7 maneras alarmantes que los hackers pueden atornillar con tu teléfono inteligente

Para muchos, la seguridad comprometida de los teléfonos inteligentes es básicamente sinónimo de tiempo para ejecutar otro análisis de malware, pero la seguridad de los teléfonos inteligentes debe tomarse tan en serio como la seguridad de los equipos de escritorio, si no es que más.

Para muchos, la seguridad comprometida de los teléfonos inteligentes es básicamente sinónimo de tiempo para ejecutar otro análisis de malware, pero la seguridad de los teléfonos inteligentes debe tomarse tan en serio como la seguridad de los equipos de escritorio, si no es que más.
Anuncio

Para muchos de nosotros, "seguridad de smartphone comprometida" es básicamente sinónimo de "tiempo para ejecutar otro análisis de malware", y como tal, consideramos las amenazas de seguridad más como inconvenientes que como peligros reales.

Quizás el problema es que no estamos completamente al tanto de lo que los hackers realmente pueden hacer con nuestros teléfonos inteligentes. Una cosa es aprender sobre los riesgos comunes de seguridad de los teléfonos inteligentes. 4 Riesgos de seguridad de los teléfonos inteligentes para estar al tanto de los 4 riesgos de seguridad de los teléfonos inteligentes. Tener un malestar general entre los usuarios (conocedor de la tecnología y los usuarios de todos los días). cabe en tu bolsillo, no puede ser infectado por malware, troyanos, ... Leer más, pero si ese conocimiento se mantiene abstracto, no te sirve de nada.

Entonces, para que piense de la manera correcta, aquí hay algunos ejemplos reales en los que su teléfono inteligente puede ser pirateado y usado en su contra, y le prometo que comenzará a pensar en la seguridad del teléfono inteligente como una necesidad cotidiana y no solo para el paranoico.

1. Controla tu dispositivo de forma remota

No hace mucho, un investigador descubrió un exploit de día cero en la (última) versión de Chrome para Android: un exploit que le otorgaba al hacker acceso total al sistema operativo raíz del teléfono inteligente y funcionaba en cada versión de Android.

formas-smartphone-hackeado-cromo

Ya ha sido reportado a Google (y sí, el investigador recogió un gran pago de recompensa de seguridad Google le pagará $ 100 + Si solo los ayuda Google le pagará $ 100 + Si solo los ayuda Google Google pagó cientos de miles de dólares para usuarios regulares por hacer una cosa simple. Lea más para obtenerla) por lo que debe ser parcheado lo suficientemente pronto, pero esto solo muestra cuánto control puede obtener un hacker. Acceso completo a la raíz!

Lo que es más interesante es que este exploit en particular no proviene de una infección de malware relacionada con la aplicación. ¿Su teléfono Android ha sido infectado con malware? ¿Su teléfono Android ha sido infectado con malware? ¿Cómo funciona el malware en un dispositivo Android? Después de todo, la mayoría de los usuarios solo instala aplicaciones a través de Play Store, y Google vigila estrechamente eso para asegurarse de que el malware no se propague, ¿verdad? ... Leer más. Fue simplemente una vulnerabilidad pasada por alto en el motor JavaScript V8 que utiliza Chrome. Entonces, no importa lo que piense que sabe acerca de la seguridad del teléfono inteligente. Lo que realmente necesita saber sobre la seguridad del teléfono inteligente Lo que realmente necesita saber sobre la seguridad del teléfono inteligente Lea más, las sorpresas siempre están a la vuelta de la esquina.

2. Escucha de forma remota las llamadas

Casi al mismo tiempo que se publicitaba el exploit de Chrome anteriormente mencionado, se descubrió otra vulnerabilidad, pero este problema en particular solo afectó a los dispositivos Samsung Galaxy S6, S6 Edge y Note 4. Aún así, muchas personas usan esos teléfonos, por lo que millones se vieron afectados.

formas-teléfono inteligente-hackeado-escuchas

Para resumir, usando un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? Jerga de Seguridad Explicada ¿Qué es un ataque Man-in-the-Middle? Explicación de jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Más información, los hackers pudieron conectar el dispositivo a las estaciones base celulares falsas y así interceptar las llamadas de voz entrantes y salientes. Después de interceptar, los hackers podrían potencialmente escuchar, e incluso grabar, dichas llamadas.

La configuración del exploit es un poco demasiado complicada para que cualquier hacker regular que trabaje por su cuenta pueda configurarla, pero lo que da miedo es que no habría forma de que el usuario final supiera que algo anda mal.

