Cómo saber si su teléfono ha sido pirateado

Desde el correo electrónico hasta la banca, nuestros teléfonos inteligentes son el eje principal de nuestras vidas en línea. No es de extrañar que los teléfonos inteligentes compitan con las computadoras como objetivos comunes de los piratas informáticos en línea. Y a pesar de los esfuerzos de Google y Apple, el malware móvil sigue llegando a las tiendas de aplicaciones oficiales, y estas aplicaciones maliciosas se están volviendo más furtivas. Según el Informe de amenazas móviles de McAfee 2020, más de la mitad de las aplicaciones de malware móvil se «esconden» en un dispositivo, sin un icono en la pantalla de inicio, secuestrando el dispositivo para mostrar anuncios no deseados, publicar reseñas falsas o robar información que se puede vender o utilizar para almacenar víctimas para obtener un rescate.

Y aunque los iPhones pueden ser pirateados, más malware se dirige a los dispositivos Android. En su Informe sobre el estado del malware de 2020, MalwareBytes informó un aumento en el adware agresivo y el malware preinstalado en dispositivos Android diseñados para robar datos: o simplemente la atención de las víctimas.

El malware también puede incluir software espía que monitorea el contenido de un dispositivo, programas que aprovechan el ancho de banda de Internet de un dispositivo para usarlo en una botnet para enviar spam o pantallas de phishing que roban los inicios de sesión de un usuario cuando ingresan en una aplicación legítima comprometida.

A menudo se descarga de fuentes no oficiales, incluidos enlaces de phishing enviados por correo electrónico o mensaje, así como sitios web maliciosos. (Aunque los expertos en seguridad recomiendan descargar siempre desde aplicaciones oficiales Algunos países, como Apple App Store o Google Play, no pueden acceder a ciertas aplicaciones de estas fuentes, por ejemplo, aplicaciones de mensajería segura que permitirían a las personas comunicarse en secreto.

Luego están las aplicaciones comerciales aplicaciones de espionaje que requieren acceso físico para descargarse en un teléfono, a menudo realizadas por personas conocidas de la víctima, como un socio o un padre, y que pueden monitorear todo lo que ocurre en el dispositivo.

No estoy seguro si puede haber sido pirateado? Hablamos con Josh Galindo, director de capacitación de uBreakiFix, sobre cómo saber que un teléfono inteligente podría haberse visto comprometido. Y exploramos las doce formas en que su teléfono puede ser pirateado y los pasos que puede tomar para protegerse.

6 señales de que su teléfono puede haber sido pirateado

Disminución notable de la duración de la batería

Si bien la vida útil de la batería de un teléfono disminuye inevitablemente con el tiempo, un teléfono inteligente que se ha visto comprometido por malware puede comenzar a mostrar una vida útil significativamente menor. Esto se debe a que el malware, o la aplicación espía, puede estar consumiendo recursos del teléfono para escanear el dispositivo y transmitir la información a un servidor criminal.

(Dicho esto, el simple uso diario puede reducir igualmente la vida útil de un teléfono .Comprueba si ese es el caso siguiendo estos pasos para mejorar la duración de la batería de tu Android o iPhone.)

Rendimiento lento

¿Sientes que tu teléfono se congela con frecuencia o que ciertas aplicaciones fallan? Esto podría deberse a malware que está sobrecargando los recursos del teléfono o chocando con otras aplicaciones.

También puede experimentar la ejecución continua de aplicaciones a pesar de los esfuerzos por cerrarlas, o incluso que el teléfono se bloquee y / o reinicie. repetidamente.

(Al igual que con la duración reducida de la batería, muchos factores podrían contribuir a que el teléfono sea más lento, esencialmente, su uso diario, así que primero intente limpiar en profundidad su Android o iPhone).

Alto uso de datos

Otro signo de un teléfono comprometido es una factura de datos inusualmente alta a fin de mes, que puede provenir de malware o aplicaciones espías que se ejecutan en segundo plano y envían información a su servidor.

