Tres maneras sorprendentes en que tu teléfono inteligente puede usarse para espiarte

Tres maneras sorprendentes en que tu teléfono inteligente puede usarse para espiarte / Seguridad

Todo el mundo sabe que llevar un teléfono inteligente en el bolsillo es como tener un rastreador personal contigo en todo momento. Sacrificamos mucho por conveniencia..

A cambio de una búsqueda rápida, le damos una gran cantidad a Google Five Things Google Probablemente sepa sobre usted Five Things probablemente sabe sobre usted Leer más. Para mantenernos en contacto con familiares y amigos, le damos a Facebook tanta información sobre nosotros Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Privacidad de Facebook: 25 cosas que la red social sabe sobre usted Facebook sabe una cantidad sorprendente de nosotros: información que de buena gana voluntario. A partir de esa información, puede ubicarse en un grupo demográfico, registrar sus "me gusta" y controlar las relaciones. Aquí hay 25 cosas que Facebook sabe sobre ... Leer más. Y hubo preocupaciones sobre cómo Pokémon Go podría infringir su privacidad.

Pero es posible que no sepa que sus fotos, Bluetooth e incluso la batería de su teléfono inteligente podrían usarse para espiarle ...

Geoetiquetado de datos almacenados en tus fotos

Información del archivo de imagen intercambiable (EXIF) Qué son los datos fotográficos de EXIF, cómo encontrarlos y cómo entenderlos Qué son los datos fotográficos de EXIF, cómo encontrarlos y cómo entenderlos Casi todas las cámaras digitales disponibles en la actualidad registran datos EXIF ​​dentro de cada imagen usted toma. Los datos son útiles para mejorar tu fotografía y también pueden ser bastante interesantes, especialmente si eres un geek. Leer más es increíblemente útil, ya sea un fotógrafo profesional o un aficionado. Estos datos se incluyen cada vez que toma una foto con su teléfono inteligente o cámara digital; para este último, la información EXIF ​​puede incluir la fecha y la hora en que se tomó la foto, la distancia focal, la cámara utilizada y la orientación. Si estás impresionado con la exposición, revisar los datos EXIF ​​puede ayudarte a recrearlos. ¿Cómo diablos tomé esa foto? Comprobando la configuración de la cámara en Picasa ¿Cómo diablos tomé esa foto? Verificación de Picasa para la configuración de la cámara Una de las formas más prácticas de aprender sobre el arte y la ciencia de la fotografía es mirar las fotos y los datos que vienen con ella. Los datos que vienen incrustados (normalmente) con cada… Leer más .

Característica favorita del S7 Edge: el panel de la brújula. Facilita el geoetiquetado. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 de agosto de 2016

Los teléfonos inteligentes también incluyen el sello de fecha de cuando se tomaron las imágenes; desplácese a través de un iPhone y cada imagen incluirá esa identificación. Si guardó una imagen en línea, puede encontrar la fecha en que la agregó a su Photo Stream o cuándo fue tomada por su propietario original.

Sin embargo, debido a la capacidad de etiquetado geográfico de los teléfonos inteligentes, la información almacenada incluye su ubicación Encuentre coordenadas de latitud y longitud y formas de usarlos en línea Encuentre coordenadas de latitud y longitud y formas de usarlos en línea La mayoría de las veces, cuando está buscando direcciones o Si desea buscar una ubicación, probablemente vaya directamente a Google Maps (o cualquiera que sea su herramienta de mapas favorita) y busque la dirección. Bueno,… Leer más .

Mientras use el GPS, puede rastrear con éxito dónde ha estado. Combinando estos datos con lo que se incluye en las fotos, un extraño podría averiguar dónde ir de vacaciones, a qué eventos asiste regularmente y, sí, dónde vive..

En la mayoría de los casos, eso no es una gran preocupación. Después de todo, usted es el único que hojea su teléfono, ¿verdad? Dejar de lado el posible robo Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Cinco maneras en que un ladrón puede beneficiarse de su hardware robado Los delincuentes se roban su PC, su computadora portátil, su teléfono inteligente, ya sea robando su casa o arrebatándolos. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lea más, podrían surgir problemas si está pasando su dispositivo. Incluso los restablecimientos de fábrica no borran completamente todos los teléfonos, por eso siempre debes cifrar tus datos 7 Razones por las que debes encriptar los datos de tu teléfono inteligente 7 Razones por las que deberías encriptar los datos de tu teléfono inteligente ¿Estás cifrando tu dispositivo? Todos los principales sistemas operativos de teléfonos inteligentes ofrecen cifrado de dispositivos, pero ¿debería usarlo? Este es el motivo por el cual la encriptación de teléfonos inteligentes vale la pena y no afectará la forma en que usa su teléfono inteligente. Lea más antes de vender o reciclar cualquier hardware Tenga cuidado con estos 8 problemas de seguridad al reciclar el hardware Tenga cuidado con estos 8 problemas de seguridad cuando recicle el hardware Reciclar el hardware antiguo es una buena idea, pero no desea revelar datos personales. Considere estas preocupaciones de seguridad antes de deshacerse de su hardware y vea qué puede hacer al respecto. Lee mas .

Otra preocupación es hackear 4 maneras de evitar ser hackeado como una celebridad 4 formas de evitar ser hackeado como una celebridad En 2014, los desnudos de celebridades que se filtraron fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lee mas . Estoy seguro de que recuerdas cuando las cuentas de iCloud de numerosas celebridades se piratearon en la forma en que una información "menor" se rompió en las noticias principales y en las reputaciones arruinadas en la forma en que una información "menor" se hizo en las noticias principales y en la reputación arruinada. Ese es un buen ejemplo de cómo los ciberdelincuentes obtienen no solo material de chantaje potencial. Sextortion ha evolucionado y es más aterrador que siempre. Sextortion ha evolucionado y es más aterrador que nunca. Redes como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Leer más, pero también una cantidad preocupante de metadatos. Del mismo modo, se han pirateado cuentas de redes sociales, incluidas las fugas de Snapchat Snapchat: cómo evitar ser la próxima víctima Fugas de Snapchat: cómo evitar ser la próxima víctima Snapchat ha llegado a una escala tan grande que ahora es más importante que nunca que los usuarios estén atentos de seguridad durante el uso de la aplicación de fotos autodestructivas. Lee mas . Afortunadamente, Facebook y Twitter eliminan automáticamente la información incrustada, por lo que no es necesario que se moleste más allá..

Medios de comunicación. Deja de explicar Pokemon GO desde la perspectiva AR. Es una característica sin importancia y rara vez se utiliza. El geoetiquetado es lo que hace el juego.. ??

- Novus Stream (@ novus82x) 25 de julio de 2016

Qué puedes hacer? La mayoría de los teléfonos inteligentes le dan la opción de eliminar metadatos etiquetados geográficamente, y es sorprendentemente fácil.

En un iPhone, por ejemplo, simplemente haga clic en Ajustes> Privacidad> Servicios de localización, y cerca de la parte superior de la lista de aplicaciones que sí quieren usar tu GPS, encontrarás Cámara. Si esta encendido Mientras utiliza la aplicación, cambiarlo a Nunca. Mientras esté allí, también puede verificar que esté satisfecho con las aplicaciones que actualmente tienen acceso a su ubicación.

En Android, abra la aplicación de la cámara, toque en el menú, luego en el icono de engranaje para ver la configuración; Desde aquí, deberías ver algo como Ubicación, Etiqueta GPS, o Geotag, Dependiendo del dispositivo, y desactívalo..

¿Bluetooth está comprometiendo su ubicación y contactos??

Si bien la mayoría de nosotros estamos acostumbrados a enviar información entre teléfonos celulares a través de Wi-Fi, tuvimos que confiar en Bluetooth. ¿Qué es Bluetooth? [Tecnología explicada] ¿Qué es Bluetooth? [Tecnología explicada] Leer más para las edades. Es una conexión inalámbrica de corto alcance entre dispositivos, que aún se encuentra en los teléfonos inteligentes porque es muy útil, especialmente si está tratando de usar altavoces. 7 maneras en que un altavoz Bluetooth puede dejar que sus gadgets hablen. 7 maneras en que un altavoz Bluetooth puede permitir que sus dispositivos hablen. para usted Probablemente haya visto altavoces Bluetooth portátiles a la venta, pero nunca pensó en una necesidad para ellos. Piense de nuevo: puede usar IFTTT para crear un sistema de notificación simple para su hogar inteligente. Lea más, un kit de manos libres o, si no está desanimado por nuestro artículo de precaución, un teclado 6 razones por las que NO debe comprar un teclado Bluetooth 6 razones por las que NO debe comprar un teclado Bluetooth Antes de comprometerse a comprar un teclado Bluetooth, tenga en cuenta estos inconvenientes y problemas que pueden hacer que cambie de opinión. Lee mas .

La última versión de Bluetooth tiene potencial. Cómo Bluetooth 4.0 está configurando el futuro de la conectividad móvil Cómo está activando Bluetooth 4.0 el futuro de la conectividad móvil Bluetooth es la estrella olvidada en la hoja de especificaciones del dispositivo. Leer más, pero muchos todavía lo odian. Y una gran parte de eso es cómo “descubrible” usted está.

Si no ha cambiado la configuración en consecuencia, otros pueden encontrar fácilmente su dispositivo mediante Bluetooth. Ese tipo de vigilancia es problemático y podría ser utilizado por las tiendas Cómo las tiendas lo rastrean con su teléfono inteligente Cómo las tiendas lo rastrean con su teléfono inteligente ¿Cómo se sentiría si un minorista rastreara su teléfono inteligente mientras navega por su tienda? ¿Sería más fácil de paladar si le ofrecieran algunos descuentos y violaran su privacidad? Lea más, por ejemplo, para dirigirse específicamente a usted. La vigilancia de la tienda es capaz incluso de notar la frecuencia con la que visita una determinada sección de la tienda. Las tiendas ya utilizan análisis de Wi-Fi 4 servicios que lo rastrean a través de su teléfono inteligente 4 servicios que lo rastrean a través de su teléfono inteligente Ya sea que haya pagado por su teléfono inteligente directamente o tenga un contrato, hay un precio adicional que pagar por las comodidades que utiliza. ¿Estás feliz de ser rastreado a través de tu dispositivo? Lea más para rastrear a los clientes, pero Bluetooth es una buena alternativa.

No obstante, hay un mito 5 mitos comunes sobre Bluetooth que puede ignorar con seguridad ahora 5 mitos comunes sobre Bluetooth que puede ignorar con seguridad ahora Bluetooth ha evolucionado durante los últimos 20 años, y lo que pensó que sabía sobre eso es incorrecto. Vamos a disipar esos mitos de Bluetooth. Lea más que cambiar su Bluetooth a “no descubrible” te protege Lamentablemente, los hackers son más inteligentes que eso..

Esto ha llevado a Bluejacking, es decir, a enviar contenido malicioso a su teléfono a través de Bluetooth, incluido el software de escuchas ilegales y malware. En 2012, por ejemplo, la empresa de suites de seguridad, Kaspersky Labs, descubrió Flame, el malware utilizado en lugares como Israel, Sudán y Siria, pero que se encuentra más ampliamente en Irán. Debido a su considerable tamaño de archivo (y al hecho de que tardó al menos dos años en descubrirse), Kaspersky afirmó que era:

“[O] ne de las amenazas más complejas jamás descubiertas.”

Acaba de transferir a alguien una canción a través de Bluetooth, ahora esperando que India gane la Copa Mundial 2003.

- EngiNerd. (@mainbhiengineer) 5 de agosto de 2016

Usó Bluetooth para buscar y descargar nombres de contactos y números de teléfono no solo del dispositivo del usuario, sino también de cualquier teléfono inteligente cercano habilitado para Bluetooth. Además, después de la instalación, el malware podría grabar llamadas, incluido Skype Este troyano Malware podría estar grabando sus conversaciones de Skype Este troyano Malware podría estar grabando sus conversaciones de Skype Si ha usado Skype, debe conocer el troyano T9000, un malware sus conversaciones, videollamadas y mensajes de texto, y es prácticamente indetectable para las suites de seguridad. Lea más y tome capturas de pantalla, incluidos los mensajes privados y los correos electrónicos, luego envíe el material a su creador. No hace falta decir que fue un fantástico conjunto de herramientas en el arsenal de un servicio secreto. La vigilancia del mañana: cuatro tecnologías que la NSA usará para espiarte. La vigilancia del próximo mañana: cuatro tecnologías que la NSA usará para espiarte. vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lee mas .

Eso muestra el potencial de Bluetooth para espiarte..

Qué puedes hacer? Ser consciente del problema es un buen primer paso, especialmente si piensa que los iPhones no usan Bluetooth. (No estoy criticando: ¡Yo tampoco lo sabía por algunos años!)

Una línea de defensa, por supuesto, es una contraseña sólida de cuatro dígitos. ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debería usar una huella digital o un PIN para bloquear su teléfono? ¿Debería proteger su teléfono con una huella digital o un PIN? Es probable que nadie adivine su huella dactilar, pero ¿es realmente más seguro? ¿Podría un PIN ser más seguro? Lee mas . No vayas por algo obvio. Sin embargo, lo mejor que puedes hacer es desactivar el Bluetooth, evitando que los hackers ingresen a tu dispositivo. “No descubrible” Puede parecer una opción segura, pero es mucho mejor si simplemente activa Bluetooth solo cuando intenta usarlo.

Sí, tu batería puede espiarte

Esto suena completamente extraño, pero ha salido a la luz, relativamente recientemente, que la batería de su teléfono inteligente puede usarse en su contra.

Comenzó con buenas intenciones: los sitios web y las aplicaciones pueden solicitar información automáticamente desde su teléfono inteligente acerca de cuánta batería le queda; si es bajo, el sitio puede presentar una versión de menor potencia de sí mismo para que no consuma la carga tan necesaria.

Pero la investigación, recopilada de un estudio del top 1 millón de sitios, sugiere que algunos servicios pueden usar esa información para espiar sus actividades en línea y evitar las medidas de privacidad que podría estar empleando, como usar una red privada virtual (VPN) 8 instancias que No estaba usando una VPN pero debería haberlo hecho: la Lista de verificación de VPN 8 Instancias que no estaba usando una VPN pero debería haber sido: La Lista de verificación de VPN Si todavía no ha considerado suscribirse a una VPN para asegurar su privacidad, ahora es la hora. Lee mas . Es un pensamiento aterrador porque hay muy poco que puedas hacer al respecto.

La preocupación inmediata fue que el protocolo puede llevarse a cabo sin el permiso del usuario, pero eso no activó demasiadas alarmas, ya que era solo para enviar datos sobre el tiempo estimado hasta que la batería se agota, y cuánto tiempo tomará para cargar. Pero combinados, estos pueden formar un identificador, especialmente cuando la información se recarga cada 30 segundos. Eso significa que hay dos conjuntos de datos aparentemente separados (a través de la navegación privada de 4 maneras en que puede ser rastreado en la navegación privada de 4 maneras en que puede ser rastreado en la navegación privada La navegación privada es privada en el 99% de los casos, pero hay muchas maneras en que se puede sortear gracias a las extensiones del navegador y a los piratas informáticos. Algunos de ellos ni siquiera necesitan tanto trabajo. Más información o la VPN mencionada anteriormente pueden vincularse, por lo que no importa cómo intente evadir la detección, su navegación puede ser rastreado.

Visitar el mismo sitio con frecuencia significa que sus cookies pueden ser restablecidas, incluso si las ha borrado, una práctica conocida como reaparición; hacerlo durante un período prolongado, por ejemplo, los sitios que visita todas las mañanas antes de comenzar a trabajar puede dar como resultado que se asigne un identificador único más definido a su dispositivo.

Puede que esto no parezca demasiado preocupante (después de todo, estamos acostumbrados a ser rastreados en línea por todo tipo de servicios, incluidos los botones para compartir en Facebook. No importa si no estás en Facebook: todavía están rastreando lo que hace. No importa si no estás en Facebook: todavía te están rastreando Un nuevo informe afirma que Facebook está rastreando a personas sin su permiso. No importa si no usas el servicio de redes sociales: todavía están mirando Tú. ¿Qué puedes hacer al respecto? Leer más), pero hay consecuencias en el mundo real. Uno de los más notables es Uber, la popular compañía de taxis, que niega cualquier técnica comercial cuestionable, pero admite que existe un potencial para cobrar más a sus clientes cuando la batería está casi agotada. El jefe de investigación económica de Uber, Keith Chen dice:

“Cuando su teléfono tiene una batería de 5% y el pequeño ícono del iPhone se pone rojo, la gente comienza a decir:, “Será mejor que llegue a casa o no sé cómo voy a llegar a casa de lo contrario.” Absolutamente no utilizamos eso para empujar un precio de aumento más alto. Pero es un hecho psicológico interesante del comportamiento humano..”

Qué puedes hacer? Esta es una práctica difícil de combatir. Los datos se recolectan si la batería está baja, por lo que mantenerla recargada es un buen movimiento, al igual que evitar las aplicaciones que le agotan. - en algunos casos, tendrá que evitar completamente una aplicación para evitar que agote la energía de su teléfono inteligente. Lee mas . De lo contrario, es posible que desee considerar solo visitar los sitios que visita regularmente en un dispositivo específico (tal vez la PC de su trabajo) para que su teléfono inteligente no sea rastreado sin descanso.

Espionaje inteligente?

Subterfuge es el método ideal para rastrear, al menos para aquellos que desean tanta información privada como sea posible, por lo que la difusión de la palabra sin duda ayuda. No obstante, la vigilancia siempre evolucionará, y estos tres ejemplos resaltan cómo los servicios inteligentes pueden ser.

¿Qué otros métodos de seguimiento te sorprenden? ¿Cómo peleas contra el Gran Hermano??

Crédito de la imagen: Bluetooth de Neil Turner y Apple iPhone Carga por Intel Free Press

Explorar más sobre: ​​Bluetooth, Fotografía de Smartphone, Seguridad de Smartphone.