La televisión estadounidense asusta a los propietarios de teléfonos inteligentes con Android al piratear en Sochi

¿Crees que mientras el teléfono esté en tu bolsillo, todos sus datos están completamente seguros? Por desgracia, esto es un engaño.

El papel del teléfono inteligente ha ido mucho más allá de las llamadas, los mensajes y la navegación por Internet. Hoy en día, el teléfono es la clave para acceder a muchos servicios y servicios. Y si de repente una copia de esta llave acaba en malas manos, las consecuencias serán muy desagradables.

Para piratear un teléfono, un atacante no tiene que robarlo, adivinar la contraseña o, bajo amenaza de violencia física, obligar al propietario a poner el dedo en el escáner. Las tecnologías modernas han “dado” métodos sin contacto de piratería y robo de datos.

¿Cómo se puede hackear un teléfono de forma remota?

Contraseñas, escaneos de documentos, detalles de cuentas bancarias, mensajes de texto, fotos son todos datos digitales que se pueden transferir de un dispositivo a otro por aire. Se supone que el intercambio de dicha información se realizará únicamente a discreción del usuario. Sin embargo, también sucede que los archivos importantes “se filtran” y pasan desapercibidos a las manos equivocadas.

Los ciberdelincuentes buscan lugares desprotegidos en el sistema operativo del teléfono a través de los cuales pueden penetrar en el sistema de archivos o interceptar información esencial. Para hacer esto, se engaña a las personas para que instalen software malicioso en sus teléfonos.

Lo peor de todo es que, a medida que mejora la automatización, el proceso de pirateo remoto se está convirtiendo en un juego de niños: existen aplicaciones que se pueden usar para piratear el teléfono inteligente de otra persona, conociendo solo el número de teléfono del usuario. Las instrucciones describen cada paso con tanto detalle que incluso un niño puede entenderlo.

En última instancia, el atacante obtiene el control total del teléfono, sin siquiera tocarlo con un dedo. No solo puede desplazarse por la correspondencia en los mensajeros, buscando algo interesante, sino también controlar la cámara y el micrófono.

¿Cómo prevenirlo? Primero, debe averiguar qué enfoques utilizan con mayor frecuencia los piratas informáticos. Puede ingresar al teléfono de otra persona a través de:

  • Redes WiFi públicas. Más precisamente, redes públicas falsas de nombre similar a las que se ofrecen en cafés, hoteles, aeropuertos y otros lugares. Cuando se conectan, redireccionan al usuario a sitios falsos, donde se les pide que ingresen una contraseña o alguna otra información.
  • Reemplazo de tarjeta SIM. Con solo su tarjeta SIM en la mano, puede restaurar fácilmente el acceso a muchos servicios de Internet, correo, mensajería instantánea, etc. En este caso, no se necesita un teléfono inteligente en absoluto.
  • Correos electrónicos y mensajes de phishing. El contenido de tales cartas a menudo adormece la vigilancia con su plausibilidad. Por regla general, contienen un enlace en el que se le pide al usuario que haga clic para obtener más información o realizar algún tipo de acción. Y resulta que una persona, por su propia indiscreción, revela sus contraseñas.
READ
Android en todas partes: los dispositivos más inusuales en Android

¿Cómo entender que el teléfono está pirateado?

Tanto en el iPhone como en Android, hay una serie de signos comunes por los que se puede sospechar una interferencia no autorizada con el sistema:

  • Crecimiento inexplicable en el uso de datos.
  • Drenaje de batería demasiado rápido.
  • Las aplicaciones tardan demasiado en iniciarse.
  • Recargas aleatorias.
  • Ventanas emergentes extrañas.
  • Nuevos íconos de aplicaciones a pesar de que no instaló nada.
  • Extrañas llamadas telefónicas en el registro de llamadas.
  • actividad inusual en las cuentas asociadas con el teléfono.

Sin embargo, no debe entrar en pánico de inmediato: no todos estos fenómenos están necesariamente asociados con la piratería. Por ejemplo, si una aplicación tarda mucho en cargarse, es posible que haya algún problema con el rendimiento del teléfono o que la aplicación en sí esté desactualizada y, por lo tanto, insinúe la necesidad de actualizar.

Pero las transacciones extrañas en cuentas financieras que se abren desde el teléfono, casi el 100% indican que alguien más tiene acceso al dispositivo además de usted.

Otra forma de verificar si un dispositivo tiene jailbreak o no es ejecutar un análisis antivirus. Todos los procesos sospechosos serán inmediatamente identificados y neutralizados.

Por supuesto, los piratas informáticos no son estúpidos. Hay troyanos que detectan un antivirus y cierran rápidamente su actividad o incluso se autodestruyen. Pero, afortunadamente para nosotros, estos ingeniosos mecanismos prácticamente nunca se encuentran en la vida cotidiana. Son utilizados por especialistas en piratería avanzada para fines muy específicos.