Llamadas salientes o mensajes de texto que no enviaste

Si ves listas de llamadas o mensajes de texto a números que no conoces, ten cuidado: estos podrían ser números de tarifa premium que el malware está obligando a su teléfono a contactar; cuyas ganancias aterrizan en la billetera del ciberdelincuente. En este caso, verifique en su factura de teléfono cualquier costo que no reconozca.

Ventanas emergentes misteriosas

Si bien no todas las ventanas emergentes significan que su teléfono ha sido pirateado, estallido constante Las alertas de actualización pueden indicar que su teléfono ha sido infectado con adware, una forma de malware que obliga a los dispositivos a ver ciertas páginas que generan ingresos a través de clics. Incluso si una ventana emergente no es el resultado de un teléfono comprometido, muchos pueden ser enlaces de phishing que intentan que los usuarios ingresen información confidencial o descarguen más malware.

Actividad inusual en cualquier cuenta vinculada al dispositivo

Si un pirata informático tiene acceso a su teléfono, también tiene acceso a sus cuentas, desde las redes sociales hasta el correo electrónico y varias aplicaciones de estilo de vida o productividad. Esto podría revelarse en la actividad de sus cuentas, como restablecer una contraseña, enviar correos electrónicos, marcar correos electrónicos no leídos que no recuerda haber leído o registrarse para nuevas cuentas cuyos correos electrónicos de verificación llegan a su bandeja de entrada.

En este caso, podría estar en riesgo de fraude de identidad, donde los delincuentes abren nuevas cuentas o líneas de crédito a su nombre, utilizando información extraída de sus cuentas vulneradas.Es una buena idea cambiar sus contraseñas, sin actualizarlas en su teléfono, antes de ejecutar un barrido de seguridad en su teléfono.

Qué hacer si su teléfono es pirateado

Si Si he experimentado alguno de estos síntomas de un teléfono inteligente pirateado, el mejor primer paso es descargar una aplicación de seguridad móvil.

Para Android, nos gusta Bitdefender o McAfee por sus sólidos conjuntos de funciones y altas calificaciones de malware independiente laboratorios de análisis.

Y aunque los iPhones pueden ser menos propensos a los ataques, no son totalmente inmunes. Esté atento a las aplicaciones de banderas de iOS que actúan de manera maliciosa, redes Wi-Fi potencialmente peligrosas y si el iPhone ha sido liberado (lo que aumenta su riesgo de piratería). Es gratis, con $ 2.99 / mes para protección de identidad, incluidas las alertas de inicios de sesión expuestos.

¿Quién piratearía su teléfono?

A estas alturas, el espionaje gubernamental es un estribillo tan común que puede haberse vuelto insensible a la noción de que la NSA intercepta nuestras llamadas telefónicas o que el FBI puede hackear nuestras computadoras cuando lo desee. Sin embargo, existen otros medios tecnológicos y motivos para que los piratas informáticos, los delincuentes e incluso las personas que conocemos, como un cónyuge o empleador, pirateen nuestros teléfonos e invadan nuestra privacidad. Y a menos que sea un objetivo de alto perfil (periodista, político, disidente político, ejecutivo de negocios, criminal) que merece un interés especial, es mucho más probable que sea alguien cercano a usted que una entidad gubernamental que espíe.

12 formas en las que su teléfono puede ser pirateado

Desde violaciones selectivas y espionaje impulsado por vendetta hasta apropiaciones oportunistas de tierras para los datos de los desprevenidos, aquí hay doce formas en que alguien podría estar espiando su teléfono celular, y qué puede hacer al respecto.

Aplicaciones espía

Existe un exceso de aplicaciones de monitoreo de teléfonos diseñadas para rastrear de forma encubierta la ubicación de alguien y espiar sus comunicaciones. Muchos se anuncian a socios sospechosos o empleadores desconfiados, pero aún más se comercializan como una herramienta legítima para que los padres preocupados por la seguridad controlen a sus hijos. Estas aplicaciones se pueden utilizar para ver de forma remota mensajes de texto, correos electrónicos, historial de Internet y fotos; registrar llamadas telefónicas y ubicaciones de GPS; algunos incluso pueden secuestrar el micrófono del teléfono para grabar conversaciones realizadas en persona. Básicamente, estas aplicaciones permitirían casi cualquier cosa que un pirata informático pudiera querer hacer con su teléfono.

