El auge de la investigación de teléfonos inteligentes y cómo verificarlo

El auge de la investigación de teléfonos inteligentes y cómo verificarlo / Androide

La investigación de computadoras ha sido un problema durante décadas. El llamado Caballo de Troya Cómo deshacerse de un virus de Troya que no desaparecerá Cómo deshacerse de un Virus de Troya que no desaparecerá Lea más, el malware que le da acceso a un pirata informático a una PC sin el permiso del propietario, ha existido desde los años 80. Los keyloggers son otra área de preocupación, y se les ha prestado cierta atención en los medios populares de vez en cuando. Pero como sea que lo llames, el espionaje en una PC es un riesgo aceptado, y uno de los usuarios a menudo busca.

Pero ¿qué pasa con tu teléfono inteligente? Los dispositivos modernos son esencialmente PC pequeñas que también hacen llamadas telefónicas, y los posibles efectos negativos de la inspección de teléfonos inteligentes podrían ser mucho peores. Los teléfonos inteligentes transmiten datos de ubicación y almacenan listas de todos sus conocidos, junto con sus números de teléfono. Obviamente, esta información no debería estar en las manos equivocadas, pero ¿qué puede hacer para evitar el espionaje del teléfono inteligente??

Monitorear los permisos cuidadosamente (Android)

Si está utilizando un teléfono inteligente Android, se le presentará una lista de permisos cada vez que instale una nueva aplicación (los usuarios de iPhone pueden pasar a la siguiente sección). Las listas de permisos, en detalle, las funciones a las que la aplicación está buscando acceder desde su teléfono. Abarcan desde cosas bastante inocuas, como el acceso de lectura / escritura de la tarjeta SD, hasta características siniestras, como la capacidad de leer y editar tus contactos..

Me gustaría tener una regla rápida y fácil para los permisos, pero no hay una. Mi mejor consejo es asegurarse de que los permisos tengan sentido para la aplicación. Una aplicación que mejore sus contactos obviamente necesitará acceso a los datos de contacto. Eso tiene sentido. Pero puede que no tenga sentido que la aplicación tenga acceso a su ubicación GPS precisa, a menos que exista alguna característica que lo requiera. Si tiene dudas, pero realmente desea la aplicación, intente visitar el sitio web del desarrollador o ponerse en contacto con el desarrollador directamente. Muchos le proporcionarán las razones por las cuales su aplicación necesita varios permisos..

No asuma que una aplicación está en el nivel solo porque es popular. Pandora, por ejemplo, fue acusado recientemente de adquirir datos sobre los usuarios (incluidos la ubicación, el cumpleaños y el sexo) a través de su aplicación y luego enviar esos datos a los servidores de anuncios..

Utilice un monitor de datos

Una de las indicaciones más obvias de que algo puede estar muy mal con la seguridad de su teléfono inteligente es un aumento repentino en el uso de datos. Teóricamente, el software malintencionado y otros programas de búsqueda de teléfonos inteligentes pueden hacer todo tipo de cosas con su dispositivo sin su conocimiento. Una reciente prueba de concepto sugiere que las botnets de teléfonos inteligentes podrían estar a la vuelta de la esquina.

Un monitor de datos puede ayudarlo a controlar el uso de sus datos. Hay demasiadas aplicaciones de este tipo para hacer una revisión en profundidad de ellas aquí. Personalmente, me gusta el RadioOpt Traffic Monitor para Android, pero su kilometraje puede variar.

También es aconsejable verificar ocasionalmente el uso de sus datos a través de su operador. Aunque un monitor de tráfico debería descubrir cualquier problema, siempre es posible que una amenaza encuentre una manera de disfrazarse. También debe considerar un monitor de mensajes de texto SMS, si hay uno disponible para su sistema operativo móvil.

Instalar un rastreador de teléfono remoto y datos Nuker

Como mencioné al hablar sobre la seguridad de las computadoras portátiles, el robo físico de un dispositivo móvil puede ser un verdadero problema de seguridad. Los teléfonos inteligentes son aún peores, porque son fáciles de perder de vista y la mayoría de los usuarios ni siquiera protegen su dispositivo con una frase de contraseña. Sería trivial para alguien acceder a los datos en un teléfono una vez que tengan el teléfono físico.

Sin embargo, los teléfonos inteligentes tienen una ventaja sobre las computadoras portátiles. Prácticamente todos ellos tienen GPS, lo que significa que es fácil obtener la ubicación precisa del dispositivo si desaparece pero permanece encendido. Además, los teléfonos inteligentes tienen conexiones de datos que siempre están encendidas a menos que estén específicamente apagadas, lo que significa que es fácil enviar un comando de borrado remoto.

Existen múltiples aplicaciones de Android que ofrecen esta funcionalidad. Recientemente vimos un ejemplo, llamado Mobile Defense Mobile Defense - Un sistema gratuito de rastreo de teléfonos móviles [Android] Mobile Defense - Un sistema gratuito de rastreo de teléfonos móviles [Android] Leer más. El iPhone de Apple ofrece una funcionalidad similar a través de Encuentra mi iPhone Encuentra tu iPhone perdido, robado, iPad o iPod Touch con Encuentra mi iPhone Encuentra tu iPhone perdido, Robado, iPad o iPod Touch con la función Buscar mi iPhone Leer más.

Considera una aplicación antivirus

El campo de antivirus para dispositivos móviles aún es inmaduro. Apple ni siquiera permite software antivirus en el iPhone, mientras que el mercado de Android está saturado con muchas aplicaciones, muchas de las cuales tienen credenciales francamente cuestionables..

Aun así, una aplicación antivirus de calidad podría tener algún uso. Como mínimo, debería poder señalar la configuración del teléfono que podría comprometer su seguridad, y muchas aplicaciones antivirus también incluyen rastreadores de teléfonos. El antivirus también debería ser muy efectivo, al menos en teoría, porque el mercado de aplicaciones utilizado en dispositivos móviles sirve como una puerta de entrada al software. Esto hace que sea más difícil para el malware reintroducirse en el ecosistema de aplicaciones una vez que se descubre.

El problema es que nadie parece saber cómo probar estas aplicaciones antivirus móviles todavía. No hay una fuente objetiva definitiva que proporcione datos sobre la efectividad del antivirus móvil. Además, los dispositivos móviles, especialmente Android, están listos para ataques de fakeware. Fakeware es un llamado programa antivirus que en realidad es spyware o malware, pero engaña a los usuarios al proporcionar informes falsos que afirman que la aplicación ha encontrado y abordado amenazas de seguridad. Sugiero hacer mucha investigación sobre cualquier aplicación antivirus antes de instalarla..

Conclusión

La seguridad de los teléfonos inteligentes es un tema que se ha convertido recientemente en un problema. A medida que los teléfonos inteligentes se vuelven más poderosos y populares, el malware que se dirige a ellos aumentará. Esa es la única forma de seguridad: si vale la pena robar algo, es probable que alguien intente robarlo.

Sin embargo, no tome esto como alarmismo. Los pasos anteriores lo ayudarán a protegerse, y con vigilancia, debería poder evitar cualquier problema..

Explorar más sobre: ​​Privacidad en línea, Spyware.