Últimamente recibí varios correos electrónicos preguntándome cómo hackear un teléfono. Casi todos los que me hicieron esta pregunta expresaron cierta preocupación porque escucharon sobre diferentes casos de piratería, lo que despertó en ellos el temor de ser espiados por algunos ciberdelincuentes. Puesto que este tema siempre crea una gran cantidad de aprehensión cuando se crió, decidí tratar con él de una vez por todas con el fin de poner de relieve las técnicas de piratería más utilizadas por los "balck hackers de sombrero" (los llamados "negros sombreros" que usan sus habilidades informática en detrimento de otros) y cómo defenderse de sus estratagemas.Dado que también estás leyendo este artículo, obviamente el tema te interesa de cerca. Adiviné, ¿verdad? Bueno, entonces solo tienes que pasar unos minutos de tu tiempo libre y leer la información que encuentras escrita a continuación. Incluso si no "mastica" a menudo temas que conciernen al mundo de la informática y, en este caso de piratería informática, puede sentirse cómodo: trataré de abordar estos problemas utilizando un lenguaje simple y comprensible para cualquier persona, incluyéndolo a usted.
¿Ya adelanto que las técnicas utilizadas por los hackers malignos (conocido como galletas) aprovechan la ingenuidad y la falta de cuidado de los usuarios, lo que significa que, siendo un poco 'más cuidado sus 'movimientos' y sus hábitos, que reducirá significativamente el riesgo de caer en sus "garras". Pero ahora dejemos de lado la charla y entremos en el punto culminante de esta publicación. Así que póngase cómodo, tómese todo el tiempo que necesite para examinar cuidadosamente los siguientes párrafos y aplique las sugerencias que estoy a punto de darle. Permítame desearle una buena lectura y ¡haga una buena suerte para todo!
Técnicas índice para piratear un teléfono
- ¿Cómo no piratear las técnicas de teléfono
hackear un teléfono Hay un sinnúmero de técnicas para
hackear un teléfono, y que, por desgracia, se utilizan con cierto éxito por los crackers. Tal vez te parezca extraño, pero la mayoría de las veces las víctimas están "colaborando" con los ciberdelincuentes, obviamente sin ser conscientes de ello. Conocemos cada una de estas técnicas más de cerca para tratar de comprender cómo se pueden evitar algunos errores muy comunes que, por desgracia, muchos usuarios hacen todos los días.App-spy
Entre las armas favoritas de los crackers están, sin duda, el
app-spy. Como puede haber adivinado por su nombre, estas aplicaciones tienen la "tarea" de controlar todo lo que el usuario hace en su dispositivo: llamadas entrantes y salientes, búsquedas en línea realizadas, texto escrito en el teclado, desplazamientos geográficos , las aplicaciones que usa y mucho más. Algunas aplicaciones de espionaje son tan poderosas que incluso pueden "escuchar" lo que dice el usuario y "ver" lo que hace al tomar el control del micrófono y la cámara de su teléfono inteligente.¿Qué puedes hacer para evitar ser espiado por estas aplicaciones? Si ya ha leído la guía en la que explico cómo eliminar el software espía en el teléfono, quizás ya sepa la respuesta: verifique la lista de aplicaciones instaladas en su dispositivo, verifique las que tienen "privilegios" como administrador y use un antimalware.
Una "campana de alarma" que podría indicar la presencia de software espía en su teléfono móvil está relacionada con el consumo de energía de la batería. Si la autonomía de su dispositivo se ha reducido repentinamente, es posible que haya instalado inadvertidamente alguna aplicación de espionaje. Para eliminar cualquier duda, utilice algunas aplicaciones para controlar el consumo de energía, como Wakelock Detector, del que le expliqué el funcionamiento en el tutorial sobre cómo ahorrar batería en dispositivos Android.
Tenga cuidado con la aplicación de control parental y las aplicaciones
antirrobo which, que podrían usar sus padres o cónyuge para espiarlo. Si desea conocer más de cerca este tipo de aplicación, incluido el famoso Qustodio o Cerberus, lea el tutorial en el que explico cómo espiar un dispositivo Android.La ingeniería socialLa ingeniería sociales una técnica de piratería cada vez más popular y, por desgracia, cada vez más efectiva. En general, el cracker usa esta técnica siempre recitando el mismo "guión": se acerca a su víctima potencial y, con la excusa de tener que hacer una llamada urgente, convence al usuario para que le preste el teléfono celular.El usuario, ingenuamente, piensa en hacer una "buena acción" entregando su dispositivo a un "necesitado" desconocido, pero en realidad no sabe que acaba de darle a un cibercriminal la posibilidad de tener acceso libre a su dispositivo. El cracker podría aprovechar esta oportunidad de oro para instalar una aplicación de espionaje en el dispositivo de su víctima y supervisar sus actividades, como indiqué en el párrafo anterior, actuando sin ser molestado de forma remota.
Dado que, como dicen, "la confianza es buena, pero no confíes es mejor", no prestes tu teléfono inteligente a personas que no conoces o en las que no confías. Esta es la única forma de defenderse de la ingeniería social. Admítelo, no es tan difícil, ¿verdad?
PhishingUna técnica de pirateo similar a la ingeniería social es la dephishing
. ¿Cómo se perpetra? En general, el usuario recibe un mensaje de texto, un correo electrónico o un mensaje en una aplicación de mensajería instantánea que contiene un enlace: al hacer clic en él, el usuario puede tener serios problemas. ¿Por qué razón? Te lo explicaré de inmediato.
