Los teléfonos móviles de hoy en día son computadoras diminutas y potentes: tienen toneladas de capacidad de almacenamiento y procesamiento disponibles a su disposición y, debido a la portabilidad, facilidad y frecuencia de uso, hay toneladas de aplicaciones de productividad disponibles para teléfonos inteligentes, que no se ven en una computadora personal. 

El correo, los mensajes, las aplicaciones de chat, las wallets cripto, el software bancario, las notas personales, las fotos y los videos son solo un pequeño ejemplo de lo que usamos o almacenamos en nuestros teléfonos. 

La mayor superficie de ataque de los teléfonos inteligentes atrae mucho interés malévolo para ellos.

 Veamos algunas formas de compromiso de privacidad en detalle.

  • La protección con contraseña / PIN es absolutamente esencial: sin esto, su teléfono es como una casa abierta, invitando a cualquiera a tener lo que quieran.
  • Las aplicaciones de APP STORES NO OFICIALES también son peligrosas. Nadie verifica la validez e integridad allí y los atacantes a menudo aprovechan esta posibilidad en gran medida. Seguir con las tiendas de aplicaciones oficiales es esencial para cualquier sistema operativo.
  • Las aplicaciones crackeadas son otra fuente de compromiso de privacidad. Las grietas a menudo incluyen malware indetectable por software antivirus y antimalware que brinda a los atacantes la posibilidad de incluso hacerse cargo de su dispositivo y espiarlo.
  • Los llamados jailbreaks también son peligrosos porque deshabilitan muchas de las medidas de seguridad del dispositivo y abren el núcleo para que las aplicaciones sean más accesibles.
  • El Wi-Fi gratuito tiene un costo: la red Wi-Fi abierta significa que los datos transmitidos no están encriptados y los atacantes pueden espiar y secuestrar información confidencial importante como contraseñas.
  • Y el software normal, como los navegadores, también puede usarse para alterar su privacidad.

Además de eso, existen otros métodos más sofisticados y peligrosos que pueden usarse para rastrear a las personas en las redes móviles, sin depender de ninguna medida de seguridad que el usuario tome de su parte, sin mencionar que apague el teléfono, por supuesto. 

Uno de los más aterradores es un hack que utiliza un servicio de intercambio de red llamado Signaling System №7 (SS7)

Explotándolo con éxito, el atacante puede leer mensajes de texto, escuchar llamadas y rastrear un teléfono inteligente basado en la estrangulación de las antenas de conexión de un teléfono móvil, utilizando solo un número de teléfono como identificador. 

El uso del cifrado completo del dispositivo también es imprescindible para evitar cualquier violación de datos en caso de robo del dispositivo. Ambos sistemas operativos populares, iOS y Android ofrecen las opciones para ello.

Nota especial sobre el uso de SMS como método 2FA

Le recomendamos que no utilice mensajes de texto como método 2FA si es posible. Hay más de una forma en que un atacante puede acceder a mensajes de texto o llamadas que recibe su teléfono.

El primer y más simple método es la ingeniería social. 

Hubo varios incidentes en los que un atacante logró convencer a un empleado de una compañía de comunicaciones móviles de que “su” teléfono se perdió o su tarjeta SIM se rompió y que necesita un reemplazo de inmediato.

Casualmente, la víctima también acaba de mudarse, por lo que se cambia la dirección y se envía una segunda tarjeta SIM al atacante. 

Aunque es poco probable que este exploit funcione primero, al llamar repetidamente a la línea directa de servicio de una compañía telefónica, el atacante podría encontrar un empleado dispuesto a hacer exactamente esto.

Otro método que el atacante podría usar es abrir una cuenta con un proveedor de servicios diferente y solicitar que se transfiera su número. 

La mayoría de los proveedores le ofrecen mantener su número si cambia de digamos Vodafon a Movistar. Esto abre este vector de ataque simple pero efectivo. 

Podríamos continuar con la lista de posibles exploits, pero el punto es: su número es un objetivo bastante fácil. 

Obtenga más información sobre la privacidad digital en la Academia Horizen .

Dejar respuesta

Please enter your comment!
Please enter your name here