Cómo detener un ataque de piratas informáticos en su teléfono

Si tiene motivos para creer que el teléfono ha sido pirateado, lo mejor es restablecer la configuración a la configuración de fábrica (aquí hablamos sobre cómo hacer esto para Android y aquí para iPhone)

Restaurar la configuración de fábrica es una limpieza completa de la memoria, eliminando archivos de usuario, programas y configuraciones de personalización sin posibilidad de recuperación.

READ
Cuánto tiempo esperar para HTC Vive?

Si una medida tan drástica no le conviene, pruebe otros métodos.

  • Encuentra aplicaciones que no hayas instalado tú mismo en tu teléfono y deshazte de ellas. Existe la posibilidad de que esto corte el acceso de los piratas informáticos al teléfono, pero no mucho. Es probable que el malware ya haya hecho su trabajo y eliminarlo no cambiará nada.
  • Instala un antivirus. Detectará programas y procesos peligrosos, así como también protegerá contra malware en el futuro.
  • Dile a tus amigos que te han hackeado. Solicite no abrir mensajes de su cuenta y no responder a solicitudes con el espíritu de pedir dinero prestado, votar en el enlace, etc.

Es obligatorio cambiar las contraseñas de las cuentas, en primer lugar, la contraseña del propio teléfono, redes sociales, ID de Apple o Google, correo y servicios financieros.

¿Cómo evitar que su teléfono inteligente sea pirateado en el futuro?

No es tan difícil resistirse a los intrusos de la red. Es cierto que tomará tiempo desarrollar hábitos de manejo seguro del teléfono inteligente.

  • Bloquea tu teléfono de forma segura. Esto requiere una contraseña segura. Si el sistema ofrece funciones como Touch ID o Face ID, configúralas también, pero recuerda que la mejor manera de proteger tu teléfono es con una contraseña.
  • No actives los datos móviles o Wi-Fi cuando no los necesites. Si el teléfono no está conectado a la red de ninguna manera, el malware simplemente no tiene posibilidad de ingresar.
  • Apague el punto de acceso cuando esté en lugares públicos, ya que esta es una de las formas de establecer una conexión con su teléfono inteligente. En general, establezca una contraseña compleja para esta función.
  • Ver la lista de aplicaciones instaladas de vez en cuando. Si ve algo sospechoso, quítelo inmediatamente.
  • Nunca haga clic en enlaces sospechosos. Este consejo ya molestó a todos, sin embargo, miles de personas lo ignoran diariamente por pura curiosidad. Si recibe un mensaje de alguien que conoce pidiéndole que visite un sitio web, no se apresure. Al final, si este es un muy buen amigo, entonces puedes devolverle la llamada y aclarar qué tipo de sitio es. Y si el conocido es muy distante, es poco probable que se sienta seriamente ofendido porque no respondió a la solicitud.
  • Actualice el sistema operativo y los programas instalados de manera oportuna.
  • No rompa el sistema con jailbreaks e intentos de obtener derechos de root. Esto restablece la protección integrada.
  • Utilice la verificación de identidad de dos factores. Una capa adicional de verificación hace que sea muy difícil para los hackers acceder a las cuentas correctas.
  • Por supuesto, La aplicación antivirus no será superflua. Le advertirá acerca de ir a un sitio inseguro y otras actividades potencialmente peligrosas. Pero, en general, si no interfiere con el trabajo de iOS y Android, ambos sistemas son bastante capaces de garantizar una existencia segura por sí mismos.
READ
Entonces, ¿los teléfonos inteligentes son malos para nuestra salud?

Ser extra cuidadoso nunca lastimar a nadie.

La realidad es que hoy en día es más fácil que los ladrones invadan no casas, sino teléfonos, porque casi todas las personas tienen claves de acceso a los ahorros de dinero allí. Entonces, en nuestro tiempo, se necesita una cerradura confiable no solo en la puerta de entrada, sino también en el teléfono.

Mejora tu alfabetización digital. Los teléfonos inteligentes y las computadoras nos acompañarán durante mucho tiempo, por lo que hoy en día es importante que cada persona sepa qué peligros acechan en el mundo digital y cómo evitarlos.

Foto de SeongJoon Cho/Bloomberg vía Getty Images

Google refuerza la protección de datos en los teléfonos inteligentes Android para que, en algunos casos, las fuerzas del orden no puedan eludirla. Algunos dispositivos Android pueden ser más seguros que el iPhone

Apple lanza los teléfonos más seguros del mundo. Al menos así es como se supone que debe ser. Sin embargo, de acuerdo con los datos de la orden de registro y las fuentes forenses móviles, los teléfonos inteligentes que ejecutan el sistema operativo de Google también se mantienen al día, y en ocasiones incluso superan, al iPhone en seguridad de la información.

