Anuncio

Para muchos de nosotros, "seguridad comprometida de teléfonos inteligentes" es básicamente sinónimo de "tiempo para ejecutar otro escaneo de malware ", y como tal, vemos las amenazas de seguridad más como inconvenientes que como peligros realmente son.

Tal vez el problema es que no somos plenamente conscientes de lo que los hackers realmente pueden hacer con nuestros teléfonos inteligentes. Una cosa es aprender sobre riesgos comunes de seguridad de teléfonos inteligentes 4 riesgos de seguridad de los teléfonos inteligentes a tener en cuentaParece que hay una especie de malestar general entre los usuarios, tanto los expertos en tecnología como los usuarios comunes, que debido a que su computadora cabe en su bolsillo, no puede ser infectada por malware, troyanos, ... Lee mas , pero si ese conocimiento se mantiene abstracto, no te sirve de nada.

Entonces, para que piense de la manera correcta, aquí hay algunos ejemplos reales en los que su teléfono inteligente puede ser pirateado y utilizado contra usted, y le prometo que comenzará a pensar en la seguridad de los teléfonos inteligentes como una necesidad diaria en lugar de solo para paranoico.

instagram viewer

1. Controle remotamente su dispositivo

No hace mucho, un investigador descubrió un exploit de día cero en la (en ese momento) última versión de Cromo para Android: un exploit que otorgó al hacker acceso total al sistema operativo raíz del teléfono inteligente y funcionó en todas las versiones de Android.

maneras-smartphone-hackeado-cromo

Ya se ha informado a Google (y sí, el investigador recogió un gran recompensa de seguridad Google le pagará $ 100 + si solo los ayudaGoogle ha pagado cientos de miles de dólares a usuarios habituales por hacer una cosa simple. Lee mas para ello) por lo que debería ser parcheado lo suficientemente pronto, pero esto solo muestra cuánto control puede obtener un hacker. ¡Acceso completo a la raíz!

Lo más interesante es que este exploit en particular no proviene de un infección de malware relacionada con la aplicación ¿Tu teléfono Android ha sido infectado con malware?¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google mantiene una estricta vigilancia para asegurarse de que el malware no se filtre, correcto ... Lee mas . Era simplemente una vulnerabilidad pasada por alto en el motor JavaScript V8 que usa Chrome. Así que no importa lo que seas cree que sabe acerca de la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lee mas , las sorpresas siempre esperan a la vuelta de la esquina.

2. Escuche las llamadas de forma remota

Casi al mismo tiempo que se publicó el exploit de Chrome mencionado anteriormente, otra vulnerabilidad salió a la luz - pero este problema en particular solo afectó a los dispositivos Samsung Galaxy S6, S6 Edge y Note 4. Aún así, muchas personas usan esos teléfonos, por lo que millones se vieron afectados.

maneras-smartphone-hackeado-espionaje

Larga historia corta, mediante el uso de un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? Jerga de seguridad explicadaSi has oído hablar de ataques de "hombre en el medio" pero no estás muy seguro de lo que eso significa, este es el artículo para ti. Lee mas , los piratas informáticos pudieron conectar el dispositivo a estaciones base celulares falsas e interceptar llamadas de voz entrantes y salientes. Después de interceptar, los piratas informáticos podrían escuchar e incluso grabar dichas llamadas.

La configuración del exploit es demasiado complicada para que cualquier hacker que trabaje por su cuenta pueda configurarla, pero lo aterrador es que el usuario final no podría saber que algo anda mal.

3. Espía todos tus movimientos

En 2011, cuando el iPhone 4 era el teléfono propio, un informático de Georgia Tech experimentó con el acelerómetro incorporado y descubrió que podía leer las teclas de la computadora desde nada más que el escritorio vibraciones De hecho, su precisión fue de poco más del 80 por ciento.

