Ante un posible hackeo, ¿su celular esta protegido?
En Brasil hace poco se generó un revolcón gracias a que al Ministro de Justicia, Sergio Moro, le infiltraron los mensajes de WhatsApp, en donde se refería al proceso judicial contra el expresidente Lula Da Silva.
En este caso la víctima fue una figura pública pero mañana podría ser usted, por tanto, la incógnita no es quién lo hizo sino cómo lo hizo.
Expertos en ciberseguridad han demostrado las posibilidades que tienen los atacantes para tener acceso a las aplicaciones instaladas en su dispositivo móvil y en ese sentido espiar sus conversaciones o robar información confidencial.
Para no ser víctima de los cibercriminales y que sus datos no sean expuestos por manos inescrupulosas, tenga en cuenta las cinco tácticas de hackeo mas comunes en dispositivos móviles.
Acceso físico
La primera opción y la que parece más simple pero que al mismo tiempo la más limitada para los cibercriminales es poder tener acceso directo directamente el dispositivo de la víctima en sus manos.
Vulnerabilidades
Las fallas desconocidas de las aplicaciones pueden ser una puerta para poner en riesgo a cualquiera. Los cibercriminales están todo el tiempo buscando vulnerabilidades en cualquier dispositivo para poder atacar.
Clonación de SIM
Al obtener información personal de una víctima, es posible que alguien clone su tarjeta SIM y use su mismo número en otro teléfono. Los cibercriminales pueden solicitar una reposición de la SIM para activar el número telefónico usando datos personales que son hallados a través de técnicas de ingeniería social, filtración de datos o casos de phishing (suplantación de identidad).
Ataques específicos
El protocolo SS7 es un sistema antiguo que se utiliza en la mayor parte de las redes telefónicas mundiales y por medio del cual los elementos de una red de telefonía intercambian información. Sin embargo, SS7 puede lograr que el enrutamiento de las llamadas pase por una ubicación específica y de esta forma se haga un seguimiento de los movimientos de los usuarios.
Instalación de malware
Una de las alternativas más usadas por parte de los cibercriminales es la instalación de un malware a través de enlaces o archivos falsos que envían al dispositivo móvil de un usuario. Algunos de estos códigos maliciosos permiten tomar capturas de pantalla e incluso realizar videos de sus interacciones. Otros más sofisticados hacen posible que el cibercriminal haga un monitoreo remoto para espiarlo.