¿Es más fácil hackear un teléfono móvil en comparación con una computadora portátil?

No hay una regla de oro cuando se trata de lo que es más fácil de hackear, hay múltiples factores que deben tenerse en cuenta: configuración de software, configuración de hardware, quién es el usuario y qué tan seguro sabe él o ella, etc.

Para comprender mejor esto, exploremos algunos vectores de ataque:

Acceso físico:

  1. (Para dispositivos móviles) supongamos que tenemos acceso al teléfono móvil, ¿está bloqueado? ¿Podemos adivinar la contraseña?
  2. (Para Laptop) digamos que tenemos acceso a la laptop, ¿está bloqueada? ¿Podemos arrancarlo usando Live CD? (en otras palabras, ¿tiene cifrado de disco completo?)
  3. (Para dispositivos móviles), digamos que tenemos acceso al teléfono móvil, ¿hay alguna vulnerabilidad de hardware (por ejemplo, USB) que podamos usar para rootearlo?
  4. (Para Laptop) digamos que tenemos acceso a la laptop, ¿hay alguna vulnerabilidad de hardware (por ejemplo, USB) que podamos usar para explotar y ejecutar código en ella?

etc.

Acceso a la red:

  1. (Para dispositivos móviles), digamos que estamos en el mismo Wi-Fi que el dispositivo móvil, ¿podemos realizar un ataque Man-in-the-middle (MITM) en cualquier aplicación que nos permita ejecutar un código remoto? ¿Secuestrar una actualización?
  2. (Para computadora portátil) digamos que estamos en la misma Wi-Fi / LAN que la computadora portátil, ¿está ejecutando algún servicio que podamos conectar y explotar? (por ejemplo, SMB, HTTPD, FTPD, etc.)
  3. (Para dispositivos móviles) supongamos que conocemos el número de dispositivo móvil, ¿podemos usarlo para aprovechar una vulnerabilidad en el sistema operativo móvil (por ejemplo, enviar un SMS creado con fines malintencionados que explote una vulnerabilidad)?
  4. (Para computadora portátil) digamos que estamos en el mismo Wi-Fi / LAN que la computadora portátil, ¿podemos forzar un nombre de usuario y contraseña legítimos? (por ejemplo, SSH, Escritorio remoto, etc.)

etc.

Ingeniería social:

  1. (Para dispositivos móviles) ¿podemos decir que podemos enviarle al propietario un mensaje de texto / SMS con un enlace a una aplicación maliciosa? ¿Él o ella hará clic e lo instalará?
  2. (Para computadora portátil) ¿podemos decir que podemos enviarle al propietario un correo electrónico con un enlace a un sitio web malicioso? ¿Él o ella hará clic y buscará?
  3. (Para dispositivos móviles / portátiles), digamos que podemos llamar al propietario y pretender ser del proveedor de servicios celulares / departamento de TI. de su compañía, etc. ¿Nos creerá cuando le pidamos que cambie la configuración, como agregar nuestro servidor malicioso como VPN? O proxy?

etc.

Para concluir, hay demasiadas variables para decir de antemano que es más fácil de hackear. Cuantas más preguntas surjan, más superficie de ataque descubrirás. Dicho esto, no garantiza que ninguno de ellos funcione.

Sí. En realidad, cuando instala una aplicación en un teléfono inteligente (Android, iOS o Windows), requiere varios permisos, como leer sus contactos, historial de llamadas, tarjeta SD, acceder a su cámara, micrófono, GPS, etc.

Lo que necesita es crear una aplicación e instalarla en el teléfono. Ahora todo el teléfono puede ser controlado remotamente por usted. No necesitas ser un gran hacker o no necesitas conocer la ciencia de los cohetes.

Pero para la computadora portátil, debe seguir varios pasos que tienen muchas condiciones y obviamente más difíciles que piratear un teléfono.

Sí, es más fácil hackear un teléfono móvil en comparación con una computadora portátil

Para hackear un teléfono móvil primero, debes estar seguro de lo que quieres hacer

También hay factores simples que deben tenerse en cuenta.

1.configuración de software

2.configuración de hardware

3. Quien es el usuario y está seguro de que él / ella es etc.

Para obtener más información sobre cómo acceder a un teléfono móvil / computadora portátil, llámame (+1512 793 8543)

Gracias