Hay algunas formas de acceder a sus mensajes, rastrear sus llamadas y ubicación que son utilizadas por la Agencia de Aplicación de la Ley pero no accesibles para los Pueblos Comunes que conozco / escucho / leo en Google.
Por lo tanto, escribiré las formas en orden creciente de dificultad .
- Ataque de fuerza bruta : es la forma de ataque en la que un atacante intenta todas las combinaciones posibles de la clave una tras otra en rápida sucesión.
- ¿Qué sabes sobre la nueva versión de CryptXXX v.3 llamada UltraCrypter?
- ¿Qué compañía tiene la mejor oferta de productos: Palo Alto Networks o Fireeye?
- ¿Qué piensa Adrian Lamo sobre el estado actual de seguridad de las pasarelas de pago en línea?
- Si Windows 7 no viene con software antivirus, ¿vendrá con virus?
- ¿Cómo funciona la criptografía en los modernos SecurID de RSA?
Este es el primer enfoque que generalmente usamos para descifrar la contraseña de cualquier persona. Pero, esto no funcionará aquí porque OTP generalmente tiene de 4 a 6 dígitos. Si aplicamos “Permutación / combinación y probabilidad” aquí.
Luego hay alrededor de 10000 (= 10 * 10 * 10 * 10) combinaciones para 4 dígitos OTP y 1000000 (= 10 * 10 * 10 * 10 * 10 * 10) combinaciones para 6 dígitos OTP
De estas muchas combinaciones, solo 1 es correcto. Entonces, la probabilidad de adivinar una OTP correcta es 1 en 10000 y 1 en 1000000 para OTP de 4 y 6 dígitos. ¡La persona tiene que ser muy afortunada!
Si es una contraseña de seis dígitos y obtiene tres intentos para ingresarla, entonces tres de cada 10,00,000 ataques tendrán éxito al intentar contraseñas aleatorias.
- Un ataque Man-in-the-middle (MITM) : una forma de ataque en el que el atacante intercepta la comunicación entre dos partes, los engaña para creer que se están comunicando entre sí, mientras que en realidad se comunican con el atacante.
Aplicación de Android: una aplicación en el teléfono filtró la información mediante permisos. En Android, cuando instala una aplicación, aparecerá un mensaje emergente con todo el acceso que requiere la aplicación. Las aplicaciones que ofrecen una funcionalidad menor a veces solicitan acceder al correo electrónico, SMS, contactos, fotos, ubicación e historial de navegación, mucho más de lo necesario para hacer lo que dicen. Si permite que una aplicación acceda a mensajes SMS, podrá reenviar legítimamente cada SMS que envíe o reciba a un tercero.
Malware: si se piratea el teléfono, el malware del teléfono podría haber dado a los phishers acceso a mensajes de texto en el teléfono
Clonación de SIM: si el teléfono es GSM, entonces es posible clonar SIM y recibir un mensaje OTP.
Servidor de SMS-C: los mensajes de texto son procesados por sistemas llamados SMS-C, servidores que ejecutan software que maneja mensajes de texto que se encuentran en la red del proveedor de telefonía celular. Si los phishers lograron hackear el SMS-C, podrían tener acceso a cada mensaje de texto en el sistema.
IMSI: Un atacante puede usar el receptor IMSI como un posible vector de ataque para obtener acceso a los datos del teléfono móvil.
Los receptores IMSI son esencialmente dispositivos que imitan torres de teléfonos móviles para interceptar llamadas y mensajes de texto. Estos dispositivos pueden capturar información como la identidad internacional del suscriptor móvil, así como llamadas telefónicas y mensajes de texto.
Los receptores de IMSI secuestran la señal del teléfono y, en algunos casos, interceptan el contenido de las llamadas y los mensajes de texto. Los receptores de IMSI aprovechan una vulnerabilidad incorporada en el sistema. Los teléfonos que usan tecnología 3G o 4G pueden autenticar las torres de telefonía celular, pero los teléfonos en sistemas 2G más antiguos no pueden distinguir entre torres reales y falsas.
Un receptor IMSI bloquea las señales más inteligentes de 3G y 4G, lo que obliga a los teléfonos móviles de la zona a cambiar al servicio 2G no seguro, algo que los teléfonos también hacen de forma rutinaria en las zonas más rurales, donde el servicio 2G está muy extendido. El receptor IMSI se hace pasar por una torre y “atrapa” las señales.
No se preocupe, estos equipos están mucho más allá del alcance de cualquier Hacker.
“ESTAS INFORMACIÓN SON PARA FINES EDUCATIVOS O INFORMACIONALES SOLAMENTE, y se proporcionan para mantenerlo a salvo en el futuro. “