¿Podría ser hackeado mi teléfono inteligente?

¡Un alma sincera, escrutando la seguridad de los dispositivos de hoy!

Sí, muy buena pregunta!

¿Por qué estoy tan entusiasmado?
Simplemente porque las personas necesitan despertarse, pensar y reflexionar un poco más sobre cuán seguros son realmente sus dispositivos. Esos pensamientos son muy legítimos e importantes en tiempos de vigilancia masiva y tirones que intentan entrar en todos los sistemas posibles.

Entonces, para responder su pregunta en primer lugar:
Asumiendo que no hay habilidades profesionales cuando se trata de software o incluso de malware introducido por hardware, desafortunadamente solo hay pocas posibilidades para que los legos detecten la mayoría de este tipo. Pero la cuestión es que sus dispositivos ya son muy seguros. Solo tiene que seguir algunas pautas de seguridad simples. Te contaré más sobre eso más adelante, ya que tu pregunta se centra en qué hacer si es demasiado tarde y no en cómo evitar ser pirateado.

Entonces, primero tenemos que definir aproximadamente qué tipo de malware existe. “Hacks” en el sentido común podría representar casi todo, incluso cosas que no están presentes física / virtualmente en / en su dispositivo.

Dividamos los “hacks” en tres categorías:

  1. Habilidades de software
  2. Hombre en el medio
  3. Explotaciones de hardware

Habilidades de software
Comencemos con las vulnerabilidades de software. Básicamente, esto podría ser cualquier aplicación o servicio malicioso que se ejecute en su dispositivo. Hay tantas formas posibles de infiltrarse en un dispositivo y obtener datos sensibles. Explicarlos todos estaría más allá del alcance de su pregunta. PERO: hay algunos indicadores que pueden darle una pista de que está sucediendo algo sospechoso. Una forma de detectar tal escenario sería monitorear el uso de datos de sus aplicaciones. Esta opción está disponible en la configuración del sistema. Las aplicaciones de malware tienden a enviar sus datos a un servidor doméstico para su posterior agregación y evaluación. Entonces, si ve aplicaciones potencialmente, tal vez desconocidas, que consumen una gran cantidad de datos recientemente, tenga cuidado.

Para darle una pequeña intuición de cuán sofisticado ya es el malware actual, suponiendo que esté instalado en su dispositivo, describiré una de las muchas formas en que se podrían recopilar datos sensibles en un dispositivo víctima (solo pase al punto 2.MITM, si no realmente interesado en un ataque práctico):

Imagina que has instalado una aplicación de juego de matemáticas muy buena. Resuelve algunas ecuaciones y escribe otras cosas relacionadas con las matemáticas. Escribe muchos números en el teclado de su dispositivo. ¡Muchos de ellos! Sinceramente te gusta el juego. Lo que no sabe es que se recopilan varios valores relacionados con el sensor, mientras tanto, en segundo plano mientras escribe. Estos valores se actualizan MUY frecuentes. Muchos de los dispositivos modernos incluyen un acelerómetro, giroscopio y un sensor de luz ambiental. Para la mayoría de los juegos, estos valores de sensor son esenciales. Esta es una de las razones, por qué son un sistema legible ampliamente.
¡Piensa en doodle jump! Sin el sensor del giroscopio que le dice a la aplicación la orientación actual exacta de su dispositivo, no podrá maniobrar hacia la siguiente plataforma.
Otro caso de uso: su dispositivo se calibra automáticamente según la iluminación del entorno. Sin el sensor de luz ambiental que le indica al dispositivo la intensidad actual de la luz ambiental, su dispositivo tendrá dificultades para calibrar y oscurecer la pantalla.
Como puede ver, estos sensores son muy útiles. Pero, sin duda lo sabías, podrían usarse de una manera completamente diferente. ¡De vuelta al elegante juego de matemáticas! Le encanta escribir muchos de esos números y cada vez que presiona una tecla específica, la aplicación almacenará la tecla presionada y múltiples datos relacionados con el sensor alrededor del momento en que presiona el botón en algún lugar de su memoria. Para ser claros, en el momento en que se presiona el botón, sus sensores revelan múltiples valores sobre la orientación actual, la iluminación actual, etc. Por lo tanto, esos valores corresponden a un número o letra específicos. A medida que pasa el tiempo, los datos crecen. Tantas pulsaciones de botón diferentes con los valores de sensor correspondientes. Un hacker inteligente podría usar estos valores para concluir un número, simplemente conociendo los valores correspondientes del sensor. Especialmente si jugaste el juego con solo una mano, se vuelve mucho más fácil para un atacante porque los datos relacionados con el sensor son más precisos. Piense en ingresar su PIN en su teléfono. Con cada número ingresado, la orientación, la aceleración e incluso la luz variarán alrededor del momento de presionar el botón. Por lo tanto, un pirata informático podría entrenar una red neuronal, o algo similar que ofrezca aprendizaje automático, para predecir los pines o las contraseñas ingresadas simplemente al suministrarle muchos datos. Básicamente, está adivinando (asombrosamente preciso) qué botones presionas, en función de los valores de los sensores medidos en el momento de la presión. ¿Qué hacer? Personalmente, nunca tuve suerte con ciertos “Comprobadores de virus” o cosas similares. Estas aplicaciones son bastante redundantes y no ayudarán más para deshacerse del malware. Un artículo interesante sobre este tema es que las aplicaciones antivirus de Android son inútiles: esto es lo que hay que hacer en su lugar: ExtremeTec.