Y esto no es solo una retórica vacía. Cuando estudiamos las aplicaciones de espionaje de teléfonos celulares en 2013, descubrimos que podían hacer todo lo que prometieron. Peor aún, eran fáciles de instalar para cualquiera, y la persona que estaba siendo espiada no se daría cuenta de que se estaba rastreando cada movimiento.

«No hay demasiados indicadores de un espía oculto aplicación: es posible que vea más tráfico de Internet en su factura o que la duración de la batería sea más corta de lo habitual porque la aplicación informa a un tercero ”, dice Chester Wisniewski, científico investigador principal de la firma de seguridad Sophos.

Probabilidad

Las aplicaciones de espionaje están disponibles en Google Play, así como en tiendas no oficiales para aplicaciones de iOS y Android, lo que hace que sea bastante fácil para cualquier persona con acceso a su teléfono (y un motivo) descargar uno.

Cómo protegerse

  • Dado que la instalación de aplicaciones espía requiere acceso físico a su dispositivo, poner un código de acceso en su teléfono reduce en gran medida las posibilidades de que alguien pueda acceder su teléfono en primer lugar. Y dado que las aplicaciones espía a menudo las instala alguien cercano a usted (piense en su cónyuge o pareja), elija un código nadie más lo adivinará.
  • Revise su lista de aplicaciones para encontrar las que no reconoce.
  • No haga jailbreak a su iPhone. «Si un dispositivo no tiene jailbreak, todas las aplicaciones aparecen», dice Wisniewski. «Si tiene jailbreak, las aplicaciones de espionaje pueden esconderse en lo más profundo del dispositivo, y si el software de seguridad puede encontrarlo depende de la sofisticación de la aplicación de espionaje». . ”
  • Para los iPhones, asegurarse de que su teléfono no tenga jailbreak también evita que alguien descargue una aplicación espía en su teléfono, ya que dicho software, que manipula las funciones a nivel del sistema, no ingresa al App Store.
  • Descargue una aplicación de seguridad móvil. Para Android, nos gusta Bitdefender o McAfee, y para iOS, recomendamos Lookout para iOS.

Mensajes de phishing

Ya sea un mensaje de texto que dice ser de un contacto de coronavirus trazador, o un amigo que te exhorta a ver esta foto tuya anoche, los mensajes de texto que contienen enlaces engañosos que tienen como objetivo raspar información confidencial (también conocida como phishing o «smishing») continúan circulando.

Y dado que las personas a menudo revisan sus aplicaciones de correo electrónico a lo largo del día, los correos electrónicos de phishing son igual de lucrativos para los atacantes.

Los períodos como la temporada de impuestos tienden a atraer un aumento en los mensajes de phishing, aprovechando la preocupación de las personas sobre sus impuestos retorno, mientras que el período de pago de estímulo gubernamental relacionado con el coronavirus de este año ha provocado un aumento en los correos electrónicos de phishing que supuestamente provienen del IRS.

Los teléfonos Android también pueden ser víctimas de mensajes de texto con enlaces para descargar aplicaciones maliciosas (la misma estafa no es frecuente para los iPhones, que comúnmente no tienen jailbreak y, por lo tanto, no pueden descargar aplicaciones desde cualquier lugar excepto la aplicación Tienda.). Sin embargo, Android le advertirá cuando intente descargar una aplicación no oficial y solicite su permiso para instalarla; no ignore esta advertencia.

Estas aplicaciones maliciosas pueden exponer los datos del teléfono de un usuario o contener un phishing superposición diseñada para robar información de inicio de sesión de aplicaciones específicas, por ejemplo, el banco o la aplicación de correo electrónico de un usuario.