Este problema en particular se elude fácilmente: todo lo que tiene que hacer es mantener su teléfono fuera del escritorio de su computadora, pero demuestra cuán inteligentes e innovadores pueden ser los hackers.

maneras-espionaje-pirateado-smartphone

Otro ejemplo es PlaceRaider, que era una aplicación militar que tomaba en secreto instantáneas de su entorno (usando la cámara del teléfono inteligente) y podía usar esas imágenes para reconstruye tu entorno en 3D virtual.

¿Cómo se puede abusar de esto? ¿Imagínese si un pirata informático logra cargar este tipo de malware en su teléfono, lo usa para replicar su hogar y lo usa como una forma de detectar objetos valiosos que vale la pena robar? Pero, por supuesto, el verdadero factor espeluznante aquí es la invasión de la privacidad.

4. Irrumpir en su hogar

Hablando de robos en el hogar, hay más ángulos a considerar al pensar en la seguridad de su hogar en relación con su teléfono inteligente, especialmente si usted es invertido en productos para el hogar inteligente 5 preocupaciones de seguridad a tener en cuenta al crear su hogar inteligenteMuchas personas intentan conectar tantos aspectos de sus vidas a la web como sea posible, pero muchas personas han expresado preocupaciones genuinas sobre cuán seguros son realmente estos espacios de vida automatizados. Lee mas o la Internet de las cosas en casa 7 razones por las cuales el Internet de las cosas debería asustarteLos beneficios potenciales del Internet de las cosas se vuelven brillantes, mientras que los peligros se proyectan en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete terribles promesas de IoT. Lee mas .

Para ser justos, la automatización del hogar inteligente no es inherentemente insegura. Con las precauciones adecuadas, puede tener un hogar inteligente que esté adecuadamente protegido e impermeable a las amenazas más comunes. No permita que el potencial de piratería le impida explorar las posibilidades de una casa inteligente.

maneras-smartphone-pirateado-descanso-hogar

Pero dicho esto, al igual que cualquier dispositivo conectado a Internet puede verse comprometido, también lo pueden hacer los productos para el hogar inteligente, y su teléfono inteligente es el eslabón más débil.

Por ejemplo, si tienes un sistema de seguridad para el hogar inteligente Seguro y sano: 4 excelentes dispositivos inteligentes de seguridad para el hogar Lee mas que está controlado por su teléfono inteligente, imagine lo que podría suceder si un pirata informático obtuviera acceso de control remoto a su dispositivo. Es posible que puedan desbloquear puertas, desactivar cámaras o, lo que es peor.

5. Extorsionarlo por dinero

En 2013, un nuevo tipo de malware llegó a la Web. Esencialmente, esta estafa maliciosa bloquearía su computadora y lo obligaría a paga una tarifa para recuperar el control de tu sistema. Se llama ransomware y es uno de los peores tipos de malware por ahí Malware en Android: los 5 tipos que realmente necesita saberEl malware puede afectar tanto los dispositivos móviles como los de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como ransomware y estafas de sextortion. Lee mas .

maneras-teléfono inteligente-hackeado-extorsión

En 2014, el ransomware llegó a Android en forma de Advertencia del FBI que lo acusó de violar la ley El ransomware del FBI llega a Android: cómo evitar obtenerlo (y eliminarlo)Aprenda cómo mantener su dispositivo Android a salvo del ransomware del FBI con estos consejos. Lee mas (como afirmar que tenía pornografía infantil en su dispositivo) y exigió una multa para evitar la cárcel. Como era de esperar, muchas personas pagaron la multa por pura sorpresa y miedo.

Eliminar el ransomware es posible pero también un dolor. La clave es tener cuidado con el aspecto del ransomware para que pueda identificarlo y manténgase protegido de ello El ransomware sigue creciendo: ¿cómo puede protegerse? Lee mas .

