1. Aplicaciones espía
Hay una gran cantidad de aplicaciones de monitoreo telefónico diseñadas para rastrear de manera encubierta la ubicación de alguien y espiar sus comunicaciones. Muchos se anuncian a socios sospechosos o empleadores desconfiados, pero aún más se comercializan como una herramienta legítima para que los padres preocupados por la seguridad vigilen a sus hijos. Dichas aplicaciones se pueden usar para ver de forma remota mensajes de texto, correos electrónicos, historial de Internet y fotos; registrar llamadas telefónicas y ubicaciones de GPS; algunos incluso pueden secuestrar el micrófono del teléfono para grabar conversaciones realizadas en persona. Básicamente, casi cualquier cosa que un hacker pueda querer hacer con su teléfono, estas aplicaciones lo permitirían.
Y esto no es solo una retórica vacía. Cuando estudiamos las aplicaciones de espionaje de teléfonos celulares en 2013, descubrimos que podían hacer todo lo que prometían. Peor aún, eran fáciles de instalar para cualquiera, y la persona a la que se estaba espiando no sería más sabia que se estaba rastreando cada movimiento.
“No hay demasiados indicadores de una aplicación espía oculta: es posible que vea más tráfico de Internet en su factura, o la duración de la batería puede ser más corta de lo normal porque la aplicación informa a un tercero”, dice Chester Wisniewski, científico investigador principal en la firma de seguridad Sophos.
Probabilidad
Las aplicaciones espías están disponibles en Google Play, así como en tiendas no oficiales para aplicaciones iOS y Android, lo que hace que sea bastante fácil para cualquiera que tenga acceso a su teléfono (y un motivo) descargar uno.
Cómo protegerte
- Dado que la instalación de aplicaciones espía requiere acceso físico a su dispositivo, colocar una contraseña en su teléfono reduce en gran medida las posibilidades de que alguien pueda acceder a su teléfono en primer lugar. Y dado que las aplicaciones espías a menudo son instaladas por alguien cercano a usted (piense en su cónyuge o pareja), elija un código que nadie más adivine.
- Revise su lista de aplicaciones para las que no reconoce.
- No hagas jailbreak a tu iPhone. “Si un dispositivo no tiene jailbreak, todas las aplicaciones aparecen”, dice Wisniewski. “Si está con jailbreak, las aplicaciones espías pueden ocultarse profundamente en el dispositivo, y si el software de seguridad puede encontrarlo depende de la sofisticación de la aplicación espía [porque el software de seguridad busca malware conocido]”.
- Para los iPhones, asegurarse de que su teléfono no tenga jailbreak también evita que alguien descargue una aplicación espía en su teléfono, ya que dicho software, que altera las funciones a nivel del sistema, no llega a la App Store.
- Los usuarios de Android pueden descargar una aplicación de seguridad móvil que marcará programas maliciosos. No existe el mismo tipo de aplicaciones de seguridad móvil para iOS, debido a las restricciones de la tienda de aplicaciones, aunque Lookout Security y Sophos lo alertarán si su iPhone ha sido liberado.
2. Phishing por mensaje
Ya sea que se trate de un texto que dice ser de su institución financiera, o de un amigo que le exhorta a ver esta foto suya anoche, los SMS que contienen enlaces engañosos que tienen como objetivo raspar información confidencial (también conocida como phishing o “smishing”) continúan las rondas
Los teléfonos Android también pueden ser víctimas de mensajes con enlaces para descargar aplicaciones maliciosas. (La misma estafa no es frecuente para los iPhones, que comúnmente no tienen jailbreak y, por lo tanto, no pueden descargar aplicaciones desde cualquier lugar excepto App Store).
Dichas aplicaciones maliciosas pueden exponer los datos del teléfono de un usuario o contener una superposición de suplantación de identidad (phishing) diseñada para robar información de inicio de sesión de aplicaciones específicas, por ejemplo, la aplicación bancaria o de correo electrónico de un usuario.
Probabilidad
Muy probable. Aunque la gente ha aprendido a ser escéptica ante los correos electrónicos que les piden que “hagan clic para ver este divertido video”, el laboratorio de seguridad Kaspersky señala que tienden a ser menos cautelosos con sus teléfonos.
