Todos los días recibo decenas de mensajes de personas que tienen miedo a leer los artículos en la Web o los servicios visto en la televisión, la gente me pregunta si es cierto que el móvil se puede espiar de manera tan simple como parece. En particular, me preguntan si es verdad que se puede espiar a un teléfono sin necesidad de instalar programas, y es por eso que hoy he decidido a cuidar el argumento de la publicación de este post.

empezamos diciendo que las técnicas para espiar en los teléfonos celulares no son muchos, algunos muy avanzada desde el punto de vista técnico y otros que se podría definir como la artesanía, pero de ninguna manera ser subestimada. De hecho, a menudo es menos elaboradas técnicas, aquellas que explotan en nuestras distracciones y nuestras debilidades en lugar de en los agujeros de seguridad en los sistemas informáticos, que son más propensos a marcar. Por lo tanto la respuesta a la pregunta que muchas personas me hacen: sí, se puede espiar un teléfono celular sin instalar programas, pero afortunadamente no en una "mágica": siempre debe haber un mínimo de "colaboración" de la víctima. Sigue leyendo para comprender mejor a qué me refiero.

Analizamos ahora a algunas de las principales técnicas utilizadas por los atacantes para espiar a nuestros teléfonos y vamos a ver cómo defendernos de ellos. Lo importante, como ya he dicho, es no entrar en pánico: con un poco de atención puede defenderse eficazmente contra los espías y se puede "exponer" sus actividades.

  • ingeniería Índice Social
  • Enlaces vulnerabilidad
  • maliciosa de software
  • oler por redes inalámbricas
  • cámaras espía
  • ¿Cómo protegerse de los fisgones

La ingeniería social Como ya se ha mencionado, las técnicas de espionaje más peligrosos son los que tienden a ser subestimado: aquellos que explotan nuestras debilidades y nuestra falta de atención para violar los dispositivos electrónicos que tenemos con nosotros (en este caso, el teléfono inteligente) y conservar muchos de nuestros datos. Las técnicas en cuestión se denominan ingeniería social de ingeniería(ingeniería social) y proporcionan, precisamente, el engaño de la víctima con el fin de acceder a sus datos.Un ejemplo práctico de la ingeniería social es cuando el atacante, utilizando una excusa

diseñado paraarte, incapaz de tomar prestado el teléfono de la víctima y se aprovecha de la situación pararobar datosde su interés (por ejemplo. La contraseña de una cuenta , el número de una tarjeta de crédito, etc.) o incluso para instalaraplicaciones espíaa través de las cuales se puede controlar el dispositivo de forma remota. Un ejemplo de este tipo es iKeyMonitor aplicación que es compatible con Android y iOS le permite espiar a todas las actividades realizadas por el usuario en el teléfono: el uso de aplicaciones, registro de llamadas, mensajes, texto escrito en el teclado y mucho más; todo lo que queda invisible a los ojos de la víctima.Por desgracia, en el caso de la ingeniería social Existen sistemas de seguridad que tienen: si usted paga su teléfono inteligente a una persona y se permite el libre acceso al dispositivo (es decir, con la pantalla de desbloqueo y la capacidad de abrir cualquier aplicación), c ' es la posibilidad de que esto pueda aprovechar la oportunidad de realizar actividades de espionaje.

Enlaces maliciosos

Otra técnica de espionaje similar a la ingeniería social es aquella que implica atacar un teléfono inteligente y / o cuentas de usuario a través de

enlaces maliciosos. Por medio de mensajes de texto o correos electrónicos, el atacante alienta a la víctima a visitar enlaces, que pueden referirse aaplicaciones de espionaje si están instaladas en el teléfono inteligente y permiten el monitoreo remoto o, alternativamente, páginas falsas de redes sociales, servicios en línea o bancos donde se invita al usuario a ingresar los datos de acceso of de sus cuentaso los números de sutarjeta de crédito(en este caso hablamos dephishing). Huelga decir que todos los datos ingresados ​​son asumidos automáticamente por el atacante, quien así obtiene acceso a las cuentas de la víctima y / o información de la tarjeta de crédito.En este caso, para protegerse de manera adecuada, debebloquear la instalación de aplicaciones de fuentes desconocidas(solo es necesario en teléfonos inteligentes Android que sean más vulnerables al riesgo de malware que iOS y Windows Phone). Para deshabilitar la instalación de aplicaciones de fuentes desconocidas (es decir, de fuentes distintas de Google Play Store), vaya al menú

Configuración> Seguridadde Android y mueva la palanca haciafuentes desconocidas su a OFF. Si también puedes instalar un buen antivirus para Android.Otra cosa importante es que siempre debe tener cuidado con los enlaces recibidos por correo electrónico o SMS. A menos que haya solicitado específicamente el restablecimiento de su contraseña, de hecho, ningún sitio o red social envía solicitudes para actualizar la contraseña por correo electrónico, y lo mismo ocurre con los bancos, que nunca solicitan la inserción de datos a través de enlaces. directo enviado por correo electrónico o SMS.Vulnerabilidades del softwareOtras posibles armas en manos de personas malintencionadas son los "agujeros de seguridad" y los "defectos de diseño" que pueden estar presentes en los sistemas operativos y aplicaciones que utilizamos en nuestros teléfonos inteligentes.