6. Robar tu identidad

2014 fue un mal año para la seguridad de los datos del cliente. Empresas como Target, AT&T y eBay, todas sufrió violaciones de datos 3 consejos de prevención de fraude en línea que necesita saber en 2014 Lee mas , lo que resulta en muchas identidades robadas. Y aunque sería bueno decir que estos incidentes están disminuyendo, eso sería una mentira descarada.

maneras-robo de identidad-hackeado-smartphone

La verdad es que los teléfonos inteligentes pueden conducir al robo de identidad de muchas maneras en estos días, y uno de los mayores riesgos radica en la tecnología NFC Usando NFC? 3 riesgos de seguridad a tener en cuentaNFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica central en algunos de los modelos más nuevos de teléfonos inteligentes como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Lee mas (también llamado "golpear"). Esencialmente, los piratas informáticos pueden dañar su dispositivo sin que usted se dé cuenta, y al hacerlo, pueden interceptar datos confidenciales.

¿Te preocupa que te hayan robado tu identidad? Mantente al día con estos señales de advertencia de robo de identidad digital 6 señales de advertencia de robo de identidad digital que no debes ignorarEl robo de identidad no es muy raro en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le sucederá a "alguien más". No ignore las señales de advertencia. Lee mas y responda en consecuencia si nota algo extraño o sospechoso.

7. Use su dispositivo para atacar a otros

A veces, los piratas informáticos no quieren realmente los datos en su dispositivo; en cambio, solo quieren usar su dispositivo como un secuaz para sus propios fines nefastos. Con el malware correcto instalado, su teléfono inteligente podría convertirse en un zombie ¿Tu PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica]¿Alguna vez te has preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados con filtro de spam todos los días. ¿Eso significa que hay cientos y miles de personas sentadas ... Lee mas .

maneras-teléfono inteligente-pirateado-botnet

En 2012, el troyano no compatible para Android convirtió todos los dispositivos infectados en una red de bots masiva, lo que facilitó a los hackers el uso de esos dispositivos para enviar todo tipo de spam. Pero en 2014 evolucionó y se volvió un poco más aterrador con el potencial de lanzar ataques dirigidos y derribar redes.

Este tipo de ataque se llama un ataque distribuido de denegación de servicio ¿Qué es un ataque DDoS? [MakeUseOf explica]El término DDoS pasa desapercibido cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o altamente ... Lee mas y las botnets son famosas por ello. Su teléfono inteligente podría ser un zombie y es posible que ni siquiera se dé cuenta.

Las amenazas a la seguridad de los teléfonos inteligentes son reales

Obviamente, estas vulnerabilidades y vulnerabilidades son mucho más que simples inconvenientes. Si te sucede algo como esto, puede ser bastante grave. Por eso es tan importante mantenerse alerta y aprender a protegerse.

Por lo menos, deberías cambia tus malos hábitos de seguridad Cambie sus malos hábitos y sus datos estarán más seguros Lee mas de inmediato, nada mejorará su seguridad más que eso, pero también debe internalizar estos Errores comunes de seguridad de teléfonos inteligentes Diez errores comunes de los teléfonos inteligentes que lo exponen a riesgos de seguridadLa siguiente es una lista de diez de los errores más comunes de los teléfonos inteligentes. Lee mas .

¿Alguna vez ha tenido que lidiar con un dispositivo seriamente comprometido? ¿Que pasó? ¿Qué consejo le darías a los demás? ¡Comparte con nosotros en los comentarios a continuación!

Créditos de imagen: Hacker con signo de interrogación por designaciones a través de Shutterstock, Aplicación móvil de Chrome por Alexander Supertramp a través de Shutterstock, Samsung Galaxy S6 por Zeynep Demir a través de Shutterstock, iPhone en el escritorio por Daria Minaeva a través de Shutterstock, Teléfono de casa inteligente por Alexander Kirch a través de Shutterstock, Smartphone bloqueado por wk1003mike a través de Shutterstock, Smartphone NFC por LDprod a través de Shutterstock, Red global por Milles Studio a través de Shutterstock

Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.