Mi dirección de correo electrónico y mis cuentas sociales están llenas de mensajes que siempre me hacen la misma pregunta: cómo hackear un teléfono Android relativa. Hay quienes, preocupados por su privacidad, se ponen en contacto conmigo para descubrir cómo defenderse de los ataques de piratas informáticos y quienes, impulsados por pura curiosidad, quieren saber cuáles son las técnicas que utilizan los llamados "crackers" (es decir, los "hackers" malos). ") Usar para atacar los teléfonos inteligentes de sus víctimas.Frente a una gran cantidad de solicitudes, no podía quedarme con las manos, y de hecho hoy estoy aquí para ocuparme del tema y aclarar todas las dudas que pueda tener al respecto. O casiVeremos primero las "armas" con las cuales los atacantes espían y / o más comúnmente controlan los teléfonos inteligentes Android a distancia, luego trataremos de elaborar un conjunto de reglas para protegernos de este tipo de amenazas. Te aseguro que con un poco de sentido común puedes obtener buenos resultados y dormir profundamente relativamente tranquilo. En resumen, la seguridad absoluta no existe, ni en Android ni en ninguna otra plataforma de software, pero si usa su teléfono inteligente con cuidado puede evitar muchos riesgos. Continúa leyendo para aprender más.
Aplicación para hackear un teléfono Android
Comencemos con una selección rápida de las aplicaciones y técnicas utilizadas por los chicos malos para
hackear un teléfono Android
. Por otro lado, solo conociendo al "enemigo" se puede aprender a combatirlo de manera efectiva.Aplicaciones para aplicaciones de control parental y antirroboIncluso si están hechas para fines legítimos,
las aplicaciones para el control parental
pueden ser fácilmente "dobladas" para usuarios malintencionados. Esto se debe a que incluyen todo lo necesario para rastrear las actividades de los usuarios (supervisar la navegación por Internet, llamadas, aplicaciones usadas, etc.) y con frecuencia pueden ocultarse a los ojos del usuario al eliminar sus iconos de la pantalla de inicio y del androide.Hay muchas aplicaciones para el control parental, incluso en el entorno libre, y su operación está realmente al alcance de todos: simplemente instálelas, configúrelas y luego haga todo por sí mismo, permitiendo un control y / o control remoto del teléfono inteligente . Entre las aplicaciones para el control parental más "listado" del momento están Screen Time, Mobile Fence y Qustodio de los que te hablé ampliamente en mis publicaciones sobre cómo espiar a Android y cómo espiar el teléfono Android.Otras aplicaciones para todos, que son perfectamente legales, pero que pueden ser utilizadas por personas malintencionadas para controlar un teléfono inteligente de forma remota, son aquellas
antirrobo
. Con las aplicaciones antirrobo, de hecho, es posible ubicar un teléfono de forma remota, controlarlo a través de SMS, hacer fotos y videos de forma remota y mucho más sin que el usuario del dispositivo detecte nada.Entre las aplicaciones antirrobo más populares en el campo Android se encuentran Lost Android, que es completamente gratuito y Cerberus, que cuesta 4.99 euros después de una semana de prueba gratuita. Le he mostrado cómo funcionan en mis tutoriales sobre cómo encontrar el teléfono Android yAplicaciones espía
Si las aplicaciones para control parental y aplicaciones antirrobo nacen con fines legítimos, pero pueden ser "dobladas" a la voluntad de los malos, hay son aplicaciones, afortunadamente más difíciles de usar y configurar, que tienen como propósito principal piratear y / o espiar dispositivos Android. Atención, estas aplicaciones no son "malas" en sí mismas, de hecho también pueden usarse para encontrar vulnerabilidades de seguridad y / o para probar la seguridad de sus dispositivos, pero tan fácilmente imaginables que a menudo se usan con propósitos menos nobles.
Entre las aplicaciones de este tipo, señala AndroRat que le permite controlar y controlar Android de forma remota "capturando" los mensajes que se envían o reciben en el teléfono inteligente, ubicando la terminal en un mapa, activando la cámara, capturando el sonido del micrófono y mucho más sin embargo.
Son muy potentes también cSploit que permite detectar las vulnerabilidades de Android y explotarlas para acceder de forma remota a los teléfonos inteligentes y DroidSheep, que en su lugar sirve para "capturar" las comunicaciones de Facebook, Twitter y otras redes sociales.
