Cómo hackear un teléfono: 7 métodos de ataque comunes explicados

09:46 16/11/2021 | 1 Lượt xem

Crédito: Dreamstime

La revolución de los teléfonos inteligentes debería brindar una segunda oportunidad para que la industria tecnológica lance una plataforma informática segura. Estos nuevos dispositivos deben bloquearse y ser inmunes al malware, a diferencia de las PC con errores y los servidores vulnerables.

Pero resulta que los teléfonos siguen siendo computadoras y sus usuarios siguen siendo personas, y las computadoras y las personas siempre serán eslabones débiles. Hemos hablado con varios expertos en seguridad para ayudarlo a familiarizarse con las formas más comunes en las que los intrusos pueden ingresar a las poderosas computadoras en los bolsillos de los usuarios. Con suerte, esto debería darle una perspectiva sobre las posibles vulnerabilidades.

7 formas de piratear un teléfono

  1. Ingeniería social
  2. Malvertising
  3. sonriendo
  4. malware
  5. pretextando
  6. Intrusión por Bluetooth
  7. ataques de Wi-Fi man-in-the-middle

1. Ingeniería social
La forma más fácil para que cualquier pirata informático acceda a cualquier dispositivo es que el usuario abra la puerta él mismo. Hacer que esto suceda es más fácil decirlo que hacerlo, por supuesto, pero es el objetivo de la mayoría de las formas de ataques de ingeniería social.

Los sistemas operativos de los teléfonos inteligentes a menudo tienen regímenes de seguridad más estrictos que las PC o los servidores, y el código de la aplicación se ejecuta en un modo de espacio aislado que evita que aumente los privilegios y tome el control del dispositivo. Pero este modelo de seguridad tan cacareada, en el que los usuarios móviles deben tomar medidas afirmativas para que el código acceda a áreas protegidas del sistema operativo o almacenamiento del teléfono, tiene una desventaja: da como resultado una gran cantidad de mensajes emergentes que muchos de nosotros aprender a desconectar. “Las aplicaciones móviles separan los permisos para proteger al usuario de aplicaciones dañinas, dando a todos acceso gratuito a sus datos”, dijo Catalino Vega III, analista de seguridad de Kuma LLC. “El mensaje se vuelve familiar: ‘¿Le gustaría permitir que esta aplicación acceda a sus fotos?'”

“Realmente solo agrega un paso entre el aprovisionamiento de este acceso a la aplicación”, continúa. “Y debido a la forma en que la experiencia del usuario ha condicionado la mayoría de las solicitudes para que se acepten como un portal para acceder a la funcionalidad, la mayoría de los usuarios permitirán que la aplicación acceda a lo que sea que solicite. Somos culpables en algún momento”.

2. Publicidad maliciosa

Un vector particularmente importante para este tipo de diálogos engañosos son los llamados “anuncios maliciosos”, que encajan en la infraestructura construida para el ecosistema de publicidad móvil, ya sea en un navegador o en una aplicación.

“El objetivo es lograr que haga clic en el anuncio”, dice Chuck Everette, director de defensa de la ciberseguridad en Deep Instinct. “Están tratando de atraerte con algo que te hará hacer clic antes de pensar: una reacción instintiva o algo que se siente como una advertencia o advertencia”. El objetivo, dice, es “tratar de asustarlo o tentarlo para que haga clic en el enlace”.

Un ejemplo que cita fue un juego llamado Durak, que engañó a los usuarios para que desbloquearan sus teléfonos Android engañándolos para que deshabilitaran las funciones de seguridad e instalaran otras aplicaciones maliciosas. Lejos de ser una aplicación extravagante y poco fiable, Durak estaba disponible en el mercado oficial de Google Play. “El 67 por ciento de todas las aplicaciones maliciosas se remonta a la descarga de Google Play Store, mientras que sólo el 10 por ciento provino de mercados alternativos de terceros”, explica. “Los consumidores de Google Play confían demasiado en las calificaciones de otros usuarios, ya sea que la aplicación sea segura o no. No funciona”. En contraste, dice, “Apple inspecciona de cerca todas las aplicaciones en su tienda de aplicaciones, lo que reduce la cantidad de aplicaciones disponibles, pero reduce en gran medida las aplicaciones que se consideran maliciosas”.

3. Smishing

Otro vector que utilizan los atacantes para poner ese enlace táctil tan importante frente a sus víctimas es el mensaje de texto SMS, con un conjunto completamente diferente de trucos de ingeniería social en juego; la práctica se conoce como phishing por SMS o frotar, y atrae tanto a los crédulos como a los poderosos.

“Hay varias formas en que los ciberdelincuentes pueden usar el phishing por SMS, según su intención y propósito”, dijo Rasmus Holst, CRO de Wire. “Si el propósito es instalar malware en un dispositivo, generalmente se adjunta un archivo con un mensaje que intenta persuadir al usuario para que haga clic y descargue, pidiendo a un empleado que revise el documento adjunto, estableciendo una trampa para una víctima ocupada y desprevenida. Hace dos años, el teléfono de Jeff Bezos fue pirateado después de descargar un solo archivo de video de un contacto de confianza. En algunos casos, los piratas informáticos que utilizan exploits de navegador móvil de día cero pueden enviar un archivo malicioso a un teléfono sin el consentimiento del usuario, siempre que el usuario hace clic en el enlace “.

4. Software malicioso

Si un pirata informático no puede engañarte para que hagas clic en un botón y baje inadvertidamente las barreras de seguridad de tu teléfono, es posible que busque a alguien que ya lo haya hecho deliberadamente desbloqueando el teléfono. Muchos consideran que el jailbreak permite a los usuarios personalizar mejor sus dispositivos e instalar aplicaciones de su elección de fuentes no oficiales, pero por su naturaleza relaja la estricta caja de arena de seguridad que mantiene bloqueados los teléfonos inteligentes.

“Los piratas informáticos crean aplicaciones en las que los usuarios tendrían un interés genuino, como una VPN gratuita, con la intención de descargar malware en los dispositivos de los usuarios desprevenidos”, dijo David Schoenberger, fundador y director de innovación de Eclypses. “Una vez que estas aplicaciones maliciosas se descargan en un dispositivo, detectan si ese dispositivo ha sido rooteado o desbloqueado y, de ser así, roban información de identificación personal y otros datos confidenciales. Una vez que se desbloquea un dispositivo, el sistema operativo se ve comprometido, lo que permite fácil acceso a contraseñas, chats u otros datos de entrada, como información bancaria o de pago “.

5. Pretextos

Related Posts

lên đầu trang