7 maneras alarmantes que los hackers pueden atornillar con tu teléfono inteligente
Para muchos de nosotros, “seguridad comprometida del teléfono inteligente” es básicamente sinónimo de “Es hora de ejecutar otro escaneo de malware”, y como tal, vemos las amenazas de seguridad más como inconvenientes que como peligros que realmente son.
Quizás el problema es que no estamos totalmente conscientes de lo que los hackers pueden hacer realmente con nuestros teléfonos inteligentes. Una cosa es aprender acerca de los riesgos comunes de seguridad de los teléfonos inteligentes. 4 Riesgos de la seguridad de los teléfonos inteligentes a tener en cuenta 4 riesgos de la seguridad de los teléfonos inteligentes a tener en cuenta Parece que hay una especie de malestar general entre los usuarios, los expertos en tecnología y los usuarios de todos los días; cabe en su bolsillo, no puede ser infectado por malware, troyanos, ... Leer más, pero si ese conocimiento permanece abstracto, no le sirve de nada.
Así que para que piense de la manera correcta, aquí hay algunos ejemplos reales en los que su teléfono inteligente puede ser pirateado y utilizado en su contra, y le prometo que comenzará a pensar en la seguridad del teléfono inteligente como una necesidad cotidiana en lugar de solo para los paranoicos..
1. Control remoto de su dispositivo
No hace mucho, un investigador descubrió un exploit de día cero en la última versión de Chrome para Android (en ese momento), un exploit que le otorgaba al hacker acceso completo al sistema operativo raíz del teléfono inteligente y trabajaba en todas las versiones de Android..
Ya se informó a Google (y sí, el investigador obtuvo una gran recompensa de seguridad. Google le pagará $ 100 o más. Si solo los ayuda, Google le pagará $ 100 o más. Si solo los ayuda, Google ha pagado cientos de Miles de dólares a los usuarios habituales por hacer una cosa simple. Lea más sobre esto), por lo que debería repararse lo suficientemente pronto, pero esto solo sirve para mostrar cuánto control puede obtener un pirata informático.. Acceso completo a la raíz!
Lo más interesante es que este exploit en particular no proviene de una infección de malware relacionada con la aplicación. ¿Se ha infectado tu teléfono Android con malware? ¿Su teléfono Android ha sido infectado con malware? ¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google vigila estrechamente eso para asegurarse de que el malware no se filtre, ¿verdad? ... Leer más. Era simplemente una vulnerabilidad pasada por alto en el motor JavaScript V8 que usa Chrome. Entonces, no importa lo que crea que sabe sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Leer más, las sorpresas siempre están a la vuelta de la esquina..
2. Remota de forma remota en las llamadas
Casi al mismo tiempo que se publicó la vulnerabilidad de Chrome mencionada anteriormente, surgió otra vulnerabilidad, pero este problema en particular solo afectó a los dispositivos Samsung Galaxy S6, S6 Edge y Note 4. Aún así, mucha gente usa esos teléfonos, por lo que millones se vieron afectados.
En pocas palabras, utilizando un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Más información: los piratas informáticos podían conectar el dispositivo a estaciones base celulares falsas y, por lo tanto, interceptar las llamadas de voz entrantes y salientes. Después de interceptar, los hackers podrían potencialmente escuchar e incluso grabar, dijeron las llamadas.
La configuración de la vulnerabilidad es un poco demasiado complicada para que un pirata informático normal que trabaja por su cuenta lo configure, pero lo que da miedo es que el usuario final no tiene forma de saber que algo anda mal..
3. Espía en cada movimiento
En 2011, cuando el iPhone 4 era el teléfono de nuestra propiedad, un científico informático de Georgia Tech experimentó con el acelerómetro incorporado y descubrió que podía leer las pulsaciones de la computadora desde nada más que vibraciones de escritorio. De hecho, su precisión fue algo más del 80 por ciento..
Este problema en particular se puede eludir fácilmente: todo lo que tiene que hacer es mantener su teléfono fuera del escritorio de su computadora, pero esto demuestra lo inteligentes e innovadores que pueden ser los piratas informáticos..