Probabilidad

Muy probable. Aunque las personas han aprendido a ser escépticas con los correos electrónicos que les piden que «hagan clic para ver este video divertido», el laboratorio de seguridad Kaspersky señala que tienden a ser menos cautelosos con sus teléfonos.

Cómo protegerse

  • Tenga en cuenta cómo suele verificar su identidad con varias cuentas; por ejemplo, su banco nunca le pedirá que ingrese su contraseña o PIN completo.
  • Consulte la sección de phishing del IRS para familiarizarse con la forma en que la agencia tributaria se comunica con las personas y verificar cualquier comunicación que reciba
  • Evite hacer clic en enlaces de números que no conoce o en mensajes curiosamente vagos de amigos, especialmente si no puede ver la URL completa.
  • Si hace clic en el enlace e intenta descargar una aplicación no oficial, su teléfono Android debería notificarle antes de instalarla. Si ignoró la advertencia o la aplicación de alguna manera pasó por alto la seguridad de Android , elimine la aplicación y / o ejecute un análisis de seguridad móvil.

Acceso no autorizado a iCloud o Googl Cuenta electrónica

Las cuentas de iCloud y Google pirateadas ofrecen acceso a una cantidad asombrosa de información respaldada desde su teléfono inteligente: fotos, guías telefónicas, ubicación actual, mensajes, registros de llamadas y, en el caso del llavero de iCloud, contraseñas guardadas a cuentas de correo electrónico, navegadores y otras aplicaciones. Y hay vendedores de software espía que comercializan específicamente sus productos contra estas vulnerabilidades.

Es posible que los delincuentes en línea no encuentren mucho valor en las fotos de gente común, a diferencia de las fotos de celebridades desnudas que se filtran rápidamente, pero saben los propietarios de las fotos lo hacen, dice Wisniewski, lo que puede llevar a que las cuentas y su contenido sean rehenes digitalmente a menos que las víctimas paguen un rescate.

Además, una cuenta de Google rota significa un Gmail roto, el correo electrónico principal de muchos usuarios.

Tener acceso a un correo electrónico principal puede conducir a la piratería con efecto dominó de todas las cuentas a las que está vinculado el correo electrónico, desde su cuenta de Facebook a la cuenta de su operador de telefonía móvil, allanando el camino para una profundidad de robo de identidad que comprometería seriamente su crédito.

Probabilidad

«Este es un gran riesgo. Todo lo que un atacante necesita es una dirección de correo electrónico; no acceso al teléfono ni al número de teléfono «, Dice Wisniewski. Si utiliza su nombre en su dirección de correo electrónico, dirección de correo electrónico principal para registrarse en iCloud / Google, y una contraseña débil que incorpore información de identificación personal, no sería difícil para un pirata informático que puede obtener fácilmente dicha información de redes sociales o motores de búsqueda.

Cómo protegerse

  • Cree una contraseña segura para estas cuentas clave (y, como siempre, su correo electrónico).
  • Habilite las notificaciones de inicio de sesión para estar al tanto de los inicios de sesión desde nuevas computadoras o ubicaciones.
  • Habilite la autenticación de dos factores para que, incluso si alguien descubre su contraseña, no pueda acceder a su cuenta sin acceso a su teléfono.
  • Para evitar que alguien restablezca su contraseña, mienta al configurar preguntas de seguridad de contraseña. Le sorprendería saber cuántas preguntas de seguridad se basan en información que está fácilmente disponible en Internet o es ampliamente conocida por su familia y amigos.

Hackeo de Bluetooth

Cualquier conexión inalámbrica La conexión puede ser vulnerable a los espías cibernéticos, y a principios de este año, los investigadores de seguridad encontraron una vulnerabilidad en Android 9 y dispositivos más antiguos que permitiría a los piratas informáticos conectarse en secreto a través de Bluetooth y luego recopilar datos en el dispositivo. (En los dispositivos con Android 10, el ataque habría bloqueado el Bluetooth, lo que habría imposibilitado la conexión).

