CONOCE LAS CINCO FORMAS MÁS COMUNES DE HACKEAR TU CELUALR

Escrito por el

Algunos expertos en ciberseguridad han demostrado las diferentes posibilidades que tienen los atacantes para tener acceso a las aplicaciones instaladas en tu dispositivo móvil para espiar tus conversaciones o robar información confidencial.

Recientemente la compañía de ciberseguridad ‘Kaaspersky Lab’ publicó las cinco tácticas de hackeo más comunes que pueden poner en riesgo la información de tu dispositivo móvil.

La primera opción que parece la más simple pero que al mismo tiempo es la más limitada para los cibercriminales, la cual es poder tener acceso directo al dispositivo de la víctima en sus manos y utilizar técnicas para descargar un troyano espía o de acceso remoto, tanto en los equipos portátiles como en los móviles.

Otra opción es a través de vulnerabilidades en la plataforma de mensajería de WhatsApp que causó pánico entre los usuarios de la aplicación  que llevó a que la compañía pidiera a sus usuarios que la actualizaran lo más pronto posible.

Clonación de SIM, se podría hacer al tener información personal de una víctima para usar su mismo número en otro teléfono. De hecho, una investigación de Kaspersky Lab reveló que solo en Brasil, un grupo organizado pudo clonar las tarjetas SIM de 5.000 personas, entre las que se encontraban políticos, ministros, gobernadores, celebridades y empresarios de alto perfil.

El SS7 incorpora varias vulnerabilidades que hacen posible que un hacker pueda lograr que el enrutamiento de las llamadas pase por una ubicación específica y de esta forma se haga un seguimiento detallado de los movimientos de los usuarios. Según Kaspersky, esta técnica fue utilizada inicialmente por agencias de espionaje y para casos de ataques de fraude bancario en Europa.

Por último, está la instalación de malware en tu dispositivo, la cual es una de las alternativas más usadas por parte de los cibercriminales. Algunos de estos códigos maliciosos se permiten tomar capturas de pantalla e incluso realizar videos de sus interacciones. Para instalar el malware, los atacantes envían enlaces falsos o archivos adjuntos en correos electrónicos.

 

Por: Thalía Lozano Montoya

Foto Cortesía: El Tiempo


Opiniones

Deja un comentario

Tu dirección de correo electrónico no será publicada.Los campos obligatorios están marcados con *


Radio Online – En Vivo

Current track
TITLE
ARTIST

Facebook
Twitter
YouTube
Instagram