informático acceder a la voz utilizando el número de teléfono de una persona y un PIN predeterminado recogido de la web. Incluso si se establece un PIN, un pirata informático puede restablecer su cuenta al conocer algunos detalles personales clave y llamar al servicio al cliente. La mejor manera de protegerse es cambiar su PIN regularmente y evitar el uso de números relacionados con su información disponible públicamente (cumpleaños, aniversario, etc.).

La comida para llevar

La seguridad móvil es una preocupación constante a medida que los usuarios acceden cada vez más a la información personal desde dispositivos portátiles. Para los hackers, la gran cantidad de datos almacenados en los teléfonos inteligentes los convierte en un objetivo irresistible, pero las actualizaciones periódicas de los fabricantes de teléfonos inteligentes también hacen que estos dispositivos sean objetivos difíciles. La mejor manera de protegerse es conocer los riesgos y tomar las medidas adecuadas para proteger su teléfono, incluida la actualización del firmware, la elección de PIN seguros y la extrema precaución al transmitir o acceder a información personal en un dispositivo móvil.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.