Así pueden hackear tu móvil remotamente, evítalo con estos consejos
De qué forma pueden atacar el móvil
Los ciberdelincuentes constantemente perfeccionan sus técnicas de ataque para lograr un mayor éxito. Pero hay métodos que pueden tener más éxito que otros y es ahí donde pueden hacer hincapié. En el caso de hackear un móvil de forma remota, hay algunas opciones que suelen usar más frecuentemente y conviene conocerlas.
Redes públicas
Una de las opciones que tienen los piratas informáticos para llegar a atacar un móvil de forma remota es usar las redes públicas. Hablamos de una red Wi-Fi como las que hay en centros comerciales, bibliotecas o aeropuertos. No van a necesitar acceso físico al teléfono, sino simplemente que esté conectado a esa red.
Podrían crear redes falsas simplemente con el objetivo de robar datos, infectar a través de algún tipo de malware o hacer que la víctima haga clic en algún enlace y termine en una página controlado por los atacantes. Además, a veces crean una página para iniciar sesión y poner datos para poder usar ese Wi-Fi y realmente es una estafa.
Controlar el acceso de la SIM
También podrían hackear un móvil de forma remota a través del control de la SIM. Hay que indicar que este método no es sencillo, pero es una opción más que existe. Es lo que se conoce como SIM Swapping. Básicamente lo que hace el atacante es suplantar la identidad de la víctima y crear así un duplicado de la tarjeta SIM para controlar el acceso a todo.
A partir de ahí podría empezar a recibir SMS bancario, de recuperación de contraseñas, redes sociales, Gmail… Podría tener el control de muchos servicio como si realmente estuviera delante de nuestro móvil físicamente, ya que tendría el control a la tarjeta SIM, aunque sea un duplicado.
Malware por e-mail
Por supuesto, otra opción es mediante software malicioso que pueden enviar por e-mail a la víctima. El correo electrónico es muy usado por todos y por ello los ciberdelincuentes tienen una opción muy interesante de atacar. Además, hay que tener en cuenta que esta estrategia tiene más éxito cuando se trata de dispositivos móviles.
A través de un e-mail podrían adjuntar un archivo Word o PDF que en realidad contiene malware. Una vez lo descarga la víctima, se ejecuta y empieza a espiar, a robar datos, contraseñas, etc. Es un método que pueden usar para hackear el móvil de forma remota y empezar a tener el control sin que nos demos cuenta.
Programas falsos
Otro problema también muy presente son los programas falsos. En nuestros móviles podemos tener una gran cantidad de aplicaciones instaladas. Ahora bien, no todas ella van a ser seguras. Podríamos estar instalando software modificado de forma maliciosa. Especialmente esto puede afectar a personas mayores o jóvenes que no tienen conocimientos suficientes para detectar aplicaciones falsas.
Para evitar este tipo de problemas es donde entra en juego la aplicación eyeZy que, más allá de permitir conocer dónde están nuestros hijos en cada momento, ayudan a evitar que puedan cometer errores al utilizar el teléfono. Podrás saber siempre cuál es su ubicación, conversaciones de WhatsApp y otras aplicaciones para detectar posible acoso escolar, por ejemplo.
Ataques Phishing por redes sociales
Las redes sociales son también muy usadas por parte de los ciberdelincuentes para atacar teléfonos móviles de forma remota. Por ejemplo servicios como Facebook o Instagram pueden ser una opción. Podrían usar perfiles falsos, enviar mensajes, escribir en publicaciones… De esta forma podrían colar enlaces fraudulentos que lleven a sitios controlados por los atacantes.
Con los ataques Phishing lo que hacen es buscar algún pretexto para llamar la atención de la víctima. Por ejemplo decir que ha habido algún problema, que hay que solucionar algo de la red social, etc. Se trata de un cebo para que la víctima pique.
Comentarios
Publicar un comentario