Todas las razones por las que los cibercriminales quieren piratear tu teléfono.

Todas las razones por las que los cibercriminales quieren piratear tu teléfono.

Todas las razones por las que los cibercriminales quieren piratear tu teléfono.

Publicado: 18 de diciembre de 2018 por 
Última actualización: 17 de diciembre de 2018

Cuando la gente piensa en piratear, la mayoría se imagina computadoras de escritorio, computadoras portátiles o incluso cámaras de seguridad. Sin embargo, en los últimos años, los ciberdelincuentes han ampliado su repertorio para incluir también los teléfonos inteligentes. Aquí hay 10 razones por las que pueden estar buscando hackear tu teléfono.

1. Infectarlo con malware.

Muchos usuarios de teléfonos inteligentes asumen que pueden mantenerse a salvo del malware y otras amenazas al instalar aplicaciones antivirus en sus teléfonos y tener más cuidado con los sitios web que visitan. Por lo general, no esperan que sus teléfonos tengan malware fuera de la caja. Sin embargo, los investigadores demostraron que eso es lo que sucedió con más de tres docenas de modelos de Android , generalmente de marcas menos conocidas.

Los teléfonos tenían instalado un malware troyano antes de llegar a los usuarios, y el culpable parecía ser un proveedor de software en Shanghai que era un distribuidor compartido de una marca de software antivirus. Aunque no está claro qué querían hacer los piratas después de infectar los teléfonos, el malware fue particularmente difícil de eliminar. A menudo, implicaba reinstalar completamente el sistema operativo.

2. Para escuchar las llamadas.

Las personas usan sus teléfonos para hablar con sus seres queridos, hablar sobre planes de negocios, hablar sobre sus viajes, todo tipo de contenido personal e íntimo. Por lo tanto, no es sorprendente que los criminales quieran entrar y escuchar, ya sea para atacar a un objetivo o simplemente por placer voyerista. Pero, ¿cómo lo hacen?

Hay una falla en el intercambio de celulares en los EE. UU., La vulnerabilidad conocida como SS7, que permite a los piratas informáticos escuchar llamadas, leer textos y ver las ubicaciones de los usuarios después de conocer sus números de teléfono . A pesar de que las agencias estadounidenses conocen el problema, no han tomado medidas decisivas para solucionarlo, lo que pone en riesgo la privacidad de los estadounidenses.

3. robar dinero

Los ataques de ransomware causan dolores de cabeza a los usuarios de computadoras al hacer que las máquinas afectadas se bloqueen o retengan los archivos como rehenes hasta que la gente pague el rescate para restaurar el acceso. Incluso entonces, el pago no garantiza un retorno a la funcionalidad adecuada. Sin embargo, el ransomware no solo afecta a las computadoras. Hay una tendencia reciente de ransomware móvil , que a menudo se origina en aplicaciones maliciosas de terceros.

En un ejemplo, una aplicación de terceros prometió optimizar el sistema Android pero en realidad engañó a las personas para que transfirieran $ 1,000 de sus cuentas de PayPal . El proceso de inicio de sesión fue legítimo, por lo que no fue un intento de phishing. Sin embargo, una vez que la gente inició sesión, un troyano automatizó la transferencia de PayPal.

4. Para chantajear a la gente.

El crimen de chantaje no es nuevo, pero los actores de amenazas reconocen que la pequeña computadora en los bolsillos y carteras de las personas probablemente tiene más información personal almacenada que una computadora de escritorio o una computadora portátil. Y primero pueden impedir que las personas accedan a sus teléfonos antes de amenazar con filtrar la información que encuentren.

Los delincuentes pueden iniciar el pirateo después de obtener cierta información personal de una víctima que está disponible en el mercado negro debido a una violación anterior, no relacionada. Luego usan esa información para ponerse en contacto con la compañía telefónica de la víctima y hacerse pasar por el usuario, diciendo que quieren transferir el número a un nuevo teléfono. Las compañías telefónicas a menudo proporcionan dichos servicios y pueden transferir automáticamente información, incluidos números de teléfono, a un nuevo dispositivo. El problema es que, en este caso, el teléfono antiguo aún funciona, pero es inútil para la persona que lo posee.

