¿Qué tan difícil es hackear el teléfono celular de alguien si solo conoce su número de teléfono?

Para “hackear” con éxito el teléfono de alguien, debe hacer que realice alguna acción que permita ejecutar una vulnerabilidad comprometedora en el teléfono.

Eso significa que necesita posesión física del teléfono (en ese momento, es un juego gratuito) o debe inducirlos a tomar alguna medida.

Entonces, si quisiera comprometer un teléfono, usaría una variante de spear phishing.

Digamos que estoy apuntando, oh … Jonathan Brill. Y todo lo que tengo es su número de teléfono.

Aplicaría un poco de ingeniería social y vería si podía adquirir los números de teléfono de say oh, no sé, alguien en quien confiar. Tal vez Marc Bodnick o Adam D’Angelo o cualquiera de los altos funcionarios de The Q.

Con eso en mano, crearía una suite de software, diseñada para instalar un cuentagotas cuando se abre en un navegador web, desde el cual podría proceder a controlar su teléfono.

Ahora, ¿cómo llevárselo? Hmm Crea una página de Quora falsificada, posiblemente “robando” una página de Quora real, y luego enviando un enlace en un mensaje SMS con un identificador de llamada falso para que parezca que es de alguien en quien confía “Hola, Jonathan, lee esto y considéralo publicación”. Mi enlace usaría el acortador de enlaces de Quora, pero mal escrito, lo echaría de menos y haría clic en él.

Y. Su. Culo. Es. Mía.

Tal vez.

Hay otra suposición allí. Que puedo descubrir cómo penetrar su teléfono desde un cuentagotas en una página web. Hasta ahora, eso no es “una cosa”, excepto los teléfonos que han sido “carcelados” o que tienen otro software instalado que lo hace posible.

Por lo tanto, el intervalo de confianza va de “nada en absoluto” si está moviendo un iPhone de stock a “pffft. Cake” si está en una versión anterior de Android con jailbreak.

Pero si de alguna manera puedo lograr que instale una aplicación que he escrito … Las probabilidades suben mucho.

Sin embargo, el mismo problema. La mayoría de los usuarios de iPhone son realmente buenos con solo instalar cosas desde la AppStore, lo que significa que tengo que ser realmente bueno en esto (y tener un montón de tiempo para dedicarlo), o no va a suceder. Android, por otro lado, donde puedes descargar y ejecutar archivos APK desde literalmente desde cualquier lugar (tienes que hacer que el usuario omita la advertencia “¿estás seguro de que quieres hacer esto?”, Pero bueno, en este punto estás un viejo profesional en eso) es fácil, si el usuario está dispuesto a hacer lo que usted quiere que haga.

Y todo comienza con un mensaje de texto, a un número de teléfono.

Eso depende completamente del teléfono. Si es un iPhone, entonces la respuesta es probablemente no. Hubo un sms en 2014/15 que haría que IOS se reiniciara, pero no haría nada más que eso, y ya no funciona, por lo que no lo consideraré un hack.

Sin embargo, la mayoría de los teléfonos Android con el sistema operativo Android 4.4 (KitKat) son vulnerables al error Stagefright. Este se resolvió en Android 7 (Nougat) y se parchó parcialmente en 6 (Marshmallow), pero los teléfonos no actualizados (y eso es lamentablemente mucho) son vulnerables a esta vulnerabilidad.

Stagefright funciona incorporando código malicioso en un MMS, que se procesará incluso antes de abrir el mensaje. Esto significa que el virus básicamente puede apoderarse de su teléfono en su bolsillo.

Para protegerse, use siempre las últimas actualizaciones. Si su OEM no ofrece actualizaciones anteriores a la 4.4 o la 5, busque ROM alternativas (pero confiables) como Cyanogenmod o Revival Remix.

La respuesta corta es sí.

Si tiene curiosidad sobre cómo puede suceder y qué puede hacer, siga leyendo.

Necesitamos tener claro lo que queremos decir con pirateo.

Si queremos decir:

“¿Alguien puede rastrear mi teléfono y tocar mis llamadas y mensajes de texto con solo el número de teléfono?” La respuesta es absolutamente sí, es barato y ni siquiera es tan complicado y no hay nada que pueda hacer contra él. Incluso agrego que, en tales circunstancias, el propietario del teléfono ni siquiera se dará cuenta de que eso está sucediendo.

Si queremos decir algo más como:

“¿Alguien puede instalar algún software malicioso en mi teléfono, solo con mi número de teléfono?” La respuesta sigue siendo afirmativa, es incluso más barato y, a menos que algunas vulnerabilidades de día cero [1] no hayan sido reparadas en su teléfono, eso puede no requerir cualquier acción de su lado, es posible que, de alguna manera, haya hecho algo para “dejarlos entrar”.

Por ejemplo, al hacer clic en un enlace, aparentemente legítimo, ya sea en su mensaje de texto o en cualquier otro lugar, instalando por error alguna aplicación con un virus dentro.

El punto es que, mientras navegue por Internet con su teléfono, nunca estará al 100% de no hacer algo mal que podría permitir que un delincuente piratee su teléfono.

Esto es un hecho. Una prueba matemática. No importa qué teléfono tenga o qué sistema operativo use. Si navega por Internet o si instala una aplicación de terceros, se arriesga a instalar algo que podría permitir que los hackers ingresen a su teléfono. Período.

Notas al pie

[1] Día cero (informática) – Wikipedia

Eso depende completamente del teléfono, pero piratear un teléfono inteligente requeriría un alto nivel de calificación y conocimientos en métodos de piratería. Para ser honesto, no todos pueden hacer esto, a menos que esté listo para pasar horas aprendiendo sobre métodos de piratería. Sin embargo, debe probar las herramientas en línea que le permiten hackear mensajes de texto desde otro teléfono solo con el número del teléfono. Te puedo recomendar este: TextSpy . Es el único que probé que funciona de inmediato y sin pagar.

Sin embargo, la mayoría de los teléfonos Android con el marco de trabajo Android 4.4 (KitKat) están indefensos contra el error de Stagefright. Este se resolvió en Android 7 (Nougat), y se solucionó un poco en 6 (Marshmallow), sin embargo, los teléfonos que no se actualizan (y eso es lamentablemente una gran oferta) están indefensos ante este esfuerzo.

Stagefright funciona insertando un código maligno en un MMS, que se preparará incluso antes de abrir el mensaje. Esto implica que la infección puede asumir esencialmente el control de su teléfono en su bolsillo.

Para asegurarse, utilice de manera confiable las actualizaciones más recientes. En el caso de que su OEM no ofrezca actualizaciones anteriores a la 4.4 o 5, investigue las ROM electivas (pero confiables) como Cyanogenmod o Revival Remix.

** Así es como funciona el nuevo exploit Stagefright **

Los investigadores describieron el siguiente proceso para secuestrar con éxito cualquier teléfono inteligente o tableta Android vulnerable:

** Paso 1: ** Engañar a una víctima para que visite una página web maliciosa que contiene un archivo de video que bloquea el software de servidor de medios de Android para restablecer su estado interno.

** Paso 2: ** Una vez que el servidor de medios se reinicia, JavaScript en la página web envía información sobre el dispositivo de la víctima a través de Internet al servidor del atacante.

** Paso 3: ** El servidor del atacante luego envía un archivo de video generado personalizado al dispositivo afectado, explotando el error Stagefright para revelar más información sobre el estado interno del dispositivo.

** Paso 4: ** Esta información también se envía de vuelta al servidor del atacante para crear otro archivo de video que incorpora una carga de malware, que cuando es procesada por Stagefright comienza a ejecutarse en el teléfono inteligente de la víctima con todos los privilegios que necesita para espiar en su dueño.

Cracking (prefiero esa palabra en lugar de hackear, si te refieres a obtener acceso ilegal) al teléfono de otra persona, además de ser ilegal en muchas, si no en la mayoría de las jurisdicciones, es extremadamente difícil si solo conoces el número de teléfono.

Además del número de teléfono, es posible que necesite al menos uno de estos:

  • Acceso físico al teléfono en sí.
  • Equipo complejo para monitorear frecuencias de teléfonos celulares y ondas de radio.
  • Acceso a las computadoras y redes de la compañía de teléfonos celulares.
  • Una combinación de lo anterior

Ahora, complementando un poco mi respuesta … con algunas noticias que acabo de encontrar hoy, 18 de abril de 2016, en Arstechnica titulada:

Cómo los piratas informáticos escucharon a un congresista de los Estados Unidos usando solo su número de teléfono

El protocolo de enrutamiento SS7 también expone ubicaciones, contactos y otros datos confidenciales.

por Dan Goodin – 18 de abril de 2016 6:19 pm CDT:

Cómo los piratas informáticos escucharon a un congresista de los Estados Unidos usando solo su número de teléfono

Bueno, en realidad los teléfonos inteligentes son pirateables, pero no todos pueden hacerlo y al hacer una pregunta, supongo que no puedes hackearlo, de lo contrario no lo harías. Sin conocimiento, es realmente difícil hackear algo.

Pero puedes pagarle a un verdadero hacker para que haga ese trabajo. Verifique mi perfil en la guía para obtener uno.

Nadie puede hackearlo a través de su número de teléfono, simplemente no es posible. A lo sumo, pueden ingresar a su correo de voz, pero debe tener un pin en eso para mayor seguridad. No hay ningún riesgo en volver a poner su tarjeta SIM en su teléfono; si la persona sigue tratando de solicitar información personal, simplemente repórtela a la policía y estará bien. No hay nada que esa persona pueda hacer.

En realidad, podría hackear su teléfono enviándole un mensaje elaborado (MMS) para explotar la vulnerabilidad del miedo escénico. Si no lo ha parcheado, podría hackear su teléfono incluso sin ninguna acción de su parte con solo conocer su número de teléfono

https://en.wikipedia.org/wiki/St

Ha habido vulnerabilidades en Android (y creo que iOS) que podrían dar acceso a un atacante utilizando medios diseñados adjuntos a un mensaje de texto. Apple y Google corrigen esas vulnerabilidades, pero esas correcciones pueden no llegar a las versiones de Android mantenidas por el fabricante para dispositivos que no son Nexus. Eso fue hace un tiempo, por lo que es poco probable que esto te afecte si tu teléfono tiene menos de 3 años.

Dicho esto, esto probablemente fue solo un estafador. Tengo al menos uno de estos por semana. Estas personas compran listas de números de teléfono y llaman a cada uno con un guión. Siempre y cuando no le hayas dado nada que pueda usar, probablemente solo pasó al siguiente número. Piénselo, hay muchos números de teléfono y quieren dinero fácil. Sin embargo, asegúrese de agregar su número a una lista de números de teléfono válidos.

Esto no es algo difícil en absoluto, tengo una muy buena experiencia en realizar trabajos como este, si necesita ayuda con esto, póngase en contacto conmigo por correo electrónico en mi perfil.

La pregunta es poco peligrosa. ¿Por qué debería hackear el teléfono de alguien? Pero los hackers pueden. Por favor, siga.

  1. Básicamente, la debilidad en el sistema de interconexión de la red de telefonía móvil permite a los delincuentes / piratas informáticos o al gobierno espiar de forma remota a cualquiera que tenga un teléfono.
  2. Los hackers han demostrado que no importa cuántas precauciones de seguridad tome alguien, todo hacker necesita rastrear su ubicación y espiar sus llamadas telefónicas y mensajes de texto en su número de teléfono.
  3. Los piratas informáticos utilizan el servicio de intercambio de red denominado Sistema de señalización No.7 (SS7), también conocido como C7 en el Reino Unido o CCSS7 en los EE. UU., Que actúa como intermediario entre las redes de telefonía móvil. Cuando se realizan llamadas o mensajes de texto a través de las redes, SS7 maneja detalles como la traducción de números, la transferencia de SMS, la facturación y otras tareas administrativas que conectan una red o llaman a otra.
  4. Al piratear u obtener acceso al sistema SS7, un atacante puede rastrear la ubicación de una persona en función de la triangulación del mástil del teléfono móvil, leer sus mensajes de texto enviados y recibidos, e iniciar sesión, grabar y escuchar sus llamadas telefónicas, simplemente usando su número de teléfono como identificador.

El mayor problema para los consumidores es que hay poco que puedan hacer para protegerse contra este tipo de espionaje, a menos que apaguen su teléfono móvil, ya que el ataque ocurre en el lado de la red, independientemente del teléfono utilizado.

Hay maneras, pero sería bastante difícil, y dudo que alguien tenga problemas a menos que tenga mucha habilidad en esa área y realmente no le guste. Deberías estar a salvo.

No. Es ilegall. Y el proveedor de números tiene una alta seguridad.

En resumen … No.

Todo lo que realmente puede hacer con un número de teléfono, si tiene el nivel de acceso correcto y conoce al proveedor, es encontrar el número IMEI. Aparte de eso, tendría que trabajar para el proveedor de la red si deseara hacer más ‘daño’

Los iPhones son resistentes a la piratería. Un hacker necesitaría tener su teléfono en la mano y desbloqueado para que pueda instalar una aplicación que le permita acceder. Como la mayoría de las personas protegen sus teléfonos, esta es una circunstancia poco probable.

Esta es también la razón por la que hago hincapié en las siguientes responsabilidades:

  1. tiene un código de desbloqueo de pantalla que no es fácil de adivinar (1234 o 0000 son fáciles de adivinar)
  2. Realice copias de seguridad periódicas en su computadora o iCloud (o su cuenta de Google para dispositivos Android o Windows)
  3. No entregue su teléfono a personas en las que no confía absolutamente (los teléfonos Android tienen una opción de usuario invitado que permite que otros usen el teléfono sin acceso a comportamientos peligrosos como instalar aplicaciones no autorizadas diseñadas para hackear el teléfono)
  4. ¡Mantenga Find My iPhone activado! Si pierde su teléfono o se lo roban, puede borrarlo de forma remota, establecer un nuevo código de desbloqueo de pantalla (modo perdido) o hacer que reproduzca un sonido a todo volumen durante dos minutos seguidos, incluso si el teléfono está encendido, no moleste modo, el volumen se establece en el nivel más bajo y se despliega el interruptor de silencio, lo que silencia su teléfono. FMi está diseñado para permitirle localizar su teléfono sin importar qué. Sin embargo, los ladrones hoy en día apagan los teléfonos tan pronto como los roban. Los dispositivos Android también tienen una aplicación Find My Mobile, pero debe descargarse e instalarse antes de la pérdida o el robo. Recomiendo obtenerlo ahora si aún no lo ha hecho.

Hola a todos
Quiero sinceramente agradecer abiertamente [correo electrónico protegido] por sus servicios … me ayudó a salvarme de la infidelidad y las mentiras de mi marido engañador ayudándome a hackear su teléfono … Sé que muchas personas como yo están sufriendo de mentiras y engaños … Dile que Lori te recomendó. Él te ayudó

Para “hackear” con éxito el teléfono de alguien, debe hacer que realice alguna acción que permita ejecutar una vulnerabilidad comprometedora en el teléfono.

Eso significa que necesita posesión física del teléfono (en ese momento, es un juego gratuito) o debe inducirlos a tomar alguna medida.

Entonces, si quisiera comprometer un teléfono, usaría una variante de spear phishing.

Digamos que estoy apuntando, oh … Jonathan Brill. Y todo lo que tengo es su número de teléfono.

Aplicaría un poco de ingeniería social y vería si podía adquirir los números de teléfono de say oh, no sé, alguien en quien confiar. Tal vez Marc Bodnick o Adam D’Angelo o cualquiera de los altos funcionarios de The Q.

Con eso en mano, crearía una suite de software, diseñada para instalar un cuentagotas cuando se abre en un navegador web, desde el cual podría proceder a controlar su teléfono.

Ahora, ¿cómo llevárselo? Hmm Crea una página de Quora falsificada, posiblemente “robando” una página de Quora real, y luego enviando un enlace en un mensaje SMS con un identificador de llamada falso para que parezca que es de alguien en quien confía “Hola, Jonathan, lee esto y considéralo publicación”. Mi enlace usaría el acortador de enlaces de Quora, pero mal escrito, lo echaría de menos y haría clic en él.

Y. Su. Culo. Es. Mía.

Tal vez.

Hay otra suposición allí. Que puedo descubrir cómo penetrar su teléfono desde un cuentagotas en una página web. Hasta ahora, eso no es “una cosa”, excepto los teléfonos que han sido “carcelados” o que tienen otro software instalado que lo hace posible.

Por lo tanto, el intervalo de confianza va de “nada en absoluto” si está moviendo un iPhone de stock a “pffft. Cake” si está en una versión anterior de Android con jailbreak.

Pero si de alguna manera puedo lograr que instale una aplicación que he escrito … Las probabilidades suben mucho.

Sin embargo, el mismo problema. La mayoría de los usuarios de iPhone son realmente buenos con solo instalar cosas desde la AppStore, lo que significa que tengo que ser realmente bueno en esto (y tener un montón de tiempo para dedicarlo), o no va a suceder. Android, por otro lado, donde puedes descargar y ejecutar archivos APK desde literalmente desde cualquier lugar (tienes que hacer que el usuario omita la advertencia “¿estás seguro de que quieres hacer esto?”, Pero bueno, en este punto estás un viejo profesional en eso) es fácil, si el usuario está dispuesto a hacer lo que usted quiere que haga.

Y todo comienza con un mensaje de texto, a un número de teléfono.

Te recomiendo que te pongas en contacto con este hacker [protegido por correo electrónico]. Su trabajo es limpio y rápido. Él te ayudará a hackear todo lo que desees. Es un profesional, a diferencia de algunos hackers falsos. Él es el verdadero negocio.

A diferencia de “en las películas”, es imposible “hackear” el teléfono de alguien con solo saber el número de teléfono.

La policía puede, con una orden judicial. Un ciudadano promedio no puede.