Algunos Hacks que puedes realizar desde tu teléfono (Android e IOS)
1. Identificación de llamadas falsas
Un sistema que oculta a la persona que llama de su destinatario mostrando un número de teléfono diferente en la identificación de la persona que llama. Similar a la suplantación de identidad de correo electrónico que utiliza diferentes direcciones de correo electrónico como una máscara.
2. Ubicación escuchando a escondidas
Comúnmente utilizado en las redes sociales como Iniciar sesión o Registrarse y Foursquare, que permite registros de ubicación. Los piratas informáticos pueden apuntar a ubicaciones registradas y espiar las conversaciones. En el peor de los casos, un pirata informático puede trabajar con ladrones después de la confirmación de que el objetivo no está en casa y la casa está vacía.
- ¿Cuál es la mejor aplicación de autenticación de dos factores: Duo Security o Authy?
- ¿Podría haber ocurrido el error Heartbleed si OpenSSL se hubiera escrito en Rust?
- ¿Cómo ha cambiado el panorama de amenazas desde la exposición de Stuxnet y la armamentización de las hazañas por equipos de delitos cibernéticos y otras APT?
- ¿Cómo sabemos que las aplicaciones 'seguras' como Confide en realidad no son lanzadas por el (a) gobierno? ¿Se puede verificar su encriptación de forma independiente?
- ¿Cómo se protege el MIT de alguien que piratea su sistema y se alista como graduado?
3.SMS Spoofing
Nueva tecnología de hackeo a tecnología móvil que permite al remitente reemplazar su número de teléfono móvil con texto alfanumérico. La suplantación de identidad (SMS) tiene usos legítimos pero puede causar un gran daño al destinatario.
4 software malicioso
Los hackers aún lo utilizan como una técnica para romper la seguridad y causar múltiples funciones ilegales, como interceptar llamadas o enviar información (SMS, correos electrónicos y contraseñas) y luego transmitirla a otro dispositivo. Tener instalado un software de seguridad aumenta la protección de la información privada del usuario almacenada en el teléfono inteligente.
5 robo de identidad
Las aplicaciones son muy populares en los teléfonos inteligentes y los usuarios pueden tener decenas a miles de estas instaladas. Las aplicaciones falsas brindan a los piratas informáticos la oportunidad de acceder y robar todo tipo de información sobre el teléfono, los mensajes y los datos. Se recomienda encarecidamente que los programas de seguridad eviten malwares y aplicaciones, pero solo deben descargarse de fuentes confiables.
6.Pretexting o Blagging
Acto de crear un escenario inventado, tal suplantación para involucrar a la víctima objetivo para divulgar información o realizar acciones poco probables en circunstancias normales. Los datos que pueden divulgarse incluyen direcciones, facturas telefónicas, extractos bancarios y registros de salud.
7 secuestro inalámbrico
Los dispositivos inalámbricos son excelentes formas de transferir archivos de datos y también se pueden usar para piratear. Wi-Fi y Bluetooth son vulnerables a la piratería que puede exponer información personal del objetivo.
8 cloning
La clonación de teléfonos permite a los piratas informáticos recibir llamadas y mensajes del dispositivo original una vez apagado. Requiere kits y técnicas especiales; No es fácil pero se puede hacer.
9.FlexiSpy y escuchas telefónicas
Normalmente, los teléfonos fijos son pirateados por conexión física a través de cajas de terminales y cables. Sin embargo, los métodos más modernos utilizan un software llamado FlexiSpy para espiar mensajes y llamadas de voz a un sitio web que permite el acceso a los datos almacenados. Aunque prohibido en algunas redes, ha sido utilizado por los padres para monitorear las llamadas de sus hijos.
10.Pulse de teléfono móvil
Varios programas permiten escuchar de forma remota todas las conversaciones telefónicas que se captan a través de señales de transmisión. Los piratas informáticos pueden encontrar este software difícil de obtener, pero definitivamente existe.
11. Ping de teléfono móvil
Hacer ping a un teléfono celular rastrea en qué torre celular se encuentra el dispositivo. Lo utiliza una agencia triangulando la ubicación aproximada del teléfono móvil. No está abierto para uso público, pero los piratas informáticos pueden aprovecharlo y el GPS lo hace más peligroso, ya que puede usarse para rastrear a alguien.
¡Espero haber ayudado!