Como se mencionó anteriormente, ninguna de estas aplicaciones se puede utilizar sin tener un mínimo de familiaridad en el campo de la seguridad de la información, por lo que estas no son soluciones particularmente amplias, pero es bueno conocerlas para saber cómo contrarrestarlas. Y aquí comienza la segunda parte de nuestro tutorial.
Cómo defenderse
Como hemos visto juntos,
piratear un teléfono Android
no es imposible. Desafortunadamente no lo es. Sin embargo, al tomar medidas preventivas adecuadas, puede reducir el riesgo de intrusión al mínimo. ¿De qué medidas preventivas estoy hablando? Tranquilo, nada que no puedas hacer solo. Estas son medidas muy simples, puras, de sentido común que no requieren la intervención de un técnico o conocimiento avanzado en el campo de la seguridad de la información.Verifique los permisos de administración de la aplicaciónLa primera medida preventiva que recomiendo que tome es verificar, de tanto en tanto, que no haya aplicaciones sospechosas en su teléfono inteligente a las que se hayan otorgado permisos administrativos.
Como ya se señaló anteriormente, las aplicaciones de espionaje para Android están ocultas, en la mayoría de los casos no aparecen en la pantalla de inicio o en el cajón del sistema, pero esto no significa que sea imposible rastrearlas. Si va al panel de configuración de Android y revisa la lista de aplicaciones que tienen permiso para controlar el sistema, a menudo puede encontrarlas (y luego eliminarlas).
Para encontrar la lista de aplicaciones que tienen permiso para controlar su teléfono inteligente, vaya al menú
Configuración> Seguridad> Administradores de dispositivo
de Android. Si entre las aplicaciones enumeradas hay algunas sospechosas (es decir, algunas que no tienen nada que ver con el sistema operativo y está seguro de que no las ha instalado en persona), desactívelas y elimínelas de su teléfono inteligente.Si usa una versión de Android de 6.0 o superior, también puede verificar qué aplicaciones tienen derecho a cambiar la configuración del sistema. Para hacerlo, vaya al menúConfiguración> Aplicación
de Android, presione elicono de engranajeubicado en la esquina superior derecha y seleccione el elementoCambiar la configuración del sistemaen la pantalla que se abre.Si encuentra alguna de las aplicaciones enumeradas que no se refieren a los servicios del sistema y / o no se han instalado, desactívela de inmediato y retírela de su teléfono inteligente.Compruebe los procesos que se ejecutan en su teléfono
Si no ha encontrado ninguna aplicación sospechosa en la configuración de Android, pero aún cree que su teléfono está bajo control, intente verificar la lista de todos los procesos en ejecución en Android usando System Monitor Lite.
Como puede comprender fácilmente incluso desde su nombre, System Monitor Lite es un administrador de tareas gratuito para Android que le permite descubrir todos los procesos (y, por lo tanto, todas las aplicaciones) que se ejecutan en su teléfono inteligente. Para usarlo, inícielo, presiónelo en el ícono
≡
ubicado en la esquina superior izquierda y seleccione el elementoAplicaciones principalesen la barra que aparece en el costado.Si hay algunas aplicaciones "sospechosas" ejecutándose en su teléfono, busque el nombre del proceso relacionado en Google y, si sus sospechas son confirmadas, inmediatamente elimine la aplicación "incriminada" del dispositivo.Usar un antimalware
Si sospecha que alguien lo está espiando, le sugiero que instale un antimalware para Android. ¿Como es? Te lo explicaré de inmediato. Al instalar un antimalware para Android, puede averiguar fácilmente si hay aplicaciones maliciosas en su teléfono inteligente y / o si alguna aplicación oculta un mecanismo para robar datos e información.
Hay muchos antimalware para Android. Personalmente, recomiendo Avast Mobile Security, que es completamente gratuito y muy fácil de usar, pero hay otros que vale la pena considerar: he hablado de esto en mi publicación sobre antivirus para Android.
Explicar cómo antimalware (o "antivirus") funciona para Android es casi superfluo: una vez instalado en el teléfono, verifican todas las aplicaciones en el dispositivo y monitorean el estado del sistema en tiempo real (escaneando todas las aplicaciones nuevas instaladas en el terminal) . Si alguna aplicación se reconoce como "sospechosa", es decir, peligrosa para la privacidad o la seguridad, se bloquea inmediatamente.
