Hackear tu móvil es fácil

Relojes inteligentes, pulseras para controlar pulsaciones o las horas de sueño, tu vehículo, casas o electrodomésticos conectados a la Red, todo artículo inteligente hace gala de la miniaturización de los procesadores de diseño, algunos tan deslumbrantes, que olvidas que tal vez puedan tener graves carencias en aspectos tan importantes como la seguridad.

Quienes no olvidan “los grandes y mínimos detalles” son los denominados piratas informáticos que siempre están atentos a los nuevos gadgets.

Los especialistas en estos menesteres nos dicen: “no se necesita ser genio” para convertirte en uno solo basta con que practiquen el Google hacking para hacer de las suyas en el cerebro de nuestros dispositivos.

Y si te preguntas que es Google Hacking no sufras, pensando que es algo fuera de este mundo.

“Google Hacking: técnicas para hackear páginas web o servidores usando la búsqueda avanzada de Google como herramienta.” GOOGLE.

El problema es que a diferencia de los ordenadores, a los gran mayoría de los usuarios de smartphones y de otros dispositivos “inteligentes” apenas les preocupa o se dan por enterados de cuáles son las medidas de seguridad con la que cuentan sus  dispositivos.

Pero Pablo Tejeira delegado en España y Portugal de Sophos, una empresa británica de seguridad digital nos dice que no debemos preocuparnos (tanto) el mercado es aún ignorado por los ciberdelincuentes, que aún no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente.

“La ciberdelincuencia es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuarán ataques a gran escala”.

“A los hackers les importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el Internet de las cosas de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince años”.

Es decir: los piratas aún no saben cuál es el costo de oportunidad de lo que hacen.

Otro accesorios de uso tan común como las webcams, también suelen ser muy vulnerables . “La mejor manera para que quedemos expuestos es conectar nuestros dispositivos a una wifi pública , puntualiza Teijeira y todo indica que los fabricantes de estos dispositivos no han aprendido nada de treinta años de seguridad porque cometen fallos que hace mucho quedaron subsanaron en los entornos de Windows o de iOS”.

La peculiar artesanía pirata de las webcams contrasta con la industrialización de los ataques a teléfonos móviles. En ese caso, es lógico, interesa el acceso a las credenciales bancarias, pero “no tanto para que el hacker robe dinero del usuario, sino para revenderlas en grandes lotes a quienes sí lo hacen”, nos dice el experto en seguridad.

Cada vez más, se desea controlar a distancia las cámaras y los receptores de audio. “Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico (de visitas)”, pone como ejemplo Teijeira.

Y por si no estaba enterado ni siquiera sus conversaciones están seguras.

En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar vía remota el teléfono para que escuche, las 24 horas del día, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. La época del tipo entrando en casa a hurtadillas para instalar micrófonos en el centro de tu casa es obsoleta, si ahora gracias a Google, el móvil de la persona espiada puede ser hackeado.

Así que informate sobre todas las medidas de seguridad que tenga tu movil y ejecutalas.

“Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico (de visitas)” PABLO TEJEIRA

Leave a Reply

avatar
  Suscribir  
Notify of