Para darle un ejemplo práctico de lo que estoy hablando, piense en WhatsApp y su funciónWhatsApp Web, gracias a lo cual puede "repetir" en la computadora (o incluso en la tableta) la aplicación en su teléfono inteligente que tiene acceso a todas las conversaciones WhatsApp Web, además del cliente oficial de WhatsApp para Windows y macOS, funciona simplemente escaneando un código QR con la cámara del teléfono inteligente. Una vez que se ha escaneado el código QR, si marca la casilla para memorizar el acceso, es posible acceder a WhatsApp desde una computadora simplemente conectándose a la página web de WhatsApp o abriendo el cliente de WhatsApp para PC.

Todo esto, traducido en inglés sencillo, significa que un atacante podría tomar posesión temporalmente de su teléfono inteligente (quizás usando una técnica de ingeniería social), escanear el código QR de WhatsApp Web en su PC o tableta y obtener acceso continua a tu cuenta de WhatsApp sin que te des cuenta. Digo acceso continuo porque WhatsApp Web y WhatsApp para PC funcionan incluso si el teléfono inteligente está conectado a Internet a través de una red de datos, por lo que incluso si el teléfono está lejos de la PC.

Nuevamente con respecto a WhatsApp, se debe notar la existencia de aplicaciones que, sin acceso al teléfono inteligente de la víctima, permitenmonitorear el acceso a WhatsAppsimplemente ingresando el número de teléfono de la persona que se va a verificar. Afortunadamente, los mensajes no se capturan, solo puede obtener los tiempos de acceso a WhatsApp, pero es bueno saber que hay soluciones de este tipo.En cuanto a los agujeros de seguridad en la aplicación y los sistemas operativos, no existen técnicas precisas para explotarlos porque cada falla de seguridad tiene características específicas. En algunos casos, para ser atacado y exponer sus datos a un acceso no autorizado, simplemente abra un archivo malicioso, mientras que en otros simplemente visite un enlace especialmente diseñado. Todo depende del tipo de falla que el atacante pretenda explotar.Para evitar estos riesgos, debe

utilizar las versiones más actualizadas de las aplicaciones y los sistemas operativosy debe verificar la configuración de privacidad de sus aplicaciones de vez en cuando. En el caso de WhatsApp, por ejemplo, puede verificar y posiblemente bloquear el acceso a WhatsApp Web yendo al menúConfiguración> WhatsApp Web / Desktop

de la aplicación. Si necesita una mano para actualizar Android o actualizar iOS, consulte los tutoriales que escribí sobre estos temas.

oler redes inalámbricas Aunque muchas de las aplicaciones, en primer lugar WhatsApp, ahora utilizan un sistema de encriptación avanzada

, las

sniffing de las redes inalámbricas, es decir, la captura de la información que viaja dentro de una red Wi-Fi, sigue siendo uno de los principales métodos para capturar datos de usuario conectados a él.Como también le he explicado en mi tutorial sobre cómo descifrar contraseñas Wi-Fi, hay software, especialmente los incluidos en eldistribución Kali Linuxque, si se explota adecuadamente, permiten a las redes inalámbricas "Pierce" y capturar el tráfico que viajar en este último. Ahora, si la información viaja en la red inalámbrica de forma encriptada y el sistema utilizado para encriptarlos es seguro, no existen grandes riesgos. Pero si, por otro lado, la información viaja en texto claro o con un sistema de encriptación inadecuado, el riesgo de robo de datos es alto.

La forma más efectiva de protegerse de este tipo de ataque es evitar las redes Wi-Fi públicas

y, si está en su hogar u oficina, asegúrese de que sus redes inalámbricas estén protegidas adecuadamente. Esto significa no solo utilizar una clave de cifrado larga y compleja, sino también un sistema de cifrado seguro (por ejemplo,WPA2-AES). Encuentre más información al respecto en mi tutorial sobre cómo cambiar su contraseña en el módem.espía cámaras espía en un teléfono celular sin necesidad de instalar programas no es fácil, pero con la ayuda de

cámaras espía y otros dispositivos de vigilancia puede robar contraseñas, números de tarjetas de crédito y otra información importante: sólo que la víctima se encuentra en Room favor cuando escribe información importante en su teléfono inteligente y ¡listo!Tal como te mostré en mi guía para comprar cámaras espías, ahora las cámaras espías son muy pequeñas, muy económicas y asequibles para todos. Desafortunadamente, reconocerlos no es fácil, así que el único consejo que puedo darte es evitar la inclusión de números de tarjetas de crédito o contraseñas en público o, si es necesario, verte bien cuando realizas este tipo de actividad. .

