Noticias

Formas de hackear y robar información en smartphones

Sabemos que ningún sistema operativo es infalible, tampoco ninguna marca de teléfono móvil lo es. Sin embargo, los ataques recientes se hacen principalmente en smartphones y tabletas  y uno de los más difundidos donde se reporta, ocurren,es en Android. Nuestros sartphones siempre están a nuestro lado en la mesa,  en el auto, en la bolsa, en el bolsillo, siendo fácil que se pierda o robe. Con algunoa buenos programas puedes  ubicarlos gracias al GPA y hasta ver quién trata de acceder a sus datos, pero la información que poseen es demasiado valiosa, ya que en manos equivocadas tienen acceso a nuestros correos, hacemos llamadas y mandamos SMS , con datos personales, laborales, y hasta financieros, quedándonos expuestos a  cualquier hackeo, que puede realizarse desde alguna app, sea de la tienda oficial o no.

android-malware

Según reporta Kaspersky,   la forma en que se puede tomar control de un móvil supera a la de las computadoras fijas. La más reciente que se dio a conocer, es por medio del cable usb, que se usa tanto para cargar al equipo como para sincronizar.  Compartir el cable conectado a una PC que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.
También existen varias aplicaciones que permiten activar la cámara del teléfono móvil de manera remota, lo que permite que el cibercriminal espíe a sus víctimas y reúna información para un posible robo.

Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta  o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

Existen muchas formas de penetrar en un teléfono, descargarse unaaplicación maliciosa o dar click en un link de phishing que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado. A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, “buscar mi iPhone”, o “Activation Lock”.  La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Según el reciente informe titulado “Evolución de Programas Maliciosos para Dispositivos Móviles” de Kaspersky Lab, el índice de crecimiento de las amenazas contra estos dispositivos ha aumentado dramáticamente: en el 2012, Kaspersky Lab detectó un total de 46,415 muestras únicas de malware para móviles, unos 40,000 muestras más que en el 2011. Más alarmante aun es que en la primera mitad del 2013, ya se ha superado esa cifra.

Kaspersky Lab también recomienda a los usuarios seguir los siguientes consejos:

  • Implementar todas las funciones de seguridad que ofrecen los sistemas operativos
  • Manténganse al día sobre las amenazas en línea
  • Nunca realizE el ‘jailbreak’ a sus dispositivos
  • Solo utilice las tiendas de aplicaciones oficiales
  • Lea los comentarios de otros usuarios
  • Verifique la reputación/historial del desarrollador de la aplicación que desea descargar
  • Siempre revise los permisos que las aplicaciones solicitan

Cuando alguien no es precavido, lo más adecuado es cifrar la información almacenada y hacer diferentes copias de seguridad. En cuanto a los más pequeños,  la información que almacenan en sus smartphones debe estar controlada porque es probable que lo pierdan.

Artículos relacionados

Back to top button