Después de que los piratas informáticos tomen el control de un teléfono de esta manera, el escenario está preparado para delitos más graves, como el chantaje. Si una persona tenía números esenciales en su teléfono que no estaban respaldados en otra parte, fácilmente podrían sentirse presionados a ceder ante las demandas de los hackers para evitar peores consecuencias.

5. Dañar tu teléfono.

Los hackers sienten que han logrado un objetivo al provocar el caos para las víctimas. Una forma de hacerlo es hacer que el teléfono se sobrecaliente y finalmente arruinarlo. Los investigadores de seguridad advirtieron que los piratas informáticos podrían entrar en el procesador de un teléfono y utilizarlo para la criptomoneda . Además de desacelerar el teléfono, ¡también puede hacer que el teléfono se caliente demasiado o incluso que explote!

Hay muchos dispositivos de refrigeración confiables que se utilizan en los teléfonos celulares para la gestión de la temperatura, incluso las soluciones “inteligentes” de gestión de la temperatura que calientan la batería de su teléfono cuando hace demasiado frío y se enfrían cuando hace demasiado calor. Sin embargo, si los hackers se salen con la suya, incluso los componentes internos que normalmente son suficientes podrían dejar de mantener el dispositivo lo suficientemente fresco.

Un tipo de malware criptográfico llamado Loapi a menudo se oculta en aplicaciones que aparecen como juegos descargables. Los investigadores de seguridad realizaron una prueba y descubrieron que realmente hizo que la batería de un teléfono aumentara debido al calor excesivo después de solo dos días.

6. Amenazar a la seguridad nacional.

Innumerables analistas han intervenido para decir que el supuesto uso de dispositivos móviles inseguros por parte del presidente Trump podría ayudar a los adversarios extranjeros a recopilar información sobre los Estados Unidos que podría amenazar a la nación o al menos dar información sobre las acciones previstas del presidente.

En 2018, Billy Long, un congresista republicano, había pirateado su teléfono móvil y su cuenta de Twitter. Los ciberdelincuentes saben que una de las principales formas en que los políticos interactúan con sus seguidores es a través de las redes sociales.

Además de amenazar la seguridad nacional de manera más directa, estos piratas informáticos podrían erosionar la confianza que los políticos han creado con sus audiencias, especialmente con publicaciones falsas que parecen provenir de los verdaderos dueños de las cuentas.

Los ciberdelincuentes saben que al piratear los teléfonos móviles y las cuentas de redes sociales de los políticos, contribuyen a la opinión pública general de que no se puede confiar en los políticos. En lugar de buscar información en la fuente, los usuarios pueden buscar noticias a través de fuentes que son incluso menos confiables o diseñadas estratégicamente para difundir noticias falsas.

7. Por diversión o notoriedad.

Algunos hackers se emocionan al realizar sus ataques con éxito. El hacking es una fuente de entretenimiento para ellos, así como un impulso para el ego. Si el dinero no es el principal motivador para los delincuentes cibernéticos , la notoriedad podría ser un segundo lugar. Los piratas informáticos pueden entrar en los teléfonos porque es un desafío más reciente que podría requerir técnicas de desarrollo de malware más avanzadas. En última instancia, muchos ciberdelincuentes desean la aprobación de otros en la industria y desean su respeto.

8. Obtener información de pago.

Los monederos electrónicos, que almacenan la información de pago dentro de las aplicaciones de teléfonos inteligentes para que las personas no tengan que llevar tarjetas de crédito o débito reales, son convenientes. Sin embargo, su creciente popularidad ha dado a los piratas informáticos otra razón para apuntar a los teléfonos.

A menudo, los cibercriminales incitan a las personas a descargar aplicaciones de pago móviles falsas (por supuesto, creen que son reales). Luego, una vez que las personas ingresan su información de pago, los piratas informáticos tienen la información necesaria para cargar transacciones a las tarjetas.

9. Porque mucha gente lo usa.

Dado que los piratas informáticos quieren que sus ataques tengan beneficios importantes, saben que pueden aumentar sus posibilidades de tener un gran impacto al apuntar a los teléfonos inteligentes. La información publicada por el Pew Research Center muestra que el 95 por ciento de los estadounidenses posee teléfonos inteligentes . Para poner eso en perspectiva, solo el 35 por ciento de la población lo hizo en 2011, cuando la organización realizó por primera vez una encuesta sobre la propiedad de teléfonos inteligentes.

Además, una investigación diferente de otra organización revela que el uso de Internet móvil está superando al tiempo de escritorio. Las personas se sienten cada vez más cómodas con el uso de sus teléfonos inteligentes para conectarse, navegar e incluso comprar. Como tales, no importa qué tipo de hackers organizan los ciberdelincuentes, pueden encontrar muchas víctimas al enfocarse en usuarios de teléfonos inteligentes.

10. Porque es un blanco fácil.

La investigación muestra que las aplicaciones móviles tienen problemas de seguridad rampantes. Esto les da a los delincuentes la oportunidad de infiltrarse en aplicaciones inseguras en lugar de los teléfonos.

En un caso, aproximadamente 40 de las 50 aplicaciones de compras principales tenían al menos algunas vulnerabilidades de seguridad de alto nivel que permitían a los piratas informáticos ver información personal o engañar a los usuarios al atraerlos a aplicaciones peligrosas que eran copias de los originales.

Investigaciones adicionales sobre aplicaciones de citas problemáticas descubrieron que muchas de ellas brindan a terceros acceso a datos no cifrados a través de kits de desarrollo de software (SDK) vulnerables. Los hackers saben que algunas aplicaciones alcanzan cientos de miles, o incluso millones. de descargas. Si pueden acceder a ellos, obtendrán acceso rápido a los teléfonos que tienen esas aplicaciones instaladas y a las personas que las usan.

Cómo mantenerse protegido

Estos ejemplos muestran que los piratas informáticos tienen un sinnúmero de razones para hackear teléfonos y aún más formas de hacerlo realidad. Una forma fácil de protegerse contra los ataques es evitar las tiendas de aplicaciones de terceros y solo descargar contenido de las tiendas de aplicaciones legítimas del teléfono, como Google Play o iTunes. Sin embargo, los actores de amenazas también pueden penetrar en esas plataformas, y muchas aplicaciones infectadas o deshonestas se han abierto paso .

También es inteligente controlar las estadísticas del teléfono, como la duración de la batería y el número de aplicaciones en ejecución. Si se desvían demasiado de la norma, es una señal de que los piratas informáticos no son buenos para el fondo.

La ejecución de un análisis antivirus móvil al menos una vez al mes o la instalación de un programa de ciberseguridad siempre activo es otra buena estrategia, pero solo si la aplicación proviene de una fuente confiable , como el sitio oficial del proveedor.

En lugar de estar demasiado ansioso por descargar nuevas aplicaciones, lo ideal sería que la gente tenga precaución y solo lo haga si numerosas fuentes de comentarios indican que están libres de fallas de seguridad importantes. Algunas compañías de desarrollo de aplicaciones tienen tanta prisa por llegar al mercado con sus últimas ofertas que no hacen de la seguridad una prioridad.

Además de estos consejos más específicos, es esencial que las personas estén muy conscientes de cómo interactúan con sus teléfonos. Por ejemplo, las ventanas emergentes extrañas o las redirecciones en el navegador de un teléfono, o los íconos aleatorios que aparecen sin haber descargado una nueva aplicación podrían indicar problemas, y las personas no deben asumir que todo está bien. En caso de duda, es mejor dejar de usar el teléfono y obtener algunas respuestas, antes de que los piratas informáticos aprendan todo lo que necesitan saber sobre usted.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.