Si no sabe mucho sobre el sistema operativo en el dispositivo en cuestión, sí, sin duda. En el caso de su teléfono inteligente, probablemente notará un mayor consumo de batería con bastante rapidez. En el caso de su PC, su cámara web probablemente tiene una luz que indica cuándo está encendida, aunque algunos de estos pueden deshabilitarse en el software.
Para su PC, es posible que desee hacer estallar cables allí si sospecha que se ha visto comprometido, y ver si algún tráfico sospechoso va a alguna parte. Utilice también la supervisión de procesos, y si * realmente * se siente paranoico, inicie los medios buenos conocidos y compruebe si hay rootkits. Si están monitoreando su cámara web en tiempo real, eso generará una buena cantidad de tráfico bastante obvio.
Para su teléfono inteligente, haga jailbreak e inicie sesión en él y use técnicas estándar de Unix, aunque en teoría nuevamente podría desarrollarse un rootkit (un tipo popular de rootkit permite que los procesos y archivos se “oculten” al usuario casual cargando módulos de kernel que modifican interfaz entre el núcleo y el usuario). Nuevamente, si alguien estuviera monitoreando su cámara web en tiempo real, vería mucho tráfico a través de las interfaces 3G o wifi. También puede configurar un firewall en una computadora con suficiente sistema operativo para ejecutar un sniffer de paquetes (me gusta Linux para esto, pero también se puede hacer con Windows y Macos) y luego conectar su teléfono a través de wifi y buscar sospechosos tráfico.
- ¿Cuál es el mejor lenguaje de programación para hackear?
- ¿Puede un atacante atacar un dispositivo, por ejemplo, en una WBAN o casa inteligente en IoT usando el ataque de amplificación DDoS?
- ¿Cómo podrían los ISP detener todos los ataques DDoS?
- ¿Es cierto que las Mac son muy difíciles de hackear y la mayoría de los hackers no se molestan en intentarlo?
- ¿Qué tan grande es la amenaza de Stuxnet?