Según una de esas órdenes, obtenida por Forbes, la policía incautó un teléfono inteligente LG Android de Angel Angulo, sospechoso de tráfico de drogas y venta de metanfetamina a un oficial de policía encubierto. Cuando arrestaron a Angulo, la policía encontró un teléfono en su Ford Mustang. El modelo específico del teléfono inteligente no se especificó en la orden de allanamiento.

La policía confiscó el teléfono inteligente del sospechoso en enero e incluso recibió permiso para desbloquearlo mediante el reconocimiento facial o una huella digital: en el primer caso, el dispositivo tuvo que ser sostenido frente a la cara del propietario, en el segundo, tuvieron que ser obligados a hacerlo. poner su dedo en el escáner. Pero los agentes de la Oficina Federal de Alcohol, Tabaco, Armas de Fuego y Explosivos nunca pudieron eludir el bloqueo con sus herramientas y métodos de piratería. Según la solicitud del departamento, pidieron darles otros 120 días para acceder al sistema del dispositivo. No se indicó el representante legal del acusado en el caso. Al momento de la publicación, el Departamento de Justicia de EE. UU. no había proporcionado comentarios a pedido de Forbes.

READ
Qué tan populares son los relojes inteligentes?

Entonces, ¿los teléfonos inteligentes con Android ahora son más seguros que los iPhone?

Las fuentes forenses dicen que el nivel de protección de datos en el sistema operativo de Google en algunos casos se ha vuelto demasiado alto para que la policía o cualquier otra persona con acceso directo al dispositivo lo eluda. Un portavoz de una importante organización de soluciones forenses móviles opina: “Algunos dicen que el iPhone es incluso menos seguro (que un teléfono inteligente Android)”.

Google, al igual que Apple, agrega constantemente nuevas funciones a su sistema operativo, explica Vladimir Katalov, director ejecutivo de Elcomsoft, un proveedor de soluciones forenses móviles y digitales. Una de las principales innovaciones de Android en los últimos años ha sido la función de “modo seguro”, gracias a la cual todos los contenidos internos del teléfono inteligente están encriptados y el acceso a los datos solo es posible con una contraseña o mediante reconocimiento facial o de huellas dactilares.

Una fuente anónima señala que lleva mucho tiempo eludir el sistema de seguridad del iPhone, pero una vez que se piratea un dispositivo iOS, el mismo método se puede aplicar a cualquier otro dispositivo Apple sin ningún problema. En el caso de Android la cosa es mucho más complicada, ya que cada fabricante de smartphones tiene el sistema operativo de Google fragmentado en cientos de versiones diferentes para muchos modelos diferentes. Si un oficial de policía o un científico forense logra, por ejemplo, piratear un teléfono inteligente Google Pixel, es posible que el mismo truco con un dispositivo de otra compañía no funcione.

“Aunque algunos teléfonos inteligentes Android se pueden desbloquear mediante métodos universales, los nuevos modelos pueden tener características específicas que requieren formas especiales de eludir la protección. Además, a veces sucede que para mejorar la seguridad de los datos, los teléfonos inteligentes con una versión estándar del sistema operativo se modifican significativamente ”, dice Peter Sommer, profesor de análisis forense digital en la Universidad de Birmingham en el Reino Unido.

READ
LG. La historia de la nueva mascota de Google

Especialmente agudo es el tema de la seguridad de la plataforma desarrollada por Google para Huawei, el mayor fabricante de smartphones Android del mundo. El gigante tecnológico chino pronto perderá el acceso de sus últimos dispositivos a las actualizaciones de seguridad de Google. Todo debido al hecho de que la administración de Donald Trump ha prohibido a las empresas estadounidenses hacer negocios conjuntos con Huawei.

Sin embargo, el iPhone todavía está por delante de los teléfonos inteligentes Android en algunos aspectos. Cuando los editores de Forbes probaron los sistemas de reconocimiento facial en varios teléfonos inteligentes que ejecutan el sistema de Google, la tecnología mostró diversos grados de confiabilidad en varios dispositivos. El headform 6D pudo desbloquear todos los teléfonos inteligentes Android, pero el OnePlus XNUMX lo hizo más rápido y bajo cualquier luz, mientras que los dispositivos de Samsung y LG fueron más difíciles de engañar. Forbes también probó el sistema de reconocimiento facial de Apple. Pero el simulador de cabeza nunca pudo desbloquear el iPhone. Por tanto, en iOS, el sistema de desbloqueo facial es mucho más fiable.

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: