La técnica más conocida es la utilización de una aplicación para cuando se nos pierde el móvil, llamada LostAndroid. En teoría, esta app es para ayudarnos una vez hemos perdido nuestro teléfono, pero, si dejamos nuestro celular en malas manos, esta app puede darnos un susto.
La técnica es la siguiente: el hacker (amigo o conocido) nos da de alta en la App LostAndroid, y consigue coger nuestro teléfono durante un minuto para cambiar el correo a donde LostAndoid mandará la información. Así, éste puede enviar toda la información a un correo en su poder, que le permitirá hackear nuestro teléfono desde su propio ordenador.
No todos los móviles android son igual de seguros
¿Sabías que cerca del 87% de teléfono Android son considerados como no seguros?
Un estudio reciente desveló que no todos los fabricantes ofrecen al usuario las actualizaciones necesarias para que tu teléfono esté 100% protegido. El estudio, que proviene de la Universidad de Cambridge, evalúa un gran número de teléfonos del mercado y los ordena según su grado de seguridad. Los que salen peor parados de esta comparativa son especialmente las marcas chinas que están enfocadas en países como India, u otras regiones emergentes. Estos teléfonos disfrutan de menos actualizaciones que los teléfonos “top”, y por tanto son un foco de vulnerabilidades mayor.
La lógica de este problema es la siguiente: Los fabricantes, – que saben que los teléfonos deben ser actualizados para evitar vulnerabilidades- poseen más información que los consumidores de a pie. Más concretamente, saben qué teléfonos van a ser más “cuidados” por los fabricantes y cuales menos. Los fabricantes, a su vez, tienen recursos limitados y deben elegir qué teléfonos mantienen actualizados y cuales no. Por supuesto, normalmente suelen volcarse con sus terminales más rentables, dejándo a los demás más desprotegidos.
¿Por qué es importante proteger nuestro teléfono móvil?
Proteger nuestro teléfono Android es fundamental, especialmente por las consecuencias que puede tener una violación de nuestra intimidad. Hemos de pensar que, si una persona es capaz de ponerse en peligro para hackear nuestro teléfono o nuestras cuentas de internet, es muy probable que sus intenciones no sean nada buenas.
No separarnos de nuestro smartphone, tener activado el bloqueo del terminal mediante contraseña, restringir el acceso a ciertas aplicaciones mediante contraseña… etc son algunas de las precauciones que, como mínimo, deberíamos manejar para estar más seguros en nuestro día a día. No sólo en un ambiente distendido con amigos se nos puede olvidar el teléfono un momento, el espacio de trabajo también es un entorno peligroso para los que somos celosos de nuestra intimidad.
El famoso #Thefappening
En el caso de los dispositivos iOS, una vulnerabilidad que provocó un hackeo masivo de usuarios fue el almacenamiento iCloud. Hackeando las contraseñas de iCloud, un grupo de hackers conseguido acceder a los archivos compartidos de innumerables famosos. Estas fotos y vídeos no tardaron en filtrarse en algunos foros anónimos de Estados Unidos. Los archivos al igual que las noticias corrieron como la espuma, convirtiéndose la seguridad en el tema principal de la agenda de los medios durante una semana.
Pese a estar hablando de dispositivos Android en este artículo, es importante entender el funcionamiento del hack del iCloud, ya que este puede realizarse también en teléfonos Android que utilizan archivos en la nube mediante aplicaciones como por ejemplo Google Drive.
Al desproteger tu contraseña de Google estás también comprometiendo los archivos que tienes en la nube. Así, no sería extraño escuchar de hackeos realizados mediante este tipo de técnica.
El hackeo que comentábamos anteriormente, bautizado como “The Fappening” se centro en conseguir imágenes de alto contenido sexual de famosos normalmente de sexo femenino. Este hackeo afectó a actrices como Scarlett Johansson, Miley Cyrus Jennifer Lawrence, hecho que pone de manifiesto las importantes consecuencias qué un error de seguridad o una mala contraseña pueden suponer, ya sea en el ámbito económico, el ámbito de la privacidad, la intimidad y el derecho al honor.
Conclusiones finales
Como puedes ver hackear un móvil o celular Android es tremendamente sencillo, y cualquiera puede hacerlo con un poco de astucia y simplemente teniendo acceso a tu dispositivo durante algunos minutos.
Si no quieres que esto te suceda vigila bien cuando te regalan un teléfono Android con todo instalado, revisa las cuentas de Google que tienes sincronizadas y no permitas que nadie lo emplee sin tu consentimiento. Podrían estar espiando tus imágenes desde un PC, realizando grabaciones de audio a distancia o tomando fotos sin tu consentimiento.
Si empleas este tutorial para hackear el móvil de alguien, recuerda que no está bien y que hacerlo es ilegal, y nuestro objetivo principal es enseñar cómo funciona para poder defenderse de los hackers
Si te ha gustado este tutorial puedes revisar nuestra guía para aprender a hackear facebook en 1 día, nuestra review de los falsos programas hacker para Facebook o una técnica efectiva para novatos para protegerte y evitar sufrir un hack en una cuenta de facebook.
0 comentarios:
Publicar un comentario