Si bien la vulnerabilidad se corrigió en las actualizaciones de seguridad poco después, los atacantes podrían piratear su conexión Bluetooth a través de vulnerabilidades, o engañándote para que te emparejes con su dispositivo dándole otro nombre (como ‘AirPods’ u otro nombre universal). Y una vez conectado, su información personal estaría en riesgo.

Probabilidad

«Bastante baja, a menos que sea un ataque dirigido», dice Dmitry Galov, investigador de seguridad de Kaspersky. «Incluso entonces, muchos factores deben unirse para hacerlo posible ”.

Cómo protegerse

  • Solo encienda su Bluetooth cuando realmente lo esté usando
  • No emparejes un dispositivo en público para evitar ser víctima de solicitudes de emparejamiento maliciosas.
  • Siempre descargue actualizaciones de seguridad para parchear vulnerabilidades tan pronto como sean descubiertas

Intercambio de SIM

Otra razón para ser estricto con lo que publica en línea: los ciberdelincuentes pueden llamar a los operadores de telefonía celular para que se hagan pasar por clientes legítimos a quienes se les ha bloqueado el acceso a sus cuentas. Al proporcionar información personal robada, pueden transferir el número de teléfono a su propio dispositivo y usarlo para finalmente hacerse cargo de las cuentas en línea de una persona. En una disputa de robos de manejo de Instagram, por ejemplo, los piratas informáticos usaron nombres de inicio de sesión conocidos para solicitar cambios de contraseña e interceptar los textos de autenticación de múltiples factores enviados al número de teléfono robado. ¿El propósito? Para retener víctimas a cambio de rescate o, en el caso de nombres de alto valor, vender en mercados clandestinos. Algunas personas también han tenido sus cuentas de criptomonedas secuestradas y vaciadas.

Además de eso, los investigadores encontraronhttps: //www.bitdefender.com/solutions/ que había representantes en los cinco principales operadores que autenticaban a los usuarios dando el información incorrecta (como dirección de facturación o código postal), solicitando en su lugar los últimos tres dígitos de los dos últimos números marcados. Los investigadores pudieron proporcionar estos detalles enviando primero un mensaje de texto que indicaba a los usuarios que llamaran a un número determinado, que reproducía un mensaje de voz que les decía que llamaran a un segundo número.

Probabilidad

«Actualmente, El intercambio de SIM es especialmente popular en África y América Latina ”, dice Galov.» Pero sabemos sobre casos modernos de diferentes países del mundo «.

Cómo protegerse

  • Don No use números adivinables para el PIN de su proveedor, como su cumpleaños o cumpleaños familiares, todos los cuales se pueden encontrar en las redes sociales.
  • Elija una aplicación de autenticación como Authy o Google Authenticator en lugar de SMS para 2FA. «Esta medida lo protegerá en la mayoría de los casos», dice Galov.
  • Utilice contraseñas seguras y autenticación multifactor para todas sus cuentas en línea para minimizar el riesgo de un pirateo que pueda revelar información personal utilizada para secuestrar su SIM.

Cámara de teléfono pirateada

A medida que las videollamadas se vuelven cada vez más frecuentes para la conexión entre el trabajo y la familia, se destaca la importancia de proteger las cámaras web de las computadoras de los piratas informáticos, pero esa frente a la cámara del teléfono también podría estar en riesgo. Una falla desde entonces solucionada en la aplicación de cámara integrada de Android, por ejemplo, habría permitido a los atacantes grabar videos, robar fotos y datos de geolocalización de imágenes, mientras que aplicaciones maliciosas con acceso a la aplicación de su cámara ( ver más abajo) también podría permitir a los ciberdelincuentes secuestrar su cámara.

Probabilidad

Menos frecuente que los piratas informáticos de cámaras web.

Cómo protegerse

  • Descargue siempre actualizaciones de seguridad para todas las aplicaciones y su dispositivo.

Aplicaciones que solicitan permisos en exceso

Si bien muchas aplicaciones solicitan permisos en exceso con el fin de recopilar datos, algunas pueden ser más maliciosas, especialmente si se descargan de tiendas no oficiales, y solicitan acceso intrusivo a cualquier cosa, desde los datos de su ubicación hasta el carrete de su cámara.

