¿Cómo atacan los teléfonos los hackers y cómo puedo evitarlo?

By on Apr 01, 2020

La amenaza de que los hackers se hagan con el control de nuestros teléfonos se ha convertido en un miedo compartido y fundamentado. La cruda realidad es que ahora cualquier teléfono puede sufrir un ataque. Siempre que los nuevos conocimientos nos permiten desarrollar tecnologías móviles, los hackers se las ingenian para aprovecharse de ellas, por sofisticadas que sean. Pero, ¿cómo?

Software creado por hackers

¿Sabía que existe software para Android y otros dispositivos móviles desarrollado por hackers? ¿Y sabía que hay muchísimos sitios gratuitos en Internet donde toparnos con este software? Los hackers diseñan este tipo de software para hacerse con los datos de los teléfonos móviles. Eche un vistazo a nuestro Informe sobre amenazas móviles 2020 para saber todos los detalles.

Los hackers profesionales pueden hacerse fácilmente con aplicaciones espía que basta con instalar en el móvil que quieren atacar. Solo en algunos casos los hackers necesitan acceder físicamente al dispositivo para instalar estas aplicaciones.

El registro de pulsaciones de teclado (keylogging) es un método que requiere la descarga de software espía para robar los datos del teléfono antes de que se cifren. Este tipo de software puede utilizarse accediendo al teléfono físicamente.

Los troyanos son un tipo de malware que se puede disfrazar en el teléfono para extraer datos importantes, como los de las tarjetas de crédito u otra información personal. Para instalar troyanos, los hackers utilizan técnicas como el “phishing” con el objetivo de hacerle caer en la trampa.

Phishing

El phishing es un método que permite a los hackers hacerse pasar por empresas o individuos de confianza para obtener datos confidenciales. En estos casos, suelen enviar correos electrónicos y mensajes de texto con códigos, imágenes y textos de aspecto oficial. Cuando el usuario hace clic en ese contenido malicioso, la URL puede infiltrarse en el teléfono a través de un enlace infectado con virus o software que puede apropiarse de su información personal.

Ataques mediante números de teléfono

Para entender cómo funciona este tipo de ataque, debe conocer y entender los tecnicismos de la piratería telefónica. El protocolo SS7 es el sistema utilizado para conectar las redes de telefonía móvil entre sí, pero para utilizar este sistema con objeto de infiltrarse en los móviles, se debe tener acceso a él. Si los hackers acceden al protocolo SS7, son capaces grabar y reenviar llamadas, leer mensajes y buscar ubicaciones de un dispositivo en particular. No obstante, debido al nivel de dificultad de dicho protocolo, es poco probable que alguien normal pueda infiltrarse en un teléfono con este método.

Ataques mediante tarjetas SIM

En agosto de 2019, al CEO de Twitter le robaron su tarjeta SIM suplantando su identidad cuando trataba de cambiarla. Esta estrategia comienza cuando el hacker se pone en contacto con el proveedor de telefonía de la víctima, finge ser ella y pide una tarjeta SIM de repuesto. Una vez que el proveedor envía la nueva tarjeta SIM al hacker, la tarjeta SIM anterior se desactiva y el hacker se hace con el número de teléfono de la víctima. De esta manera, puede acceder a los registros de llamadas, los mensajes, etc. Este método es relativamente sencillo si el hacker logra convencer al proveedor de que quien solicita el cambio es la víctima. Guardar los datos personales a buen recaudo es esencial para garantizar que los hackers no puedan hacerse pasar por usted.

AdaptiveMobile Security descubrió un nuevo método de infiltración en los móviles usando la tarjeta SIM: el denominado simjacker. Este método es más complejo que el phishing, ya que ataca las tarjetas SIM enviando una señal al dispositivo de la víctima. Si esta abre el mensaje y hace clic en él, los hackers son capaces de espiar su dispositivo e incluso determinar su ubicación.

Ataques mediante Bluetooth

Los hackers profesionales pueden utilizar programas especiales para buscar dispositivos móviles vulnerables con una conexión Bluetooth operativa. Este tipo de ataques ocurre cuando los hackers están cerca del teléfono de la víctima, normalmente en un área muy poblada. Cuando los hackers se conectan a su Bluetooth, tienen acceso a toda la información disponible y a su conexión a Internet, pero los datos deben descargarse mientras el teléfono móvil está cerca.

No se convierta en una víctima de su móvil

Como ve, los hackers tienen muchas formas de infiltrarse en su teléfono y robarle su información personal. Aquí tiene algunos consejos para no acabar siendo una más de sus víctimas:

1. No se aleje de su móvil

La forma más fácil para que un hacker le robe la información de su teléfono es acceder físicamente a él, por eso es importante tenerlo cerca en todo momento. Si se ha alejado de su teléfono en medio de un grupo de desconocidos y le preocupa que lo hayan manipulado, compruebe sus ajustes y busque aplicaciones desconocidas.

2.Cifre su dispositivo

Cifrar su móvil puede evitar ataques y proteger sus llamadas, sus mensajes y sus datos más confidenciales. Para comprobar si un dispositivo está cifrado: los usuarios de iPhone pueden ir a “Touch ID y código”, desplazarse hasta la parte inferior y activar la protección de datos. Los usuarios de Android tienen cifrado automático dependiendo del tipo de teléfono.

3. Bloquee su tarjeta SIM

Añadir un código de acceso a su tarjeta SIM puede protegerla de los ataques. En un iPhone, este código se puede configurar en Ajustes > Datos móviles > PIN de la SIM. Introduzca su PIN existente para habilitar el bloqueo. Los usuarios de Android pueden ir a Ajustes > Bloqueo de pantalla y seguridad > Otros ajustes de seguridad > Configurar bloqueo de tarjeta SIM. Aquí puede habilitar la opción para bloquear la tarjeta SIM.

4. Desactive las conexiones Wi-Fi y Bluetooth

A los hackers les resulta muy fácil conectarse a su móvil mediante Wi-Fi o Bluetooth, así que es recomendable desactivar estas conexiones cuando no las necesite porque ningún hacker le avisa antes de atacar. Si teme ataques en espacios públicos, desconectar el teléfono es una buena medida para mantener alejados a los hackers.

5. Use protección

Puede proteger su dispositivo frente al spyware de forma sencilla y gratuita usando una aplicación de seguridad móvil en iPhone y Androidpara evitar que los hackers ataquen su móvil. McAfee Total Protection le ayuda a protegerse de las amenazas informáticas e incluye McAfee WebAdvisor para ayudarle a identificar sitios web maliciosos con los que debería tener cuidado.

No baje la guardia

Entender cómo funcionan los ataques informáticos puede ayudarle a poner en practica medidas de seguridad en su día a día. Aprenda a prepararse ante los ataques para saber cómo reaccionar cuando sufra uno.

 

About the Author

McAfee

McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

Read more posts from McAfee

Categories: Español
Tags: ,

Subscribe to McAfee Securing Tomorrow Blogs