3. Espía en todos tus movimientos

En 2011, cuando el iPhone 4 era el teléfono de su propiedad, un científico informático de Georgia Tech experimentó con el acelerómetro incorporado y descubrió que podía leer las pulsaciones de teclas de la computadora desde nada más que vibraciones de escritorio. De hecho, su precisión era un poco más del 80 por ciento.

Este problema en particular se evita fácilmente: lo único que tienes que hacer es mantener el teléfono alejado del escritorio de tu computadora, pero demuestra cuán astutos e innovadores pueden ser los hackers.

formas-smartphone-pirateado-espionaje

Otro ejemplo es PlaceRaider, que era una aplicación militar que secretamente tomaba instantáneas de su entorno (usando la cámara del teléfono inteligente) y podía usar esas imágenes para reconstruir su entorno en 3D virtual.

¿Cómo se puede abusar de esto? Imagínese si un pirata informático lograra cargar este tipo de malware en su teléfono, lo usara para replicar su hogar, y lo usara como una forma de detectar objetos valiosos que vale la pena robar. Pero, por supuesto, el verdadero factor espeluznante aquí es la invasión de la privacidad.

4. Ingresa a tu hogar

Hablando de robos en el hogar, hay más ángulos que considerar al pensar en la seguridad de su hogar en relación con su teléfono inteligente, especialmente si está invirtiendo en productos para el hogar inteligente. 5 Preocupaciones de seguridad a considerar al crear su hogar inteligente 5 Preocupaciones de seguridad a considerar Al crear su hogar inteligente Muchas personas intentan conectar tantos aspectos de sus vidas a la red como sea posible, pero muchas personas han expresado preocupaciones genuinas sobre la seguridad de estos espacios de vida automatizados. Lea más o el Internet de las cosas en el hogar 7 razones por las que el Internet de las cosas debería asustarle 7 razones por las cuales el Internet de las cosas debería asustarlo Los beneficios potenciales del Internet de las cosas se vuelven brillantes, mientras que los peligros se arrojan a las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete aterradoras promesas del IoT. Lee mas .

Para ser justos, la domótica inteligente no es inherentemente insegura. Con las precauciones adecuadas, puede tener una casa inteligente que esté debidamente protegida e impermeable a las amenazas más comunes. No permita que el potencial de piratería le impida explorar las posibilidades de un hogar inteligente.

formas-smartphone-hackeado-break-home

Pero dicho esto, al igual que cualquier dispositivo conectado a Internet puede verse comprometido, también lo pueden hacer los productos domésticos inteligentes, y su teléfono inteligente es el eslabón más débil.

Por ejemplo, si tiene un sistema inteligente de seguridad doméstica Seguro y Sonido: 4 excelentes dispositivos inteligentes de seguridad para el hogar sanos y salvos: 4 excelentes dispositivos inteligentes de seguridad para el hogar Lea más que controle su teléfono inteligente, imagínese lo que podría suceder si un hacker obtuviera acceso a control remoto a su dispositivo. Podrían desbloquear puertas, deshabilitar cámaras o cosas peores.

5. Extorsionarte por dinero

En 2013, un nuevo tipo de malware llegó a la Web. Esencialmente, esta estafa maliciosa bloquearía su computadora y lo obligaría a pagar una tarifa para recuperar el control de su sistema. Se llama ransomware y es uno de los peores tipos de malware. Malware en Android: los 5 tipos que realmente necesita saber sobre malware en Android: los 5 tipos que realmente necesita saber sobre malware pueden afectar tanto a los dispositivos móviles como a los de escritorio. Pero no tengas miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerte contra amenazas como el ransomware y las estafas de sextorsión. Lee mas .

formas-smartphone-pirateado-extorsión

En 2014, ransomware golpeó a Android en la forma de una advertencia del FBI que lo acusó de violar la ley FBI Ransomware Hits Android: Cómo evitarlo (y eliminarlo) FBI Ransomware Hits Android: Cómo evitarlo (y eliminarlo) Aprende a proteger tu dispositivo Android del FBI Ransomware con estos consejos. Leer más (por ejemplo, afirmando que tenías pornografía infantil en tu dispositivo) y exigiste una multa para evitar la cárcel. Como era de esperar, mucha gente pagó la multa por pura sorpresa y miedo.

La eliminación de ransomware es posible, pero también un dolor. La clave es tener cuidado con el aspecto del ransomware para que pueda identificarlo y mantenerse protegido. Ransomware sigue creciendo. ¿Cómo puede protegerse? Ransomware sigue creciendo: ¿cómo puede protegerse? Lee mas .

