La respuesta corta es sí. Alguien definitivamente puede piratear tu teléfono a través de Wi-Fi . Y no solo Wi-Fi sino también a través de cualquier otra conexión a Internet que pueda usar. Lo más probable es que su teléfono llegó a usted ya pirateado desde la fábrica. No pienses que eres paranoico.

La piratería del teléfono es tan real como tú y yo. Y tiene sentido cuando lo piensas. Los teléfonos móviles son almacenes de información personal, sensible y confidencial sobre cada individuo que posee y usa uno. Además de eso, cada teléfono tiene un micrófono y una cámara que alguien que sabe cómo puede convertirse en equipos de espionaje.

Si desea obtener información general sobre cómo lo hacen, cómo puede saber si ha sido pirateado y cómo minimizar las posibilidades de ser pirateado, lea este artículo hasta el final.

amenazas de iOS y Android

Para hackear un teléfono a través de Wi-Fi u otros medios (datos móviles, por ejemplo), un hacker necesita instalar malware en su teléfono. El malware es la abreviatura de software malicioso, específicamente diseñado para hacer daño o permitir el acceso no autorizado.

El fabricante puede preinstalarlo, sirviendo como puerta trasera para ellos o sus agencias gubernamentales, o instaladas por el usuario, engañado para creer que es una aplicación inofensiva. En algunos casos, un hacker puede explotar las vulnerabilidades de seguridad del sistema operativo o aplicaciones ampliamente utilizadas para instalar y ejecutar malware en la computadora de los usuarios.

Qué fácil es piratear un teléfono

El malware iOS definitivamente existe, pero no hay forma de escanearlos ya que las aplicaciones no tienen permiso para escanear el sistema. El software antivirus para iOS simplemente no es posible. Dicho esto, el spyware de Pegasus hecho israelí es perfectamente capaz de infectar, monitorear y enviar información a sus servidores de iPhones y otros dispositivos que ejecutan iOS hasta la versión 14.6. Pegasus puede leer sus textos , escuchar sus llamadas, robar información de la aplicación de contraseñas, encender el micrófono y la cámara, y rastrear su ubicación. Hay otro malware utilizable para iOS, pero Pegaso es uno de los más invasivos.

¿Qué es Pegasus Spyware?

Los teléfonos que ejecutan Android pueden infectarse fuera de la caja. Es bien conocido y publicado que los teléfonos móviles fabricados en Estados Unidos y China enviaron a los clientes con malware preinstalado diseñado para recopilar y enviar información del usuario a un servidor remoto. En ambos casos, el gobierno y sus agencias fueron los que hicieron esto, pero ¿quién puede decir que una empresa privada no puede hacer lo mismo?

Las cosas son similares incluso sin influencia del gobierno. Hay un montón de malware que acechan en todas partes, toneladas de estafas diseñadas para engañar al usuario para que instalaran la aplicación y permitiendo al hacker acceso ilimitado a datos confidenciales.

Lectura recomendada:

Ninguno de esos ataques es específico de Wi-Fi, y pueden ocurrir cada vez que enciendes tu teléfono o te conectas. Sin embargo, hay un ataque de hacker bastante común a las redes Wi-Fi.

Piratería de wi-fi y ataques de MITM

Cada vez que te conectas a una red abierta y no usas VPN, hay una buena posibilidad de que puedas convertirte en víctima de un ataque de hacker llamado Man in the Middle o MITM para abreviar. Con este ataque, el hacker no tendrá que encontrar una manera de instalar malware en su dispositivo, y simplemente fingirá ser un enrutador y recopilar todos los datos que envíe o reciba en su teléfono.

Entonces, ¿cómo funciona eso?

Muchos usuarios no prestan mucha atención a la seguridad de su red y dejan credenciales de administrador predeterminados en sus enrutadores . Los piratas informáticos usan esas credenciales para descubrir la dirección MAC del enrutador y otras configuraciones. Ahora, cuando el hacker conoce la dirección MAC de los enrutadores, la asigna a su dispositivo especialmente ajustado.

Dado que la dirección MAC debe ser única, cada dispositivo conectado en esa red verá el enrutador de los hackers como el real. Ahora tendrá acceso a todos los datos que está enviando, recibiendo y lo revisará mientras los pasa al enrutador real. De ahí el nombre hombre en el medio. Hacker está efectivamente de pie entre su teléfono y el enrutador real .

Ataque MITM explicado y realizado en la práctica

Cómo saber que has sido pirateado

Hay algunos signos de telarización de que te han pirateado. Es más fácil descubrir esto en su propia red ya que tiene credenciales de administrador. En ese caso, puede verificar el estado de Wi-Fi en el panel de control de enrutadores para ver si hay o no algún dispositivo desconocido conectado, y si lo existe, puede expulsarlo de la red, desconectar el enrutador y cambiar tanto el administrador y contraseñas SSID .

Aparte de eso, los síntomas pueden ser los mismos o similares a las infecciones por malware de la computadora:

  • El dispositivo se vuelve lento
  • El navegador de Internet lo redirige a un sitio web desconocido sin ninguna razón.
  • El bloqueo que queda de la barra de direcciones está abierto en los sitios web previamente garantizados.
  • Sus contraseñas dejan de funcionar
  • Recibe un mensaje de ransomware

Cómo minimizar los riesgos de ser pirateados

Tenga mucho cuidado al elegir su próximo dispositivo móvil a menos que esté bien con grandes empresas y gobiernos que lo espija por su propio bien.

Cuando instale software en su dispositivo, use fuentes de confianza y lea las reseñas de otros usuarios antes de descargar e instalar algo que lamentará momentos más tarde.

Use el software VPN o un navegador con funciones de VPN incorporadas cuando use Internet fuera de su red doméstica.

En su red doméstica, asegúrese de cambiar el nombre de usuario y la contraseña predeterminados de los enrutadores para que sea más difícil para los hackers.

Resumen

Alguien puede piratear su teléfono con Wi-Fi o cualquier otra conexión a Internet. Lo más probable es que su teléfono inteligente llegó a usted pirateado desde la fábrica. Los fabricantes instalan malware en sus teléfonos bajo la supervisión de sus agencias gubernamentales o por su cuenta para recopilar cualquier información útil sobre los usuarios. Sin embargo, cuando hablamos de ataques específicos de Wi-Fi, el más común es MITM o hombre en el medio.

Los piratas informáticos encontrarán un enrutador mal protegido y copiarán su dirección MAC, engañando a todos los demás dispositivos en la red para pensar que un hacker es un enrutador real. Luego, recibirá todo el tráfico entrante para encontrar contraseñas, información de la tarjeta de crédito y otros datos valiosos antes de pasarlo al enrutador real.

Puede decir que está pirateado si sus contraseñas cambian o si nota cualquier otra infección común de virus informática o síntoma de violación de datos. Esos pueden variar desde operaciones lentas hasta redirección del sitio web o mensajes de ransomware.

Para ser lo más seguro posible, asegúrese de que su red Wi-Fi de su hogar esté bien protegida, elija cuidadosamente la marca y el modelo de su teléfono, no instale aplicaciones de fuentes no confiables.

Como imperativo de seguridad: use el software VPN siempre que se conecte a Wi -Fi público.