Hombre en el medio
En segundo lugar, realizar un ataque Man-In-The-Middle (MITM) es una forma muy común y demasiado maliciosa de recopilar datos. El único problema real es establecer este tipo de ataque. En general, un atacante solo intenta manipular la comunicación entre usted y algún dispositivo con el que se está comunicando. Si bien cree que está transmitiendo datos directamente al receptor, la comunicación en realidad ocurre entre usted y el atacante y entre el atacante y el receptor real.

El dispositivo del atacante podría ser un llamado servidor proxy, modificando todo el HTML que recibe y envía. Si el atacante logra conectarse con su enrutador, básicamente se infiltró en su red. Ahora puede leer el contenido de cada paquete en tránsito. El ataque que describo aquí se llama ARP Spoofing, pero hay muchos ataques MITM diferentes. Este es solo uno muy común, operando en una capa muy baja del modelo OSI, explotando la forma de comunicación ya obsoleta en las redes locales. IPv6, que es el sucesor de IPv4, está en camino, resolviendo muchos de los problemas de red conocidos y fugas de seguridad, pero eventualmente introducirá otros nuevos.
Para resumir esto: no hay un software específico en su dispositivo que pueda protegerlo contra este ataque, ya que ya no puede afectar los paquetes enviados. Al menos los navegadores ya ofrecen alguna protección, al advertirle sobre Sitios visibles que utilizan HTTP. Una protección adecuada es el cifrado. Una vez que esté utilizando HTTPS, el atacante tendrá dificultades para recuperar el contenido de sus paquetes, ya que estos están encriptados. Solo tenga cuidado, ya que hay ataques de degradación como SSL-Strip, donde un atacante intenta engañarlo para que reduzca su conexión HTTPS a HTTP simple. Afortunadamente, existen mecanismos en los navegadores diseñados para prevenir tales ataques, como HSTS.
Es muy difícil exponer a un hombre en el medio. Por ejemplo, puede echar un vistazo a todas las direcciones MAC actualmente presentes en su red local. Esto podría hacerse, por ejemplo, en la configuración del enrutador. También tenga cuidado en las redes públicas, como Starbucks, MC Donalds o restaurantes. Si ofrecen WiFi, podría haber un atacante esperando para escanear sus puertos en busca de vulnerabilidades o leer su tráfico. ¡Un hombre en el medio de WiFis públicos es de hecho muy común!

Hay una cosa más que vale la pena mencionar aquí. Los métodos de vigilancia de los gobiernos son, con mucho, los más insidiosos. Están utilizando dispositivos especiales llamados “receptores de IMSI”, también conocidos como “mantarrayas” para falsificar una torre celular y secuestrar varios teléfonos celulares a la vez. Un dispositivo podría ser rastreado, interceptado e incluso obligado a instalar software malicioso. Un receptor IMSI es suficiente para cubrir un amplio rango geográfico, espiando miles de teléfonos celulares de personas inocentes. Casi no hay protección adecuada contra este tipo de ataque. Sin embargo, puede buscarlo en Google, hay muchas técnicas diferentes para descubrir si su dispositivo está bajo vigilancia.

Explotaciones de hardware
Por lo tanto, este es nuestro último punto en la lista, aunque todavía quedan muchos métodos diferentes para lograr daños en un dispositivo objetivo. Un exploit de hardware podría ser cualquier cosa que implique vulnerabilidades relacionadas con el hardware. Un enfoque relativamente nuevo es el llamado Rowhammer-Attack que podría realizarse instalando una aplicación específica en su dispositivo. Luego, la aplicación fuerza el acceso de escritura específico a la memoria en patrones precisos que harán que algunas celdas en DRAM cambien sus bits debido a la fabricación de errores relacionados en el hardware que ningún software podría solucionar. Lo sé, esto suena gracioso. Está escribiendo software que se ejecuta en hardware que luego se comporta de manera peculiar solo porque el software está haciendo patrones extraños, como acceder a pequeñas regiones de memoria en intervalos significativamente cortos. Teóricamente, este ataque podría incluso realizarse en una víctima que visita un sitio web específico. DRAM se escribe a nivel mundial! Esto es algo que no puedes arreglar por tu cuenta.

Para finalizar, le daré un último consejo sobre seguridad e introduciré algunas pautas para mantenerse a salvo.

La mayoría de los dispositivos actuales son seguros de forma natural. No puede descargar software infectado de Google Play Store porque Google está utilizando algoritmos dedicados para detectar patrones de software sospechosos en las aplicaciones. Además, hay personas humanas involucradas que verifican el código fuente de las aplicaciones. Así que manténgase seguro e intente evitar apk personalizado de fuentes externas. Esto podría conducir a aplicaciones potencialmente infectadas en su dispositivo.

  1. Siempre asegúrese de usar una contraseña larga y aleatoria. Sugiero usar una contraseña de 12 caracteres como mínimo. Con mayúsculas, números y símbolos especiales. ¡Cuanto más larga sea la contraseña, más difícil será descifrarla! ¡El tiempo aumenta exponencialmente con cada dígito adicional!
  2. SIEMPRE ejecute las últimas actualizaciones en su dispositivo. No puedo enfatizar este punto lo suficiente. Tómate tu tiempo, hazlo. Por favor.
  3. Evite rootear su dispositivo. Esto abre la puerta a un amplio campo de ataques.
  4. Siempre use WiFis seguros. Si usa WiFi público, evite los sitios HTTP.
  5. Confíe en HTTPS! Nunca ingrese datos sensibles en un formulario que se entregará por medio de HTTP.
  6. Mira tu teléfono! Use una contraseña apropiada (ver 1.) y vigílela. ¿Quién lo está usando?
  7. Evite usar otras fuentes de software que no sean Google Play Store.

¡Entonces, creo que estás armado ahora!

¡Disfrute navegando por Internet con una conciencia limpia y cristalina y comparta sus conocimientos adquiridos con amigos y personas que no lo saben!

Salud

Pocas cosas.

Mantenlo actualizado. Esta es la clave hoy en día para cualquier dispositivo. Mantenga su software en la última versión posible. Más actualizaciones menos peligro de que un virus explote algún agujero en la seguridad.

NO rootee ni haga jailbreak a su teléfono.

Los fabricantes no le dan acceso completo al teléfono por una razón muy simple. Porque le da acceso completo a todos esos scripts y virus maliciosos que puede atrapar en la web.

Está planeando instalar esa ROM genial que vio en algún foro. ¿Realmente sabes cómo se cocinó? Tal vez algún tipo instaló un software de acceso remoto y lo cargó.

Instale aplicaciones y actualizaciones solo desde la tienda.

Vigila bien tu teléfono. Mantenlo cerrado.

Al profesional le toma unos minutos instalar un error.

Si tiene alguna duda, realice el restablecimiento predeterminado de fábrica. No es 100% pero es bastante bueno para derrotar al software de monitoreo. Haga una buena copia de seguridad de los datos primero.

Su teléfono celular puede ser pirateado fácilmente por alguien con suficiente conocimiento sobre el sistema. La policía tiene la capacidad de citar el acceso a su teléfono. Esto les da todo en el teléfono y acceso a todos los sensores del teléfono. Pueden ver lo que ve la cámara, escuchar lo que oyen o emiten el micrófono y el altavoz e incluso pueden redirigir las llamadas entrantes y salientes a quien quieran. Alguien con acceso suficiente al proveedor de telecomunicaciones que utiliza podría obtener el mismo acceso. Ese es un hacker raro. Podrían realizar llamadas en su nombre, podrían acceder a cualquier aplicación y contraseñas guardadas en el teléfono. Prácticamente todo lo que puede hacer por teléfono puede hacerlo de forma remota y sin ser detectado.

Ahora eso nos deja con dos preguntas: ¿por qué un pirata informático con esa habilidad, recursos y conocimiento se dirige a USTED y si su privacidad le preocupa, ¿por qué está utilizando algún producto habilitado para la web? Simplemente leyendo el EULA para la mayoría de los productos habilitados para la web le dirá que cualquier cosa que diga o haga que el dispositivo pueda captar en su micrófono o cámara ahora es su propiedad hacer lo que deseen.

Si no tiene nada que ocultar, no tiene preocupaciones, si tiene algo que ocultar, no intente ocultarlo en un dispositivo disponible comercialmente.

Sí, su teléfono inteligente puede ser pirateado y, para ser sincero, es el trabajo más fácil para cualquier hacker en estos días.

Para protegerse de ser pirateado:

  1. No instale ninguna aplicación (archivo .apk) de una fuente desconocida o no confiable como un sitio web o de un amigo; esa aplicación podría ser una puerta trasera que una vez instalada en su dispositivo le dará a alguien acceso completo al almacenamiento, cámara y micrófono de su dispositivo.
  2. No se conecte a una red Wi-Fi abierta y no confiable, esto también puede hacer que su dispositivo sea pirateado

Hay otras formas de protegerse contra la piratería, como tener un buen antivirus instalado en el teléfono y rootearlo.

Una vez pirateado, el hacker tendría el control completo de su teléfono. Él podrá tomar fotos de usted a través de su selfi-cam (cámara frontal) e incluso monitorearlo constantemente, en vivo. Tendrá acceso completo a sus datos personales en su dispositivo (como documentos de palabras, fotos … etc.). Básicamente, tendrá todo para violar tu vida personal.

Estoy de acuerdo con Peter Andrews.
Y si siente que su teléfono está caliente sin ningún motivo y la batería se está agotando rápidamente en comparación con antes, entonces podría ser el caso de que su teléfono esté pirateado.
Durante la instalación, generalmente no vemos en qué condiciones estamos de acuerdo con una nueva aplicación y les otorgamos acceso innecesario a diferentes cosas como la cámara, el acceso a la ubicación, etc. Por lo tanto, evite instalar aplicaciones inútiles y tenga cuidado al aceptar sus condiciones.

Sí, es posible, si su dispositivo tiene una seguridad deficiente y su hacker está determinado y conocedor.

Si el punto de acceso Wi-Fi portátil de su dispositivo está activo, puede que ya sea una vulnerabilidad. Particularmente si no está protegido. Pero incluso si es así, el SSID puede decir mucho sobre usted y su dispositivo. A menudo miro la lista de wi-fi de mi teléfono en público y a veces veo SSID de Wi-Fi como “iPhone de Erika”. Entonces solo tengo que mirar alrededor y encontrar quién es Erika. La fuerza de la señal me guiará hacia ella. Ahí ya tengo una debilidad. Puedo hablar con Erika y tal vez hacerme amiga de ella si es lo suficientemente ingenua. Entonces solo roba su teléfono. Esa es una forma de hackearlo. Pero también puedo usar métodos más sofisticados que no voy a describir aquí, particularmente porque no hay dos sistemas que tengan exactamente las mismas vulnerabilidades.

En realidad, hay una demostración que muestra cómo un pirata informático de la India, Saket Modi, hackeó Smartphone en 20 segundos. Él demostró que se puede acceder físicamente a cualquier teléfono inteligente que use la aplicación de terceros en este mundo virtual.

Si está utilizando el teléfono inteligente predeterminado y no los ha rooteado y nunca ha descargado e instalado aplicaciones que no sean las predeterminadas, puede suponer que no está hackeado.

Esto puede ser útil.

Seguramente puede ser bastante fácil obtener un malware dentro de su teléfono y luego enviar un correo no es mucho trabajo. Esto sucede mucho más en ANDRIOD. Usted sabe de código abierto 😛

Sí, muy probablemente a través de su conexión WiFi. Si desea estar más seguro, desactive su WiFi una vez que salga de la casa.

Su teléfono tiene la mala costumbre de transmitir los nombres de las redes a las que se conectó en el pasado. Estas transmisiones se pueden detectar con un software especial (Google ‘WiFi karma mana’). Una vez conocido, el software se presentará como la red inalámbrica que su teléfono estaba buscando tan ansiosamente. Ahora navega a través de la caja de un pirata informático y se observa su tráfico, las contraseñas y las cookies son robadas para permitir que el pirata informático entre en gran parte de su mundo en línea.

Sí, pueden hackearlo y sí, pueden enviar correos electrónicos.
Sobre la dirección IP: depende de varias situaciones. Aunque el hacker está enviando el correo electrónico, todavía está utilizando su conexión de red. Entonces su IP sería fácilmente rastreable.
Pero al excavar aún más, también es posible saber que ha habido una entrada ilegal en su dispositivo. Pero depende de cada tipo de exploit.

¿En un restaurante? depende de qué tan lleno esté el restaurante, sería algo así como “Ocean’s Thirteen” o algo así, alguien distrae mientras alguien más le arrebata el teléfono, luego instala una puerta trasera y luego lo devuelve, de lo contrario veo de ninguna otra manera para obtener acceso físico al teléfono, o incluso de forma remota, tendría que tener un teléfono ya comprometido para que alguien pueda acceder de forma remota.