6. Roba tu identidad

2014 fue un mal año para la seguridad de los datos del cliente. Empresas como Target, AT & T y eBay sufrieron infracciones de datos. 3 Consejos de prevención de fraude en línea que necesita saber en 2014 3 Consejos de prevención de fraude en línea que debe saber en 2014 Leer más, lo que resulta en una gran cantidad de identidades robadas. Y aunque sería bueno decir que estos incidentes están disminuyendo, eso sería una mentira descarada.

formas-smartphone-pirateado-identidad-robo

La verdad es que los teléfonos inteligentes pueden llevar al robo de identidad de muchas maneras estos días, y uno de los mayores riesgos radica en la tecnología NFC ¿Utiliza NFC? 3 Riesgos de seguridad para estar al tanto del uso de NFC? 3 Riesgos de seguridad para estar al tanto de NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica central en algunos de los modelos de teléfonos inteligentes más nuevos como el Nexus 4 y el Samsung Galaxy S4. Pero como con todo ... Leer más (también llamado "golpear"). Básicamente, los hackers pueden golpear tu dispositivo sin que te des cuenta, y al hacerlo, pueden interceptar datos confidenciales.

¿Te preocupa que tu identidad haya sido robada? Manténgase al día con estas señales de advertencia de robo de identidad digital 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro hoy en día, aún a menudo caemos en la trampa de pensar que siempre le pasará a "otra persona". No ignore las señales de advertencia. Lea más y responda en consecuencia si nota algo inactivo o sospechoso.

7. Usa tu dispositivo para atacar a los demás

A veces los piratas informáticos no quieren realmente los datos en su dispositivo; en su lugar, solo quieren usar su dispositivo como un subordinado para sus propios fines nefastos. Con el malware correcto instalado, su teléfono inteligente podría convertirse en un zombi ¿Es su PC un zombi? ¿Y qué es una computadora Zombie, de todos modos? [MakeUseOf Explains] ¿Tu PC es un Zombie? ¿Y qué es una computadora Zombie, de todos modos? [MakeUseOf Explains] ¿Te has preguntado de dónde viene todo el spam de Internet? Es probable que reciba cientos de correos no deseados filtrados con correo no deseado todos los días. ¿Significa eso que hay cientos y miles de personas allí sentadas ... Leer más.

formas-smartphone-hackeado-botnet

En 2012, el troyano NotCompatible para Android convirtió todos los dispositivos infectados en una botnet masiva, lo que facilita a los piratas informáticos el uso de esos dispositivos para enviar todo tipo de correo no deseado. Pero en 2014, evolucionó y se volvió un poco más aterrador con el potencial de lanzar ataques dirigidos y derribar redes.

Este tipo de ataque se denomina ataque distribuido de denegación de servicio ¿Qué es un ataque DDoS? [MakeUseOf Explains] ¿Qué es un ataque DDoS? [MakeUseOf Explains] El término DDoS silba cuando el ciberactivismo se agita en masa. Este tipo de ataques son noticia internacional por múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más y las botnets son famosas por ello. Tu teléfono inteligente podría ser un zombi y es posible que ni siquiera te des cuenta.

Las amenazas de seguridad de teléfonos inteligentes son reales

Obviamente, estos exploits y vulnerabilidades son mucho más que simples inconvenientes. Si te sucede algo como esto, puede ser bastante serio. Por eso es tan importante mantenerse alerta y aprender a protegerse.

Por lo menos, debe cambiar sus malos hábitos de seguridad Cambiar sus malos hábitos y sus datos serán más seguros Cambiar sus malos hábitos y sus datos serán más seguros Leer más de inmediato - nada va a mejorar su seguridad más que eso - pero usted también debe internalizar estos errores comunes de seguridad de teléfonos inteligentes. Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad. Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad. A continuación se presenta un resumen de diez de los errores de teléfono inteligente más comunes. Lee mas .

¿Alguna vez has tenido que lidiar con un dispositivo seriamente comprometido? ¿Que pasó? ¿Qué consejo le darías a los demás? ¡Comparte con nosotros en los comentarios a continuación!

Créditos de imagen: hacker con signo de interrogación por designelements a través de Shutterstock, aplicación móvil de Chrome por Alexander Supertramp a través de Shutterstock, Samsung Galaxy S6 por Zeynep Demir a través de Shutterstock, iPhone en escritorio por Daria Minaeva a través de Shutterstock, teléfono residencial inteligente por Alexander Kirch a través de Shutterstock por wk1003mike a través de Shutterstock, Smartphone NFC por LDprod a través de Shutterstock, Global Network por Milles Studio a través de Shutterstock

In this article