Otro ejemplo es PlaceRaider, que era una aplicación militar que tomaba instantáneamente instantáneas de su entorno (usando la cámara del teléfono inteligente) y podía usar esas imágenes para reconstruir su entorno en 3D virtual.
¿Cómo se puede abusar de esto? ¿Imagina si un pirata informático lograra cargar este tipo de malware en su teléfono, lo usara para replicar su hogar y lo usara como una forma de detectar objetos valiosos que vale la pena robar? Pero, por supuesto, el verdadero factor espeluznante aquí es la invasión de la privacidad..
4. Rompa en su casa
Hablando de robos en el hogar, hay más ángulos a considerar cuando se piensa en la seguridad de su hogar en relación con su teléfono inteligente, especialmente si está invertido en productos para el hogar inteligente 5 Preocupaciones de seguridad a tener en cuenta al crear su hogar inteligente 5 Preocupaciones de seguridad a considerar Al crear su hogar inteligente Muchas personas intentan conectar tantos aspectos de sus vidas a la web como sea posible, pero muchas personas han expresado inquietudes genuinas sobre la seguridad de estos espacios de vida automatizados. Más información o el Internet de las cosas en casa 7 razones por las que el Internet de las cosas debería asustarte 7 razones por las que el Internet de las cosas debería asustarte Los beneficios potenciales de la Internet de las cosas crecen, mientras que los peligros se proyectan en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete prometedoras promesas del IoT. Lee mas .
Para ser justos, la automatización del hogar inteligente no es intrínsecamente insegura. Con las precauciones adecuadas, puede tener una casa inteligente que esté debidamente protegida e impermeable a las amenazas más comunes. No permita que el potencial de piratería le impida explorar las posibilidades de una casa inteligente.
Pero dicho esto, al igual que cualquier dispositivo conectado a Internet puede verse comprometido, los productos inteligentes para el hogar también lo son, y su teléfono inteligente es el enlace más débil.
Por ejemplo, si tiene un sistema de seguridad inteligente para el hogar Seguro y sólido: 4 Dispositivos de seguridad excelentes para el hogar Seguro y sólido: 4 Dispositivos de seguridad excelentes para el hogar Más información controlada por su teléfono inteligente, imagine lo que podría suceder si un pirata informático obtuviera acceso de control remoto a su dispositivo. Podrían desbloquear puertas, deshabilitar cámaras o algo peor.
5. extorsionarte por dinero
En 2013, un nuevo tipo de malware llegó a la web. Esencialmente, esta estafa maliciosa bloquearía su computadora y lo obligaría a pagar una tarifa para recuperar el control de su sistema. Se llama ransomware y es uno de los peores tipos de malware que existen. Malware en Android: los 5 tipos que realmente necesita saber sobre Malware en Android: los 5 tipos que realmente necesita saber sobre Malware puede afectar tanto a dispositivos móviles como a dispositivos de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como el ransomware y las estafas de extorsión sexual. Lee mas .
En 2014, el ransomware golpeó a Android en la forma de una advertencia del FBI que lo acusó de violar la ley. El FBI Ransomware golpea a Android: cómo evitarlo (y eliminarlo). Aprenda a mantener su dispositivo Android a salvo del FBI Ransomware con estos consejos. Lea más (como afirmar que tenía pornografía infantil en su dispositivo) y exigió una multa para evitar la cárcel. Como es de esperar, muchas personas pagaron la multa por pura sorpresa y miedo..
La eliminación de ransomware es posible, pero también un dolor. La clave es tener cuidado con el ransomware para que puedas identificarlo y mantenerte protegido de él. El ransomware sigue creciendo: ¿cómo puedes protegerte? El ransomware sigue creciendo: ¿cómo puede protegerse? Lee mas .
6. Roba tu identidad
2014 fue un mal año para la seguridad de los datos de los clientes. Compañías como Target, AT&T y eBay sufrieron violaciones de datos. 3 consejos de prevención de fraude en línea que necesita saber en 2014 3 consejos de prevención de fraude en línea que necesita saber en 2014 Lea más, lo que se traduce en una gran cantidad de identidades robadas. Y aunque sería bueno decir que estos incidentes se están reduciendo, eso sería una mentira audaz.
La verdad es que los teléfonos inteligentes pueden conducir al robo de identidad de muchas maneras en estos días, y uno de los riesgos más grandes reside en la tecnología NFC ¿Usar NFC? 3 riesgos de seguridad para estar al tanto de usar NFC? 3 Los riesgos de seguridad a tener en cuenta NFC, que significa comunicación de campo cercano, es la próxima evolución y ya es una característica fundamental en algunos de los modelos de teléfonos inteligentes más nuevos como el Nexus 4 y el Samsung Galaxy S4. Pero como con todos ... Leer más (también llamado “chocar”). Esencialmente, los piratas informáticos pueden golpear su dispositivo sin que usted se dé cuenta, y al hacerlo, pueden interceptar datos confidenciales.
¿Te preocupa que tu identidad haya sido robada? Manténgase al día con estas señales de advertencia de robo de identidad digital. 6 Señales de advertencia de robo de identidad digital. No debe ignorar. 6 Señales de advertencia de robo de identidad digital. No debe ignorar. El robo de identidad no es muy raro en estos días. a menudo caemos en la trampa de pensar que siempre le sucederá a "otra persona". No ignore las señales de advertencia. Lee más y responde en consecuencia si notas algo apagado o sospechoso.
7. Usa tu dispositivo para atacar a otros
A veces, los piratas informáticos no quieren realmente la información en su dispositivo, sino que solo quieren usar su dispositivo como un subordinado para sus propios propósitos nefarios. Con el malware correcto instalado, tu teléfono inteligente podría convertirse en un zombi. ¿Tu PC es un zombi? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf explica] ¿Tu PC es un zombie? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf Explica] ¿Alguna vez te has preguntado de dónde viene todo el spam de Internet? Probablemente recibas cientos de correos basura no deseados filtrados todos los días. ¿Significa eso que hay cientos y miles de personas ahí fuera, sentadas ... Leer más .
En 2012, el troyano NotCompatible para Android convirtió todos los dispositivos infectados en una botnet masiva, lo que facilita que los piratas informáticos utilicen esos dispositivos para enviar todo tipo de spam. Pero en 2014, evolucionó y se volvió un poco más aterrador con el potencial de lanzar ataques dirigidos y derribar redes..
Este tipo de ataque se llama un ataque distribuido de denegación de servicio ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más y las botnets son famosas por ello. Tu teléfono inteligente podría ser un zombie y es posible que ni siquiera te des cuenta..
Las amenazas de seguridad para teléfonos inteligentes son reales
Obviamente, estas vulnerabilidades y vulnerabilidades son mucho más que simples inconvenientes. Si algo como esto te sucede, puede ser bastante serio. Por eso es tan importante mantenerse alerta y aprender cómo protegerse..
Como mínimo, debe cambiar sus malos hábitos de seguridad Cambiar sus malos hábitos y sus datos serán más seguros Cambiar sus malos hábitos y sus datos serán más seguros Lea más de inmediato: nada mejorará su seguridad más que eso, pero usted También debe internalizar estos errores comunes de seguridad de los teléfonos inteligentes. Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad. Diez errores comunes de teléfonos inteligentes que lo exponen a riesgos de seguridad. Lee mas .
¿Alguna vez has tenido que lidiar con un dispositivo seriamente comprometido? ¿Que pasó? ¿Qué consejo le darías a los demás? Comparte con nosotros en los comentarios a continuación.!
Créditos de imagen: hacker con signo de interrogación por elementos de diseño a través de Shutterstock, aplicación móvil de Chrome por Alexander Supertramp a través de Shutterstock, Samsung Galaxy S6 por Zeynep Demir a través de Shutterstock, iPhone en el escritorio por Daria Minaeva a través de Shutterstock, teléfono inteligente de la casa por Alexander Kirch a través de Shutterstock, Locked Smartphone por wk1003mike a través de Shutterstock, Smartphone NFC por LDprod a través de Shutterstock, Global Network por Milles Studio a través de Shutterstock
Explorar más sobre: JavaScript, Seguridad de teléfonos inteligentes, Caballo de Troya.