¿Cómo protegerse de los fisgonesEn este punto del post, podemos decir que espiar a un teléfono celular sin necesidad de instalar software en él es posible, ya que puede robar los datos de espionaje físicamente a la víctima con cámaras o de espionaje en la red inalámbrica a la que esta está conectado, perola mejor manera de espiar a un teléfono inteligente sigue siendo el acceso físico a este últimoy la aplicación de rastreo instalado como los que informé en mi tutorial sobre cómo espiar a un teléfono celular.Sin esta aclaración necesaria, te voy a dar alguna otra "recta" - adicionales a los que ya le he dado en las secciones anteriores del tutorial - en

cómo evitar los ataques de los "espías"

y averiguar si alguien ha instalado algunas aplicaciones de espionaje en su teléfono inteligente.Compruebe la lista de aplicaciones instaladas en su teléfono inteligenteLas aplicaciones espía tienden a ocultarse, no se muestran en la pantalla de inicio o en los menús del sistema, pero hay algunos "trucos" que en algunos casos le permiten encontrarlos.

En primer lugar, vaya al menú del menú de configuraciones delle de su teléfono inteligente (el icono de engranaje) y verifique si hay algún nombre sospechoso en la lista de aplicaciones instaladas en el dispositivo. En este caso, podría ser una aplicación espía para ser eliminada. Para ver la lista de todas las aplicaciones instaladas en su teléfono, hágalo.Si usted tiene un teléfono Android, vaya al menú

Configuración> Aplicaciones

,presiona el botón (...) situado en la parte superior derecha y seleccione el elemento Mostrar

sistema en el menú que aparece.Si tienes un iPhone, vaya al menú

Ajustes> General> espacio en el dispositivo y iCloud

y presiona el botón de gestionar el espacioque se encuentra bajo el encabezamiento

  • un dispositivo regional.En este punto, le sugiero que compruebe lasaplicaciones que tienen permisos avanzados, luego las aplicaciones que tienen permiso para controlar las actividades que se realizan en el dispositivo. Estos son los pasos a seguir.Si tiene un teléfono inteligente Android,vaya al menúConfiguración> Seguridad> Administradores de dispositivo
  • . Además, si ha desbloqueado su dispositivo a través de la raíz, abra la aplicaciónaplicaciones SuperSU / SuperUser y compruebe la lista de aplicaciones que tienen permisos de root.Si tiene un iPhone,vaya al menúConfiguración> Gestionar perfiles y dispositivoy descubra si hay perfiles dedicados a aplicaciones que no haya instalado usted mismo.Para concluir, trata de abrir el navegador (por ejemploSafari

en IOS oChromeen Android.) E introduzca las direcciones

  • localhost: 8888ylocalhost: 4444y trata de introducir el código de* 12345en pantalla de marcación del número de teléfono. Estos son los códigos especiales que usan algunas aplicaciones espías para permitir el acceso a su panel de control.
  • Utilizar uncódigo de desbloqueo seguro Si usted no paga su smartphone con extraños (la regla de oro!) Y configurar el teléfono inteligente con el fin de tener un códigodesbloqueosegura, puede estar razonablemente tranquilo por el hecho de que nadie va a instalar algunas aplicaciones de espionaje en su dispositivo. Para configurar un código de desbloqueo seguro, proceda de la siguiente manera.

Si tiene un teléfono inteligente Android,vaya al menúConfiguración> Seguridad> Bloqueo de pantalla> PINy escriba el código de desbloqueo que desea configurar en su teléfono inteligente dos veces seguidas. Si tiene un teléfono móvil equipado con un sensor de huellas dactilares, le sugiero que también configure el desbloqueo de huellas digitales yendo aSeguridad> Huella dactilar. No recomiendo el desbloqueo mediante gestos, ya que es mucho más fácil "adivinar" simplemente mirando al usuario mientras lo usa.Si tienes un iPhone, vaya al menúConfiguración> Touch ID ycódigo, seleccione la opción para su

del código de bloqueo e introduzca el código con el que tiene la intención de proteger su teléfono inteligente por dos veces consecutivas. Si tiene un iPhone con Touch ID, puede configurar el desbloqueo mediante huella dactilar presionando

Agregar una impresión. Ocultar aplicaciones

  • Si de vez en cuando echar teléfono inteligente a amigos y luego existe el riesgo de que el teléfono termina en manos poco fiables, Ver para ocultar las aplicacionesque considera valioso (por ejemplo. La tarjeta de crédito ) siguiendo las instrucciones de mis tutoriales sobre cómo ocultar aplicaciones de Android y ocultar aplicaciones de iPhone.Si desea mantener privadas solo sus fotos, descubra las mejores aplicaciones para ocultar fotos leyendo mi tutorial dedicado al tema.Gestione sus contraseñas de forma seguraSin importar el espionaje de su teléfono inteligente, aprenda cómo administrar sus contraseñas de forma segura
  • , para que no puedan ser descubiertas fácilmente por personas malintencionadas. Encuentre todo lo explicado en mi tutorial sobre cómo administrar la contraseña.ADVERTENCIA:esta guía ha sido escrita solo con fines ilustrativos. Espiar a los teléfonos móviles de otras personas puede ser un delito castigado por la ley, por lo que no nos hacemos responsables del uso que se hará de la información de este artículo.