Hogar Seguridad Métodos comunes que los hackers están utilizando para descifrar su teléfono celular

Métodos comunes que los hackers están utilizando para descifrar su teléfono celular

Tabla de contenido:

Anonim

El teléfono celular moderno tiene poco en común con los ladrillos de plástico de la década de 1980. Los teléfonos inteligentes son esencialmente mini computadoras que las personas pueden usar para revisar el correo electrónico, transferir fondos bancarios, actualizar Facebook, comprar música y así sucesivamente. Como resultado de esta dependencia de los dispositivos portátiles, el riesgo de que estos dispositivos sean pirateados ha aumentado junto con la cantidad de información personal y financiera almacenada en ellos., veremos algunos métodos que los piratas informáticos están utilizando para intentar obtener sus datos, y qué puede hacer para detenerlos en seco. (Los hackers no son del todo malos. Lee 5 razones por las que deberías estar agradecido por los hackers).

Dando a tu teléfono el blues

Bluetooth es una tecnología maravillosa. Le permite conectarse a auriculares, sincronizarse con automóviles o computadoras, y mucho más. Sin embargo, Bluetooth también es una de las principales brechas de seguridad por las cuales los hackers pueden acceder a su teléfono. Hay tres tipos básicos de ataques basados ​​en Bluetooth:

  • Bluejacking

    Bluejacking es un ataque relativamente inofensivo en el que un pirata informático envía mensajes no solicitados a dispositivos detectables dentro del área. El ataque se lleva a cabo mediante la explotación de la función de tarjeta de presentación electrónica de Bluetooth como portador de mensajes. El hacker no puede acceder a ninguna información o interceptar mensajes. Puede protegerse de estos mensajes de spam no solicitados poniendo su teléfono en modo "invisible" o "no detectable".

  • Bluesnarfing

    Bluesnarfing es mucho peor que el bluejacking porque permite que un hacker acceda a parte de su información privada. En este tipo de ataque, un pirata informático utiliza un software especial para solicitar información de un dispositivo a través del perfil de inserción Bluetooth OBEX. Este ataque puede llevarse a cabo contra dispositivos en modo invisible, pero es menos probable debido al tiempo necesario para averiguar el nombre del dispositivo mediante adivinanzas.

  • Bluebugging

    Cuando su teléfono está en modo reconocible, un pirata informático puede usar el mismo punto de entrada que el bluejacking y el bluesnarfing para intentar apoderarse de su teléfono. La mayoría de los teléfonos no son vulnerables al bluebugging, pero algunos de los primeros modelos con firmware obsoleto podrían piratearse de esta manera. El proceso de transferencia electrónica de tarjetas de visita se puede utilizar para agregar el dispositivo del hacker como un dispositivo confiable sin el conocimiento del usuario. Este estado de confianza se puede utilizar para tomar el control del teléfono y los datos que contiene.

Bluetooth: lejos de ser de alto riesgo

A pesar de que Bluetooth es un punto de entrada para algunos piratas informáticos, no es una falla de seguridad muy grave. Las actualizaciones del firmware del teléfono y las nuevas medidas de seguridad han hecho que llevar a cabo estos ataques sea muy difícil para los piratas informáticos. La mayoría de los piratas informáticos requieren software y hardware costosos, por lo que es poco probable que el dispositivo de la persona promedio sea el blanco de un ataque. (Obtenga información acerca de Bluetooth 4.0 en De Bluetooth a New Tooth: una mirada a Bluetooth 4.0.)

Métodos comunes que los hackers están utilizando para descifrar su teléfono celular