Cómo protegerte
- Tenga en cuenta cómo generalmente verifica su identidad con varias cuentas; por ejemplo, su banco nunca le pedirá que ingrese su contraseña o PIN completo.
- Evite hacer clic en enlaces de números que no conoce, o en mensajes curiosamente vagos de amigos, especialmente si no puede ver la URL completa.
- Si hace clic en el enlace y termina descargando una aplicación, su teléfono Android debería notificárselo. Elimine la aplicación y / o ejecute un análisis de seguridad móvil.
3. Vulnerabilidad global de la red telefónica SS7
Hace casi dos años, se descubrió que un protocolo de comunicación para redes móviles en todo el mundo, el Sistema de Señalización No 7 (SS7), tiene una vulnerabilidad que permite a los piratas informáticos espiar mensajes de texto, llamadas telefónicas y ubicaciones, armados solo con el número de teléfono móvil de alguien . Una preocupación adicional es que los mensajes de texto son un medio común para recibir códigos de autenticación de dos factores de, por ejemplo, servicios de correo electrónico o instituciones financieras: si se interceptan, un pirata informático emprendedor podría acceder a cuentas protegidas, causando estragos financieros y personales.
Según el investigador de seguridad Karsten Nohl, las agencias de aplicación de la ley y de inteligencia utilizan el exploit para interceptar datos de teléfonos celulares y, por lo tanto, no necesariamente tienen un gran incentivo para ver que se reparan.
Probabilidad
Extremadamente improbable, a menos que sea un líder político, CEO u otra persona cuyas comunicaciones puedan tener un alto valor para los delincuentes. Los periodistas o disidentes que viajan en países políticamente inquietos pueden correr un riesgo elevado de escuchas telefónicas.
Cómo protegerte
- Use un servicio de mensajes cifrados de extremo a extremo que funciona a través de Internet (sin pasar por el protocolo SS7), dice Wisniewski. WhatsApp (gratis, iOS / Android), Signal (gratis, iOS / Android) y Wickr Me (gratis, iOS / Android) cifran todos los mensajes y llamadas, evitando que cualquier persona intercepte o interfiera con sus comunicaciones.
- Tenga en cuenta que si se encuentra en un grupo potencialmente objetivo, sus conversaciones telefónicas podrían ser monitoreadas y actuar en consecuencia.
4. Snooping a través de redes wifi abiertas
¿Pensó que la red Wi-Fi sin contraseña con barras de señal completas era demasiado buena para ser verdad? Puede que solo sea. Los espías en una red Wi-Fi no segura pueden ver todo su tráfico no cifrado. Y los hotspots públicos nefastos pueden redirigirlo a sitios bancarios o de correo electrónico similares diseñados para capturar su nombre de usuario y contraseña. Y no se trata necesariamente de un gerente astuto del establecimiento que frecuentas. Por ejemplo, alguien físicamente cruzando la calle desde una popular cadena de café podría establecer una red Wi-Fi sin inicio de sesión con el nombre del café, con la esperanza de obtener detalles de inicio de sesión útiles para la venta o el robo de identidad.
Probabilidad
Cualquier persona experta en tecnología podría potencialmente descargar el software necesario para interceptar y analizar el tráfico de Wi-Fi, incluido su vecino riéndose a su costa (¿no estaba navegando nuevamente por los sitios web de NSFW, verdad?).
Cómo protegerte
- Solo use redes seguras donde todo el tráfico esté encriptado de manera predeterminada durante la transmisión para evitar que otros espíen su señal de Wi-Fi.
- Descargue una aplicación VPN para cifrar el tráfico de su teléfono inteligente. SurfEasy VPN (iOS, Android) proporciona 500 MB de tráfico libre, después de lo cual cuesta $ 2.99 / mes.
- Si debe conectarse a una red pública y no tiene una aplicación VPN, evite ingresar los detalles de inicio de sesión para sitios bancarios o correo electrónico. Si no puede evitarlo, asegúrese de que la URL en la barra de direcciones de su navegador sea la correcta. Y nunca ingrese información privada a menos que tenga una conexión segura con el otro sitio (busque “https” en la URL y un ícono de candado verde en la barra de direcciones).