El enlace que el cracker envía al usuario generalmente hace referencia a una página web en la que se invita al usuario a descargar aplicaciones (como se puede imaginar es un software espía) o a ingresar información delicada, como credenciales acceso a sus cuentas sociales o servicios de banca en casa, acaso acampando con la excusa de un restablecimiento de la contraseña de acceso. También en este caso, la falta de atención y la inexperiencia juegan un papel fundamental, ya que es el propio usuario el que revela esta información a su "verdugo".
¿Cómo puedes defenderte contra el phishing? Ignorar cualquier enlace sospechoso que reciba por SMS, por correo electrónico o de cualquier otra manera. Recuerde, ningún servicio en línea y ningún instituto de crédito le pedirá que restablezca la contraseña de su cuenta de manera similar (a menos que solicite un cambio de contraseña, pero eso es otro asunto).
Cómo no ser hackeado el teléfonoAhora, después de entender cuáles son las técnicas más utilizadas por los ciberdelincuentes para hackear un teléfono, le daré algunos "directos" útiles para evitar que esto le suceda. Le recomiendo que lea cuidadosamente la información a continuación y, lo que es más importante, que ponga en práctica las sugerencias que le voy a dar, gracias a las cuales puede evitar que su teléfono sea pirateado.Actualizar su teléfono inteligente
Una de las mejores formas de defenderse contra los ataques cibernéticos es
actualizar el sistema operativo de su dispositivo
a la última versión disponible. Los fabricantes de teléfonos inteligentes, de hecho, lanzan actualizaciones periódicas que resuelven algunos fallos de seguridad o algunos errores que estaban presentes en versiones anteriores del sistema operativo y que podrían dejar espacio para cualquier intrusión.
Para comprobar periódicamente si hay actualizaciones enAndroid, vaya a la
aplicación de aplicaciones de configuración (para que quede claro, el ícono con el símbolo de engranaje) y luego toque sobre los ítems
Acerca del teléfono > Actualizaciones del sistemay compruebe si hay nuevas actualizaciones. Si desea saber en detalle cómo actualizar su dispositivo Android, lea el estudio que publiqué sobre el tema.Sin embargo, para buscar actualizaciones en
iPhone start, inicie la aplicaciónConfiguración(el ícono gris con el engranaje) y luego toque los ítemsGeneral> Actualización de softwarey compruebe la disponibilidad de nuevos actualizaciones. Si todavía no ha actualizado su iPhone a iOS 11, la última versión del sistema operativo móvil de Apple, leer el artículo donde explico cómo actualizar a iOS 11. Usouna buena desbloqueo PINUtilizar un buen PIN desbloquear
es otra gran manera de evitar que alguien acceda a su dispositivo sin su consentimiento. Si es posible, utilice un código de desbloqueo de código de 6 dígitos y, si su teléfono inteligente está equipado con él, habilite el desbloqueo utilizando elsensor de huella digitalo desbloqueándolo conreconocimiento de rostro. Recomiendo, no habilite el desbloqueo a través del código de secuencia, ya que podría ser fácilmente "interceptado" por cualquier persona a su alrededor.Si todavía no ha habilitado el PIN de desbloqueo en su teléfono inteligenteAndroid
, abra la aplicación de la aplicación
Ajustes y luego toque los elementosSeguridad> Bloqueo de pantalla> PIN. EniPhone, sin embargo, comenzar los ajustes de la aplicaciónTouch y presiona sobre los artículos y el código ID (o ID de Cara y código)> Añadir un código
(oCambiar código).Descargar una buenaantimalware Además de actualizar constantemente su teléfono inteligente, que haría bien incluso descargaruna buenaanti-malware, especialmente si se utiliza un dispositivo Android (iPhone, de hecho, el riesgo de encontrar malware es casi nula, a menos eso no es "jailbreakkato").En el teléfono Android en realidad se está ya instalado ProtectPlay, antimalware de Google que supervisa la fiabilidad de las aplicaciones que se descargan de PlayStore, pero sugerimos que también descargar algunos antimalware de terceros como valiosaAvast Mobile Security. Si recuerdas, he descrito en detalle su funcionamiento en el artículo donde hablo del mejor antivirus para dispositivos Android.Ocultar algunas aplicaciones¿Algunas veces prestas tu teléfono inteligente a tus amigos o familiares? Bueno, sigo siendo de la opinión de que de hacerlo sería poner en grave peligro su privacidad, pero si realmente quieres hacer esto por lo menos protegida
ocultar las aplicaciones que podrían revelar algunos de sus datos sensibles, tales como mensajes de aplicación, aplicaciones de redes sociales a la que está registrado, la aplicación de los servicios bancarios domésticos que usa, etc.
¿No tienes idea de cómo ocultar aplicaciones en Android o cómo hacerlo en iPhone? En este caso, lea las guías que acabo de vincular: allí encontrará información que será de gran utilidad.Baje el brillo de la pantallaSi desea evitar ser espiado por las personas que lo rodean,
baje el brillo de la pantallade su teléfono móvil. Aunque pueda parecer "artesanal" Esta solución es muy eficiente: se continuará revisando el chat y demás información que aparece en la pantalla de su teléfono, mientras que los que son un poco más distante que no lo hará (binocular permite!) .Evite conectarse a redes públicas de Wi-FiLas redes wifi públicas Wi-Fison particularmente vulnerables a los ciberataques y al llamado "rastreo de datos". Por esta razón, no se conecte a redes públicas y prefiera conexiones Wi-Fi protegidas o, mejor aún, la conexión 3G o 4G / LTE de su operador. Recuerde: la precaución nunca es demasiado, especialmente cuando navega por Internet fuera del hogar.