¿Cuáles son los usos de la piratería de teléfonos?

A juzgar por las preguntas y respuestas sobre Quora, discierno dos cosas:

  1. La mayoría de las personas llamarán absolutamente cualquier cosa que hagas a un teléfono “piratería”. “¡Jaja, pirateé su teléfono y cambié su fondo de pantalla!” No, levantaste el teléfono antes de que se bloqueara.
  2. El hackeo de teléfonos y “hacking” es utilizado principalmente por personas muy celosas e inseguras para espiar a sus parejas románticas.

Eso es muy, muy pequeño, y creo que hace que la gente subestime la seguridad móvil.

La belleza de los teléfonos móviles para un hacker es que se mueven. Supongamos que logra obtener un shell en el teléfono de alguien para que pueda ejecutar comandos, o simplemente que ha instalado una aplicación que controla con la capacidad de acceder a la red. Mientras esa persona está en el camino, eso no es tan interesante.

Pero cuando esa persona llega a casa, su teléfono se conecta a su red. Ahora tiene una plataforma de lanzamiento para atacar su red doméstica. Las redes domésticas son cada vez más inalámbricas, por lo que puede rastrear todas las comunicaciones en esa red, buscando nombres de usuario y contraseñas e información financiera como números de cuenta, números de tarjeta, números PIN.

¿Esa persona se conecta al wifi de su trabajo cuando va a trabajar? Ahora tiene una plataforma desde la cual atacar a su empresa. Ransomware es nuevamente un favorito aquí, o puede descubrir secretos comerciales valiosos o información embarazosa. De nuevo, puede encontrar información financiera. A diferencia de las redes personales, las corporaciones a veces dejan información financiera en archivos de texto en un disco compartido.

¿Esa persona frecuenta wifi público, como cafeterías o bibliotecas? Entonces tienes una plataforma de lanzamiento para ataques contra todos esos otros clientes. Lo que puedes hacer tú mismo, por supuesto, pero ahora es el teléfono de esa persona el que aparece en todos los registros.

Tómese el tiempo para asegurar su dispositivo móvil. Si administra una red, secuestra los dispositivos móviles en su propia subred, VLAN o, lo mejor de todo, en su propia LAN independiente.