El smartphone: un espía perfecto Tercera parte
Sección Editorial
- Por: Guillermo Fárber
- 14 Julio 2023, 00:25
Becoming invisible, your phone is a surveillance machine (Volviéndose invisible, tu teléfono es una máquina de vigilancia), por John Rubino.
“Piense en la oportunidad que esto presenta para los ladrones que obtienen acceso a dicho teléfono. Tienen tus cuentas de PayPal y Venmo, tus contraseñas de banca en línea y la capacidad de evadir la autenticación. Como advirtió recientemente un analista de seguridad telefónica: ‘Pueden aniquilarte en cuestión de horas, antes de que puedas detenerlos’.
El fabricante de software antivirus McAfee publicó recientemente un resumen de lo que pueden hacer los piratas informáticos. Aquí hay un extracto editado:
Lo que pasa es que nuestros teléfonos son como pequeños cofres del tesoro. Están cargados con una gran cantidad de datos personales y los usamos para comprar, realizar operaciones bancarias y ocuparnos de otros asuntos personales y financieros, todos los cuales son de gran valor para los ladrones de identidad.
Tipos de hacks y ataques a teléfonos inteligentes
Software de piratería: Ya sea que los piratas informáticos lo introduzcan a escondidas en tu teléfono accediendo físicamente a él o engañándolo para que lo instale a través de una aplicación falsa, un sitio web incompleto o un ataque de phishing, el software de piratería puede crearte problemas de varias maneras.
Registro de teclas: en manos de un pirata informático, el registro de teclas funciona como un acosador al husmear información mientras escribe, toca e incluso habla en su teléfono.
Troyanos: los troyanos son tipos de malware que pueden disfrazarse en su teléfono para extraer datos importantes, como detalles de la cuenta de la tarjeta de crédito o información personal.
Ataques de phishing: El phishing es cuando los piratas informáticos se hacen pasar por una empresa o persona de confianza para obtener acceso a tus cuentas o información personal o ambos. Estos ataques toman muchas formas, como correos electrónicos, mensajes de texto, mensajes instantáneos, etc., algunos de los cuales pueden parecer realmente legítimos. Son comunes a ellos los enlaces a sitios falsos que intentan engañarte para que entregues esa información o que instalan malware para causar estragos en tu dispositivo o robar información.
Hackeo de Bluetooth: Los piratas informáticos profesionales pueden usar tecnologías dedicadas que buscan dispositivos móviles vulnerables con una conexión Bluetooth abierta. Los piratas informáticos pueden realizar estos ataques cuando están dentro del alcance de tu teléfono, hasta 10 metros de distancia, generalmente en un área poblada. Cuando los piratas informáticos establecen una conexión Bluetooth con tu teléfono, posiblemente pueden acceder a sus datos e información.
Intercambio de tarjeta SIM: El intercambio de tarjeta SIM ocurre cuando un pirata informático se comunica con su proveedor de telefonía, se hace pasar por usted y luego solicita una tarjeta SIM de reemplazo. Una vez que el proveedor envía la nueva SIM al pirata informático, la tarjeta SIM anterior se desactivará y tu número de teléfono será efectivamente robado.
Caminar con un teléfono inteligente nos hace vulnerables a una variedad de vigilancia gubernamental y ataques criminales. Próxima semana: ¡Soluciones!”.
Compartir en: