Hackeo de teléfonos móviles ¿mito o realidad?

Hackeo de teléfonos móviles ¿mito o realidad?
0 895
Hackeo de teléfonos móviles ¿mito o realidad?
Hackeo de teléfonos móviles ¿mito o realidad?

Políticos y periodistas de investigación, personajes mediáticos o simplemente ciudadanos de a pie a los que quieren poner a prueba sus propias parejas. Todas estas personas son susceptibles de ser espiadas mediante su teléfono móvil que, en el caso de ser hackeado, deja vía libre para acciones que van desde la captación de conversaciones, grabación de vídeos, fotos o geolocalización hasta el control de toda la información contenida en el dispositivo.

En el último año se ha detectado malware móvil tanto en Google Play como en el App Store de Apple. Los delincuentes encontraron varias formas de burlar las medidas de seguridad de las dos tiendas de aplicaciones para extender las infecciones a los dispositivos móviles de sus usuarios.

Un estudio de 2015 realizado por Check Point, el mayor proveedor mundial especializado en seguridad, reveló que uno de cada 1.000 dispositivos habían sido infectados con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs). Mientras que más de la mitad de los dispositivos infectados estaban basados en Android, el 47% eran dispositivos iOS, desafiando la creencia de que iOS es inherentemente más seguro. Otro dato revelador es que, según los investigadores de Check Point, el malware móvil crece mensualmente en todo el mundo por encima del 30%.

La realidad es que los dispositivos móviles son un blanco jugoso por varias razones: poseen grandes cantidades de datos personales y profesionales, incluyendo credenciales de usuario; casi siempre están encendidos y conectados a Internet; y poseen la capacidad de grabar audio y vídeo. Otro aspecto crucial es que, en general, no reciben el mismo nivel de protección que un PC, y en muchos casos, no disponen de protección alguna.

Las amenazas más peligrosas para los dispositivos móviles en la actualidad son:

  • Troyanos móviles de acceso remoto (mRATs): Dan la capacidad de obtener de forma remota el acceso a todo lo almacenado, pudiendo infectar tanto sistemas Android como iOS. En dispositivos Android se infectan a través de las aplicaciones del marketplace de Google y los iOS son igualmente vulnerables a través del método jailbreak.
  • Ataques WiFi Man-in-the-Middle (MitM): Ocurren cuando un dispositivo se conecta a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar de forma secreta e incluso alterar la comunicación de la red.
  • Ataques de día cero: Suponen la explotación de ciertas vulnerabilidades, tanto en iOS como Android, que aún no han sido publicadas. Una vez en el dispositivo, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, así como recoger información de actividad del teclado y pantalla.
  • Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, como sucedió con la vulnerabilidad Certifi-gate que afectó a cientos de millones de dispositivos el pasado verano. Los ataques se aprovechan de las oportunidades creadas por la fragmentación de Android.
  • Certificados iOS falsos: Usan certificados de distribución para hacer ‘sideloading’ de una aplicación, dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.
  • Perfiles iOS maliciosos: Utilizan los permisos de perfil para eludir los mecanismos de seguridad típicos, permitiendo, por ejemlpo, que el atacante modifique el recorrido del tráfico de un usuario desde el dispositivo móvil a un servidor controlado por él.
  • Vulnerabilidades en WebKit de iOS: Permiten a los navegadores web renderizar las páginas de forma correcta para un usuario. Los ciberdelincuentes las explotan para ejecutar scripts propios, dejando a un lado las robustas medidas de seguridad implementadas por Apple.

Photo Credit: wk1003mike / shutterstock

También podría gustarte

Diseño de Páginas Web prosinet.com

Comentarios
  1. IT User Cloud (@ituser_cloud) dice

    Hackeo de teléfonos móviles ¿mito o realidad? https://t.co/yXESVv2pdd #cloud

  2. @SabrinaMakos dice

    RT @jesusdiazruiz: Hackeo de teléfonos móviles ¿mito o realidad? https://t.co/vFOfnPxvaz https://t.co/nFvMDEc9RT

Deja tu comentario sobre esta noticia

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.