Eliminar la raíz (si no se considera necesario)
Como te expliqué en mi tutorial sobre cómo rootear en Android (y como probablemente ya sabes),
root
es un procedimiento mediante el cual puedes obtener permisos administrativos en Android y luego puede cambiar el comportamiento del sistema operativo más a fondo. Este es un recurso muy útil, suponiendo que sepa dónde poner sus manos y necesita aplicaciones que no funcionan sin la raíz, pero también representa un riesgo potencial.Tener un teléfono inteligente desbloqueado por root, expone el dispositivo a la instalación de aplicaciones, incluidas aplicaciones de espionaje, que pueden actuar sin problemas en los aspectos más profundos del sistema. A la vista de esto, si no necesita un root porque no es un usuario con mucha experiencia y / o no usa las aplicaciones que lo requieren, será mejor que lo elimine.Para saber cómo eliminar la raíz de Android, ve a Google y busca el procedimiento más adecuado para tu teléfono inteligente (por ejemplo, "cómo eliminar la raíz de Samsung Galaxy S7"). En general, solo abraSuperSU
y seleccione la opción para
desenreizarcomplete en tab la pestaña de configuración de configuraciones but, pero para estar seguro, es mejor buscar el procedimiento específico para su modelo de teléfono inteligente.Desactivar la instalación de aplicaciones de fuentes desconocidasUna vez que la raíz está desactivada, el mayor riesgo proviene de las aplicaciones instaladas desde fuentes externas a Play Store, donde es muy fácil encontrar aplicaciones de malware y espía de varios tipos.Para aumentar el nivel de seguridad de su teléfono inteligente y reducir así el riesgo de encontrarse con la aplicación maliciosa, vaya aconfiguración Android de Android, seleccione el elementoSeguridad
en la pantalla que se abre y, si está activado, deshabilita la palanca que ubicado al lado de la opción
Fuentes desconocidas
. De esta forma, en el teléfono inteligente solo puede instalar aplicaciones que provienen de Google Play Store (que generalmente son seguras) y ya no las descargadas de otras fuentes.Actualizar AndroidParahackear un teléfono Android, los atacantes pueden explotar cualquier falla de seguridad en el sistema operativo; defectos que solo pueden corregirse actualizando Android a la última versión disponible.Si aún no lo ha hecho, vaya a laconfiguración
de su teléfono inteligente, seleccione los elementos
Acerca del teléfonoyActualizaciones del sistema
y compruebe si hay una versión más reciente del sistema operativo (que podría corregir cualquier fallas de seguridad y por lo tanto podrían hacer que el teléfono sea más seguro).Si no conoce algunos pasajes, consulte mi guía sobre cómo actualizar fácilmente Android donde explico cómo actualizar todos los dispositivos equipados con el sistema operativo de robot verde.Proteja el acceso a su teléfonoAunque parezca trivial, una de las medidas de seguridad más efectivas para evitar el monitoreo de su teléfono inteligente es proteger de forma segura el acceso a su dispositivo. Esto significa usar un PIN seguro o una secuencia de desbloqueo compleja (asociada, si es posible, a la huella dactilar).Para establecer un patrón de PIN o desbloqueo en Android, todo lo que tiene que hacer es ir al menúConfiguración> Bloqueo de pantallaen su teléfono y seleccionar la opción para agregar un
PIN
o
desbloquear la secuencia al sistema.
No use redes Wi-Fi públicasOtro consejo que le puedo dar es relativo Redes Wi-Fi públicas: a menos que lo necesite, evite el uso de redes públicas Wi-Fi (que puede ser atacado más fácilmente por personas malintencionadas para capturar datos y comunicaciones de los usuarios) y confiado a la red 3G / 4G de su operador.Restaurar AndroidFinalmente, si llega a este punto, sospecha que alguien está espiando / verificando su teléfono de forma remota, tomando en cuenta la situación y formateando su teléfono inteligentedevolviendo a Android al estado de fábrica. De esta forma, eliminará todas las aplicaciones del sistema (incluido, posiblemente, el espía) y podrá usar un dispositivo "limpio".Si no sabe cómo restaurar Android y / o desea asesoramiento sobre cómo preparar toda la operación, eche un vistazo al tutorial que he dedicado al tema: allí puede encontrar toda la información que necesita.