Según la investigación de Kaspersky, muchas aplicaciones maliciosas en 2020 aprovechan el acceso al Servicio de Accesibilidad, un modo destinado a facilitar el uso de teléfonos inteligentes a personas con discapacidades. «Con permiso para usar esto, una aplicación maliciosa tiene posibilidades casi ilimitadas de interactuar con la interfaz del sistema y las aplicaciones», dice Galov. Algunas aplicaciones de stalkerware, por ejemplo, aprovechan este permiso.

Aplicaciones VPN gratuitas También son probablemente los culpables de la solicitud excesiva de permisos. En 2019, los investigadores descubrieron que dos tercios de las 150 aplicaciones VPN gratuitas más descargadas en Android realizaron solicitudes de datos confidenciales, como la ubicación de los usuarios.

Probabilidad

La solicitud excesiva de permisos ocurre comúnmente, dice Galov.

Cómo protegerse

  • Lea los permisos de las aplicaciones y evite descargar aplicaciones que soliciten más acceso que deberían necesitar operar.
  • Incluso si los permisos de una aplicación parecen coincidir con su función, verifique las reseñas en línea.
  • Para Android, descargue una aplicación antivirus como Bitdefender o McAfee que analizará las aplicaciones antes de descargarlas, y también marcará la actividad sospechosa en las aplicaciones que tienes.

Snooping a través de W abierto Redes i-Fi

La próxima vez que te encuentres con una red Wi-Fi sin contraseña en público, es mejor no conectarte. Los fisgones en una red Wi-Fi no segura pueden ver todo su tráfico no cifrado. Y los infames hotspots públicos pueden redirigirlo a sitios bancarios o de correo electrónico similares diseñados para capturar su nombre de usuario y contraseña. Tampoco es necesariamente un administrador astuto del establecimiento que frecuenta. Por ejemplo, alguien físicamente al otro lado de la calle desde una cafetería podría configurar una red Wi-Fi sin inicio de sesión con el nombre de la cafetería, con la esperanza de obtener detalles de inicio de sesión útiles para la venta o el robo de identidad.

Probabilidad

Cualquier persona experta en tecnología podría descargar el software necesario para interceptar y analizar el tráfico de Wi-Fi.

Cómo protegerse

  • Utilice solo redes Wi-Fi públicas que estén protegidas con una contraseña y tengan WPA2 / 3 habilitado (verá esto en la pantalla de inicio de sesión solicitando la contraseña), donde el tráfico se cifra de forma predeterminada durante la transmisión. li>
  • Descargue una aplicación VPN para cifrar el tráfico de su teléfono inteligente. NordVPN (Android / iOS desde $ 3.49 / mes) es una excelente opción integral que ofrece protección para múltiples dispositivos, para su tableta y computadora portátil, por ejemplo.
  • Si debe conectarse a una red pública y no Si tiene una aplicación VPN, evite ingresar los detalles de inicio de sesión para sitios bancarios o correo electrónico. Si no puede evitarlo, asegúrese de que la URL en la barra de direcciones de su navegador sea la correcta. Y nunca ingrese información privada a menos que tenga una conexión segura con el otro sitio (busque «https» en la URL y un ícono de candado verde en la barra de direcciones).
  • Activar la autenticación de dos factores en línea Las cuentas también ayudarán a proteger su privacidad en redes Wi-Fi públicas.

Aplicaciones con cifrado débil

Incluso las aplicaciones que no son maliciosas pueden dejar su dispositivo móvil vulnerable. para el Instituto InfoSec, las aplicaciones que usan algoritmos de encriptación débiles pueden filtrar sus datos a alguien que los busque. O, aquellas con algoritmos fuertes implementados incorrectamente pueden crear otras puertas traseras para que los piratas informáticos exploten, permitiendo el acceso a todos los datos personales en su teléfono.

Probabilidad

«Un riesgo potencial, pero una amenaza menos probable que otros, como Wi-Fi no seguro o phishing», dice Galov.

Cómo protegerse

  • Consulte las reseñas de aplicaciones en línea antes de descargarlas, no solo en las tiendas de aplicaciones (que a menudo están sujetas a reseñas de spam), sino también en la búsqueda de Google, Comportamiento impreciso que otros usuarios pueden haber informado.
  • Si es posible, solo descargue aplicaciones de desarrolladores acreditados, por ejemplo, que aparezcan en Google con críticas positivas y resultados de comentarios, o en sitios de reseñas de usuarios como Trustpilot. Según Kaspersky, «los desarrolladores y las organizaciones tienen la responsabilidad de hacer cumplir los estándares de cifrado antes de implementar las aplicaciones».

Vulnerabilidad de la red telefónica global SS7

Un protocolo de comunicación para dispositivos móviles redes de todo el mundo, el Sistema de señalización n. ° 7 (SS7), tiene una vulnerabilidad que permite a los piratas informáticos espiar mensajes de texto, llamadas telefónicas y ubicaciones, armados solo con el número de teléfono móvil de alguien.

Los problemas de seguridad han sido buenos -conocido durante años, y los piratas informáticos han estado explotando este agujero para interceptar códigos de autenticación de dos factores (2FA) enviados a través de SMS desde los bancos, con los ciberdelincuentes en Alemania drenando las cuentas bancarias de las víctimas. El Metro Bank del Reino Unido fue presa de un ataque similar.

Este método también podría usarse para piratear otras cuentas en línea, desde el correo electrónico hasta las redes sociales, causando estragos financieros y personales.

Según el investigador de seguridad Karsten Nohl, las agencias de inteligencia y las fuerzas del orden utilizan el exploit para interceptar datos de teléfonos móviles, y por lo tanto no No necesariamente tiene un gran incentivo para que se repare.

Probabilidad

La probabilidad está creciendo, ya que los recursos mínimos necesarios para explotar esta vulnerabilidad la han puesto a disposición de los ciberdelincuentes con un un perfil mucho más pequeño que busca robar códigos 2FA para cuentas en línea, en lugar de tocar los teléfonos de líderes políticos, directores ejecutivos u otras personas cuyas comunicaciones podrían tener un gran valor en los mercados clandestinos.

Cómo protegerse

  • Elija el correo electrónico o (aún más seguro) una aplicación de autenticación como su método 2FA, en lugar de SMS.
  • Utilice un servicio de mensajes cifrados de extremo a extremo que funcione a través de Internet ( evitando así el protocolo SS7), dice Wisniewski. WhatsApp (gratis, iOS / Android), Signal (gratis, iOS / Android) y Wickr Me (gratis, iOS / Android) cifran todos los mensajes y llamadas, evitando que nadie intercepte o interfiera con sus comunicaciones.
  • Tenga en cuenta que si pertenece a un grupo potencialmente objetivo, sus conversaciones telefónicas podrían ser monitoreadas y actuar en consecuencia.

Estaciones de carga maliciosas

Si bien los viajes y el turismo pueden no estar en el horizonte en el corto plazo, el año pasado, la Oficina del Fiscal de Distrito del Condado de Los Ángeles emitió una alerta de seguridad sobre el riesgo de secuestro de estaciones de carga de energía USB públicas en lugares como aeropuertos y hoteles.

Estaciones de carga maliciosas, incluido el malware, Computadoras cargadas: aproveche el hecho de que los cables USB estándar transfieren datos y cargan la batería. Los teléfonos Android más antiguos pueden incluso montar automáticamente el disco duro al conectarse a cualquier computadora, exponiendo sus datos a un propietario sin escrúpulos.

Los investigadores de seguridad también han demostrado que es posible secuestrar la función de salida de video para que cuando se conecte un centro de carga malicioso, un pirata informático puede controlar cada pulsación de tecla, incluidas las contraseñas y los datos confidenciales.

Probabilidad

Baja.No hay casos ampliamente conocidos de puntos de carga secuestrados, mientras que los teléfonos Android más nuevos piden permiso para cargar su disco duro cuando se conectan a una computadora nueva; Los iPhones solicitan un PIN. Sin embargo, se pueden descubrir nuevas vulnerabilidades.

Cómo protegerse

  • No se conecte a dispositivos desconocidos; traer un cargador de pared. Es posible que desee invertir en un cable USB de solo carga como PortaPow ($ 9.99 por paquete de dos en Amazon)
  • Si una computadora pública es su única opción para reactivar una batería agotada, seleccione «Solo carga» opción (teléfonos Android) si aparece una ventana emergente cuando se conecta o niega el acceso desde la otra computadora (iPhone).

Torres celulares falsas, como Stingray del FBI

El FBI, el Servicio de Impuestos Internos (IRS), el ICE, la DEA, la Guardia Nacional de EE. UU., el Ejército y la Marina se encuentran entre los organismos gubernamentales conocidos por utilizar dispositivos de vigilancia celular (los StingRays del mismo nombre) que imitan las torres de red auténticas.

StingRays , y torres de operadores inalámbricos simuladores similares, obligan a los teléfonos celulares cercanos a desconectar su conexión de operador existente para conectarse al StingRay, lo que permite a los operadores del dispositivo monitorear las llamadas y mensajes de texto realizados por estos teléfonos, sus movimientos y los números de las personas a quienes envían mensajes de texto

Como los StingRays tienen un radio de aproximadamente 1 km, un intento de monitorear el teléfono de un sospechoso en un centro de la ciudad montarse en decenas de miles de teléfonos intervenidos.

Hasta finales de 2015, no se requerían órdenes judiciales para el seguimiento de teléfonos móviles con StingRay. La Unión Estadounidense de Libertades Civiles ha identificado más de 75 agencias federales en más de 27 estados que poseen StingRays, pero señala que este número probablemente sea una subestimación drástica. Aunque algunos estados prohíben el uso de tecnología de espionaje a menos que en investigaciones criminales, muchas agencias no obtienen órdenes para su uso.

Probabilidad

Si bien el ciudadano promedio no es el objetivo de una operación de StingRay, es imposible saber qué se hace con datos extraños capturados de no objetivos, gracias a las agencias federales con los labios cerrados.

Cómo protegerse

  • Use aplicaciones de mensajería cifrada y llamadas de voz, especialmente si ingresa en una situación que podría ser de interés para el gobierno, como una protesta. Signal (gratis, iOS / Android) y Wickr Me (gratis, iOS / Android) encriptan mensajes y llamadas, evitando que alguien intercepte o interfiera con sus comunicaciones. La mayor parte del cifrado que se utiliza hoy en día no se puede romper, dice Wisniewski, y una sola llamada de teléfono tardaría entre 10 y 15 años en descifrarse.

«El desafío es que la policía tiene poder legal Para hacer, los piratas informáticos pueden hacer lo mismo ”, dice Wisniewski.“ Ya no estamos en el ámbito de la tecnología que cuesta millones y a la que solo los militares tienen acceso. Las personas que tienen la intención de interferir con las comunicaciones tienen la capacidad de hacerlo «.

Desde expertos en seguridad hasta personas menos conocedoras de la tecnología, muchos ya se están alejando de las comunicaciones tradicionales no cifradas, y tal vez en varios años, Será impensable que alguna vez permitamos que nuestras conversaciones privadas e información vuelen a través del éter sin protección.

Actualizado el 28/5/2020 con nuevas formas en que su teléfono puede ser pirateado y lo que puede hacer para protegerse.

Natasha Stokes ha sido una escritora de tecnología durante más de 7 años que cubre temas de tecnología del consumidor, privacidad digital y ciberseguridad. Como editora de funciones de TOP10VPN, cubrió la censura y la vigilancia en línea que afectan la vida de personas de todo el mundo. Su trabajo también ha aparecido en BBC Worldwide, CNN, Time and Travel + Leisure.

Write a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *