¿Pueden los hackers hackear tu móvil, smartphone o teléfono inteligente?

¿Pueden los hackers hackear tu móvil, smartphone o teléfono inteligente?La respuesta corta y escueta es sí, lo pueden hacer y no tienen que ser el FBI, la CIA o algún tipo de institución de inteligencia famosa para poder realizarlos. Vamos a desglosar los detalles de lo que pueden hacer, cuales son los síntomas o que tipo de actividades suceden para hacernos sospechar.

Tipos de ataques, riesgos, probabilidades que sucedan y formas de defenderse

Tanto Espiar como espionaje han crecido de manera alarmante en la vida diaria y más en los medios electrónicos; desde conocer info de desconocidos hasta nuestros seres más cercanos, todo es posible.

Apps de espionaje

 Apps de espionaje, Tipos de ataques de hackersHay miles de Aplicaciones para monitorear los teléfonos, sean estos nuestros o de nuestros allegados; muchas de estas bloquean la ubicación del usuario, otras, funcionan con controles parentales; unas sirven para ver mensajes de forma remota, correos, historial, fotos, registro de llamadas telefónicas, localizaciones GPS, secuestrar el micrófono del iPhone, por ejemplo. Y lo más casual es que estas apps pueden estar camufladas en otras, pueden aparentar ser dulces ovejas y estar causando estragos.

¿Cómo protegerse?

La primera barrera para evitar esto es tener un pass o código de acceso al teléfono, no tan sencillo de adivinar.
Haga balance de las aplicaciones instaladas, cerciórese de hacerlo solo desde repositorios autorizados como Android o Apple y sobre todo: no cambie las opciones de seguridad de sus dispositivos IOS, no permita el jailbreaking en estos, so pena de llevarse un gran susto con estos aparatos.

Defectos en el sistema operativo, Tipos de ataques de Hackers

Defectos en el sistema operativo

Pese a la buena voluntad de los fabricantes permanentemente se hallan fisuras y si no se actualizan los mismos o se parchan o se actualizan a tiempo, puede caer nuestro teléfono bajo un atacante, de forma sencilla. Por favor mantenga su sistema actualizado y no abra “huecos” Ud mismo. Tenga cuidado con lo que instala. El proceso de validación de la tienda de Google no es tan estricto como el de Apple. Revise lo que ya está en su teléfono.

Phishing por mensaje

Phishing por mensaje, Tipos de ataques de HackersGeneralmente es un mensaje de texto que quiere hacerse pasar por su banco o de un presunto amigo que le envía un link para que lo abra y mire sus fotos o cualquier otro señuelo fácil de seguir. Por supuesto el enlace trata de inducir el raspado de datos, el robo de información vital para nosotros.
Protección: Tenga en cuenta por ejemplo que su banco jamás le va a pedir su Pin o clave de acceso al celular; es decir los patrones habituales de acceder a sus datos sensibles. No haga clic en urls que no conoce o suenen sospechosas, si lo hace, por ejemplo en un teléfono Android, corra una app de seguridad para verificar que no haya daños.

 

Vulnerabilidad de la red telefónica global SS7, Tipos de ataques de Hackers

Vulnerabilidad de la red telefónica global SS7

Este tipo de fallo permite que con solo el número telefónico de alguien se pueda acceder a espiar sus mensajes, correos y demás. Claro surge la preocupación que puedan interceptar los mensajes de texto de la autenticación de dos pasos de nuestras cuentas bancarias y demás; pudieran robarnos literalmente. Generalmente se usa un expolio y se dirige a grandes personalidades, a perfiles públicos cuyas comunicaciones tengan gran valor a ojos de los criminales. ¿Como precaverse? usando mensajes cifrados como lo hace Whatsapp.

Seguimiento a través de redes Wi-fi abiertas

Seguimiento a través de redes Wi-fi abiertas, Tipos de ataques HackersEn este tipo de redes se puede capturar su usuario y su contraseña para vender o usar su identidad. Puede ser desde el vecino al otro lado de la carretera hasta cientos de otras posibilidades.
Como medida preventiva es mejor conectarse en redes protegidas. Descargue una aplicación VPN como SurfEasyVpn. Si tiene que conectarse en una red pública evite usar sus datos bancarios o de correo electrónico. Si aún así debe hacerlo, asegúrese que las urls de su barra de direcciones sea correcta. Y nunca ingrese información privada a menos que dice url tenga un protocolo seguro https.

 

Acceso no autorizado a la cuenta de iCloud o de Google, Tipos de ataques Hackers

Acceso no autorizado a la cuenta de iCloud o de Google

Al hacerlo tienen a su disposición gran cantidad de datos e información , no solo fotos, documentos, directorio telefónico, registro de llamadas, etc.
Formas de prevenirlo: usar contraseñas robustas para las cuentas y doble autenticación para las de correos electrónico. Habilite las notificaciones de inicio de sesión. Para evitar que alguien restablezca su contraseña, de respuestas señuelo, mienta; se sorprendería de la cantidad de información obvia que se usa en estos casos. Utilice un Alter ego.

Estaciones de carga malintencionadas

Estaciones de carga malintencionadas, Tipos de ataques HackersNo coloque su dispositivo móvil en cualquier lado a cargar; las conexiones USB no siempre son tersas y limpias. La probabilidad es baja pero existe. Lleve un cargador de pared. Si no hay otra opción, conéctese a estas estaciones, use la opción cargar solo (Android) y en el caso de los iPhone rechazar la conexión a otra computadora.

 

 

 

¿Cómo saber si tu celular ha sido hackeado? Síntomas y signos de intentos y de hechos consumados.

Textos extraños, uso no autorizado, cambios raros en el historial, interrupciones en el servicio, etc. Si nota actividad inusual, lo mejor es llevarlo donde su proveedor de servicios para una prueba diagnóstica.

Recuerde, al final del día, todo es hackeable, incluyendo su Smartphone o iPhone, sus dispositivos de Internet de las Cosas y computadoras. Nada es totalmente inmune. Así, que sea precavido. Esté preparado para rastrear y bloquear su teléfono o borrarlo remotamente (Tanto Google como Apple permiten hacerlo).

Leer también: ¿Que es un hacker? Definición Protección DDos Argentina, ¿Los hackers son buenos o malos? ¿Hay distintas clases? ¿Cuántos tipos podemos encontrar?, Siete formas de evitar ser Hackeado

Angel Eulises Ortiz

Angel Eulises Ortiz

Consultor en Marketing Digital at HostDime Latinoamérica
Intuitivo y analítico, alfabetizador digital y amante de la escritura como forma de pensar.
Angel Eulises Ortiz

Deja un comentario