Es noticia
Así se 'hackea' un 'smartphone'
  1. Tecnología
proliferan las 'apps' en internet

Así se 'hackea' un 'smartphone'

Con el rápido crecimiento de los dispositivos móviles se han disparado las 'apps' maliciosas para 'hackearlos'. Lo peor de todo es lo sencillo que resulta hacerlo

Foto:

Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes ophablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.

Los datos y archivos que antes gestionábamos sólo en el ordenadorahora estánen otros dispositivoscon distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que buscan nuevas vulnerabilidades y fallos de seguridad.

Aunque los ordenadores siguen siendo el principal sistema empleado por los usuarios para conectarse a la red, las tabletas y smartphones llevan ya años ganando terreno. Sin embargo, la preocupación por la seguridad de estos usuarios es muy inferior que la de los que utilizan el PC.

Según eldirector de Comunicación y Laboratorio de Eset, Josep Albors, "loprimero que hay que hacer para hackear un teléfono es seleccionar una aplicación maliciosa en internet y descargárnosla". Hay bastantes herramientas en internet para espiar a terceros. Desde las más comerciales como Mobile Spy o Flexi Spy, hasta otras mucho más efectivas como Androrat.

"Una vez elegidala aplicacióndebemos subirla a cualquier sistema de almacenamiento en la nube como por ejemplo Dropbox. Después es imprescindible acortar el enlace que te ofrecen para compartirlo. Con esto conseguimos quela víctima no sospeche de haciadónde apunta".

Si se quiere enviar a un usuario en particular la mayoría de expertos recomienda hacerlo por correo, SMS o WhatsApp. Si es de forma masiva resultamás útil Twitter o Facebook.

Lo más complicado, engañar al usuario

Hay que destacar que la url corta sólo sirve para camuflar la real y que, de esta forma, el usuario se la descargue. Lograr que después la aplicación se ejecute y pase desapercibida en el teléfono depende de lo confiada que sea la víctima.

"En el momento en el que el usuario hagaclick lo más normal es que aparezca una ventana preguntando si se quiere descargaruna aplicación que no está en Google Playe informando de los permisos que solicita. El problema es que la mayoría de gente nose los lee y hace lo que les digan", ha añadido Albors.

Los teléfonos Android incluyen una opción en Ajustes, Seguridad yAdministradores de dispositivos que permiten instalar o no aplicaciones que no son de la tienda de Google. Según ha explicado el analista de Kaspersky, Daniel Creus, "muchos usuarios se instalan cualquier tipo de aplicaciónporque nopiensan que alguien puedaentrar en su teléfono. Lo que va unido también a la ingeniería social, que es la forma en la que se manipula a las personas teniendo como gancho la curiosidad humana, la avaricia y la ignorancia de ciertos temas".

"Si envíasun mail diciendo sencillamente a la otra persona queabrauna aplicación, lo normal es que sospeche. Si por el contrario escribes un texto personalizado llamándoleporsu nombre,explicando que tiene que ver un documento que guarda relación con algo que le interesay que lo abra a pesar de que aparecerá un aviso de que necesita activar una pestaña en su menú de Ajustes, en muchos casos terminarán haciéndolo".

Opinión compartida por Fernando de la Cuadra, director de Educación de Eset:"Siempre picamos. Para engañar a alguien solo hace falta escribir algo que resulte de su interés como por ejemplo las fotos robadas a las famosas. Todo el mundo pincha".

Para evitarque la víctima se percate de que la aplicación es maliciosa se puede camuflar con el nombre de otra inofensiva. Hay versiones de Androrat por ejemplo que ya vienen con otras terminaciones o incluso iconos para no levantar sospechas en la pantalla del móvil.

Para no ser víctimade un ataque a estos niveles la mayoría de expertos coincide en quebastaría con comprobar bien cada aplicación que nos descargamos metiéndonos en cada una de ellas para asegurarnos de que es lo que dice ser. Si nos encontramos con una sospechosa, lo mejor es eliminarla.Tomar las precauciones necesarias merece la pena. Nuestra información y datos personales dependen de ello.

Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes ophablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.

Noadex
El redactor recomienda