¿Cómo los hackers piratean los teléfonos y cómo puedo evitarlo?

La amenaza de que a uno le pirateen el celular se ha convertido en un temor común, y más que razonable. La dura verdad es que ahora es posible piratear cualquier teléfono. Con el progreso de la tecnología, donde la publicación de conocimientos y los avances en la información hacen crecer la comprensión de la tecnología, los hackers intentan piratear hasta el software telefónico más sofisticado. Pero, ¿cómo?

Software para hackers

¿Sabía que existe software de piratería para Android y otros dispositivos celulares? ¿Y sabía que hay innumerables opciones de software de piratería en línea gratis? El software de piratería es utilizado por los hackers para obtener información de un celular. Consulte nuestro reporte sobre amenazas:2020 Mobile Threat Report para conocer más.

Los hackers serios pueden comprar software de piratería en cualquier lugar, como una aplicación espía de teléfonos, que debe instalarse en el celular atacado. No todos los hackers necesitan manipular físicamente un teléfono para instalar software de piratería, pero en algunos casos deben hacerlo.

El registro de teclas (keylog) es un enfoque que implica descargar una aplicación de software espía para atacar al teléfono y tomar los datos de este antes del cifrado. Este tipo de software se puede utilizar accediendo físicamente al teléfono.

Los troyanos son un tipo de malware que puede ocultarse en su teléfono para extraer datos importantes, como detalles de la cuenta de la tarjeta de crédito o información personal. Para instalar malware troyano, los hackers utilizan técnicas como el phishing para inducir al usuario a caer en la trampa.

Phishing

El phishing es un método utilizado por los hackers en el que se hacen pasar por una empresa o una persona de confianza para obtener datos confidenciales. Los hackers utilizan este método enviando códigos, imágenes y mensajes de aspecto oficial, que se encuentran más comúnmente en correos electrónicos y mensajes de texto. Cuando se hace clic en este contenido malicioso, las direcciones URL pueden piratear su teléfono porque el enlace ha sido infectado con un virus o programa de piratería que puede apoderarse de su información personal.

Hackear usando un número de teléfono

Para poder piratear utilizando solo un número de teléfono, se deben conocer los aspectos técnicos de la piratería telefónica. La señalización SS7 es el sistema que se utiliza para conectar las redes celulares entre sí, pero para utilizar este sistema como método para piratear teléfonos, es necesario tener acceso a él. La grabación de llamadas, el desvío de llamadas, la lectura de mensajes y la búsqueda de ubicaciones de un dispositivo en particular se pueden realizar con acceso al sistema SS7. Aunque, debido al nivel de dificultad, es poco probable que una persona promedio pueda piratear un teléfono de esta manera.

Piratería de tarjetas SIM

En agosto de 2019, se pirateó la tarjeta SIM del CEO de Twitter mediante el recambio de tarjetas SIM utilizando el método de phishing. El recambio de tarjeta SIM se realiza cuando el hacker se pone en contacto con el proveedor de telefonía, finge ser usted, el usuario auténtico, y solicita una tarjeta SIM de reemplazo. Una vez que el proveedor envía la nueva SIM al pirata informático, la tarjeta SIM anterior se desactivará y le robarán su número de teléfono. Esto significa que el hacker se ha apoderado de sus llamadas telefónicas, mensajes, etc. Este método de piratería es relativamente fácil si el hacker puede convencer al proveedor de que es usted. Mantener privados los datos personales es una parte importante para garantizar que los hackers no puedan hacerse pasar por usted.

AdaptiveMobile Security descubrió una nueva forma en que los hackers ingresaban a los celulares usando la tarjeta SIM, un método al que llaman Simjacker. Esta forma de piratería es más compleja que el phishing, ya que ataca una tarjeta SIM enviando una señal al dispositivo de destino. Si se abre el mensaje y se hace clic en él, los hackers pueden espiar el dispositivo pirateado e incluso averiguar su ubicación.

Piratería de Bluetooth

Los hackers profesionales pueden utilizar productos de software especiales para buscar dispositivos celulares vulnerables con una conexión Bluetooth activa. Este tipo de piratería se realiza cuando un pirata informático está dentro del alcance de su teléfono, generalmente en un área poblada. Cuando los hackers se conectan a su Bluetooth, obtienen acceso a toda la información disponible y la conexión a Internet para acceder a la web, pero los datos deben descargarse mientras el teléfono está dentro del alcance.

Evite convertirse en víctima de la piratería telefónica

Hay muchas formas diferentes en las que un hacker puede ingresar a su teléfono y robar su información personal y confidencial. Aquí hay algunos consejos para asegurarse de que no ser víctima de la piratería telefónica:

1. Mantenga su teléfono en su poder

La forma más fácil para que un hacker robe la información de su teléfono es obtener acceso a él; por lo tanto, siempre es importante mantener su teléfono en su poder. Si ha estado lejos de su teléfono con un grupo de extraños y le preocupa la posibilidad de la piratería, verifique su configuración y busque aplicaciones extrañas.

2. Cifre su dispositivo

Cifrar su teléfono celular puede evitar que lo pirateen y puede proteger sus llamadas, mensajes y la información más valiosa. Para verificar si un dispositivo está cifrado: los usuarios de iPhone pueden ingresar a Touch ID & Passcode, desplazarse hasta la parte inferior y habilitar Protección de datos (Data protection). Los usuarios de Android tienen codificación (encriptación) automática según el tipo de teléfono.

3. Bloqueo de la tarjeta SIM

Poner un código de acceso en su tarjeta SIM puede protegerla de la piratería. La configuración de este código se puede hacer en un iPhone yendo a Configuración > Celular > PIN de SIM. Ingrese su PIN existente para habilitar el bloqueo. Los usuarios de Android pueden ir a Configuración > Pantalla de bloqueo y seguridad > Otras configuraciones de seguridad > Configurar bloqueo de tarjeta SIM. Aquí puede habilitar la opción para bloquear su SIM.

4. Desactive Wi-Fi y Bluetooth

Es bastante fácil para los hackers conectarse a su teléfono mediante Wi-Fi o Bluetooth, así que desactive estos modos de conexión cuando no los necesite porque no hay ninguna advertencia cuando un pirata informático lo ataca. Si teme ser pirateado en un espacio público, apagar su teléfono bloqueará la capacidad para piratearlo; este es un método preventivo eficaz.

5. Utilice la protección de seguridad

La protección de su dispositivo contra el software espía se puede hacer de forma gratuita y simplemente a través de una aplicación de seguridad móvil en un iPhone  y Android puede ayudar a proteger los celulares de los hackers. McAfee Total Protection  ayuda a protegerlo contra las amenazas informáticas e incluye McAfee WebAdvisor , para ayudar a identificar sitios web maliciosos de los que debe protegerse.

Manténgase protegido

Hacer un esfuerzo para comprender cómo funciona la piratería puede ayudarlo a practicar la seguridad en su vida cotidiana. Conozca cómo estar preparado en estos casos, para que cuando suceda sepa qué hacer.

FacebookLinkedInTwitterEmailCopy Link

Mantente al día

Síguenos para mantenerte al día de las novedades de McAfee y estar al tanto de las amenazas de seguridad más recientes para particulares y dispositivos móviles.

FacebookTwitterInstagramLinkedINYouTubeRSS

Más artículos de Seguridad familiar

Back to top