7 formas alarmantes que los piratas informáticos pueden atornillar con su teléfono inteligente

  • William Charles
  • 0
  • 4181
  • 959
Anuncio

Para muchos de nosotros, “seguridad comprometida del teléfono inteligente” es básicamente sinónimo de “hora de ejecutar otro escaneo de malware”, y como tal, vemos las amenazas de seguridad más como inconvenientes que como los peligros que realmente son.

Tal vez el problema es que no somos plenamente conscientes de lo que los hackers realmente pueden hacer con nuestros teléfonos inteligentes. Una cosa es conocer los riesgos comunes de seguridad de los teléfonos inteligentes. 4 Riesgos de seguridad de los teléfonos inteligentes a tener en cuenta. 4 Riesgos de seguridad de los teléfonos inteligentes a tener en cuenta. cabe en su bolsillo, no puede ser infectado por malware, troyanos, ..., pero si ese conocimiento se mantiene abstracto, no sirve de nada.

Entonces, para hacerle pensar de la manera correcta, aquí hay algunos ejemplos reales en los que su teléfono inteligente puede ser pirateado y utilizado en su contra, y le prometo que comenzará a pensar en la seguridad del teléfono inteligente como una necesidad cotidiana en lugar de solo para los paranoicos..

1. Controle remotamente su dispositivo

No hace mucho tiempo, un investigador descubrió un exploit de día cero en la (en ese momento) última versión de Chrome para Android, un exploit que otorgó al hacker acceso completo al sistema operativo raíz del teléfono inteligente y funcionó en todas las versiones de Android.

Ya se ha informado a Google (y sí, el investigador recogió un gran pago de recompensas de seguridad. Google le pagará $ 100 o más si solo los ayuda a pagar Google le pagará $ 100 o más si solo los ayuda a pagar Google ha pagado cientos de miles de dólares a los usuarios habituales por hacer una cosa simple para ello), por lo que debería ser parcheado lo suficientemente pronto, pero esto solo muestra cuánto control puede obtener un hacker. Acceso completo a la raíz!

Lo más interesante es que este exploit en particular no provino de una infección de malware relacionada con la aplicación ¿Su teléfono Android ha sido infectado con malware? ¿Tu teléfono Android ha sido infectado con malware? ¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google lo vigila para asegurarse de que el malware no se filtre, ¿verdad? ... Era simplemente una vulnerabilidad pasada por alto en el motor JavaScript V8 que usa Chrome. Así que no importa lo que crea saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes, las sorpresas siempre están a la vuelta de la esquina.

2. Escuche las llamadas de forma remota

Casi al mismo tiempo que se publicitó el exploit de Chrome mencionado anteriormente, salió a la luz otra vulnerabilidad, pero este problema en particular solo afectó a los dispositivos Samsung Galaxy S6, S6 Edge y Note 4. Aún así, muchas personas usan esos teléfonos, por lo que millones se vieron afectados.

Larga historia corta, mediante el uso de un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. , los piratas informáticos pudieron conectar el dispositivo a estaciones base celulares falsas e interceptar llamadas de voz entrantes y salientes. Después de interceptar, los piratas informáticos podrían escuchar e incluso grabar dichas llamadas.

La configuración del exploit es un poco demasiado complicada para que cualquier pirata informático que trabaje por su cuenta lo configure, pero lo aterrador es que el usuario final no podría saber que algo anda mal.

3. Espía todos tus movimientos

En 2011, cuando el iPhone 4 era el teléfono propio, un informático de Georgia Tech experimentó con el acelerómetro incorporado y descubrió que podía leer las pulsaciones del teclado de la computadora con nada más que vibraciones de escritorio. De hecho, su precisión era de poco más del 80 por ciento..

Este problema en particular se elude fácilmente: todo lo que tiene que hacer es mantener su teléfono fuera del escritorio de su computadora, pero demuestra cuán inteligentes e innovadores pueden ser los hackers..

Otro ejemplo es PlaceRaider, que era una aplicación militar que tomaba instantáneas en secreto de su entorno (usando la cámara del teléfono inteligente) y podía usar esas imágenes para reconstruir su entorno en 3D virtual.

¿Cómo se puede abusar de esto? ¿Imagínese si un pirata informático logra cargar este tipo de malware en su teléfono, lo usa para replicar su hogar y lo usa como una forma de detectar objetos valiosos que vale la pena robar? Pero, por supuesto, el verdadero factor espeluznante aquí es la invasión de la privacidad..

4. Irrumpir en tu hogar

Hablando de robos en el hogar, hay más ángulos a tener en cuenta al pensar en la seguridad de su hogar en relación con su teléfono inteligente, especialmente si está invertido en productos para el hogar inteligente 5 preocupaciones de seguridad a tener en cuenta al crear su hogar inteligente 5 preocupaciones de seguridad a tener en cuenta Al crear su hogar inteligente Muchas personas intentan conectar tantos aspectos de sus vidas a la web como sea posible, pero muchas personas han expresado preocupaciones genuinas sobre cuán seguros son en realidad estos espacios de vida automatizados. o el Internet de las cosas en casa 7 razones por las cuales el Internet de las cosas debería asustarte 7 razones por las que el Internet de las cosas debería asustarte Los beneficios potenciales de Internet de las cosas se vuelven brillantes, mientras que los peligros se proyectan en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete terribles promesas de IoT. .

Para ser justos, la automatización del hogar inteligente no es inherentemente insegura. Con las precauciones adecuadas, puede tener un hogar inteligente que esté adecuadamente protegido e impermeable a las amenazas más comunes. No permita que el potencial de piratería le impida explorar las posibilidades de una casa inteligente.

Pero dicho esto, al igual que cualquier dispositivo conectado a Internet puede verse comprometido, también lo pueden hacer los productos para el hogar inteligente, y su teléfono inteligente es el enlace más débil.

Por ejemplo, si tiene un sistema de seguridad para el hogar inteligente Safe and Sound: 4 excelentes dispositivos de seguridad para el hogar inteligente Safe and Sound: 4 excelentes dispositivos de seguridad para el hogar inteligente que está controlado por su teléfono inteligente, imagine lo que podría suceder si un pirata informático obtuviera acceso de control remoto a su dispositivo. Es posible que puedan desbloquear puertas, deshabilitar cámaras o algo peor.

5. Extorsionar por dinero

En 2013, un nuevo tipo de malware llegó a la Web. Esencialmente, esta estafa maliciosa bloquearía su computadora y lo obligaría a pagar una tarifa para recuperar el control de su sistema. Se llama ransomware y es uno de los peores tipos de malware. Malware en Android: los 5 tipos que realmente necesita saber sobre el malware en Android: los 5 tipos que realmente necesita saber sobre el malware pueden afectar tanto a dispositivos móviles como a dispositivos de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como ransomware y estafas de sextortion. .

En 2014, el ransomware golpeó a Android en forma de una advertencia del FBI que lo acusó de violar la ley. FBI Ransomware afecta a Android: cómo evitar obtenerlo (y eliminarlo) Aprenda cómo mantener su dispositivo Android a salvo del ransomware del FBI con estos consejos. (como afirmar que tenía pornografía infantil en su dispositivo) y exigió una multa para evitar la cárcel. Como era de esperar, muchas personas pagaron la multa por pura sorpresa y miedo.

Eliminar el ransomware es posible pero también un dolor. La clave es desconfiar de cómo se ve el ransomware para que pueda identificarlo y mantenerse protegido de él. Ransomware sigue creciendo: ¿cómo puede protegerse? El ransomware sigue creciendo: ¿cómo puede protegerse?? .

6. Roba tu identidad

2014 fue un mal año para la seguridad de los datos del cliente. Empresas como Target, AT&T y eBay sufrieron violaciones de datos 3 Consejos para la prevención del fraude en línea que debe conocer en 2014 3 Consejos para la prevención del fraude en línea que debe conocer en 2014, lo que resulta en una gran cantidad de identidades robadas. Y aunque sería bueno decir que estos incidentes están disminuyendo, eso sería una mentira descarada.

La verdad es que los teléfonos inteligentes pueden conducir al robo de identidad de muchas maneras en estos días, y uno de los mayores riesgos radica en la tecnología NFC ¿Usando NFC? ¿3 riesgos de seguridad para tener en cuenta el uso de NFC? 3 Riesgos de seguridad para ser conscientes de NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica central en algunos de los modelos más nuevos de teléfonos inteligentes como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... (también llamado “chocar”) Esencialmente, los hackers pueden golpear su dispositivo sin que se dé cuenta, y al hacerlo, pueden interceptar datos confidenciales..

¿Te preocupa que te hayan robado tu identidad? Manténgase al día con estas señales de advertencia de robo de identidad digital 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es muy raro en estos días, todavía a menudo caemos en la trampa de pensar que siempre le sucederá a "alguien más". No ignores las señales de advertencia. y responda en consecuencia si nota algo extraño o sospechoso.

7. Use su dispositivo para atacar a otros

A veces, los piratas informáticos realmente no quieren los datos en su dispositivo; en cambio, solo quieren usar su dispositivo como un secuaz para sus propios fines nefastos. Con el malware correcto instalado, su teléfono inteligente podría convertirse en un zombie ¿Su PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Su PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Alguna vez te has preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados con filtro de spam todos los días. ¿Eso significa que hay cientos y miles de personas ahí afuera, sentadas ... .

En 2012, el troyano no compatible para Android convirtió todos los dispositivos infectados en una red de bots masiva, lo que facilitó a los piratas informáticos el uso de esos dispositivos para enviar todo tipo de correo no deseado. Pero en 2014, evolucionó y se volvió un poco más aterrador con el potencial de lanzar ataques dirigidos y derribar redes.

Este tipo de ataque se denomina ataque distribuido de denegación de servicio ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [Explica MakeUseOf] El término DDoS silba cuando el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o muy ... y las botnets son famosas por ello. Tu teléfono inteligente podría ser un zombi y es posible que ni siquiera te des cuenta.

Las amenazas a la seguridad de los teléfonos inteligentes son reales

Obviamente, estas vulnerabilidades y vulnerabilidades son mucho más que simples inconvenientes. Si te sucede algo como esto, puede ser bastante grave. Por eso es tan importante mantenerse alerta y aprender a protegerse.

Como mínimo, debe cambiar sus malos hábitos de seguridad Cambie sus malos hábitos y sus datos estarán más seguros Cambie sus malos hábitos y sus datos estarán más seguros de inmediato, nada mejorará su seguridad más que eso, pero también debe internalice estos errores comunes de seguridad de teléfonos inteligentes Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad A continuación se detallan diez de los errores más comunes de los teléfonos inteligentes. .

¿Alguna vez ha tenido que lidiar con un dispositivo seriamente comprometido? ¿Que pasó? ¿Qué consejo le darías a los demás? Comparte con nosotros en los comentarios a continuación!

Créditos de imagen: Hacker con signo de interrogación por designaciones a través de Shutterstock, Chrome Mobile App de Alexander Supertramp a través de Shutterstock, Samsung Galaxy S6 de Zeynep Demir a través de Shutterstock, iPhone en el escritorio de Daria Minaeva a través de Shutterstock, Smart Home Phone de Alexander Kirch a través de Shutterstock, Smartphone bloqueado por wk1003mike a través de Shutterstock, Smartphone NFC por LDprod a través de Shutterstock, Global Network por Milles Studio a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.