A veces, tan solo es necesario aceptar una conexión por bluetooth, hacer click en una simple foto de WhatsApp o abrir un correo electrónico. Si la lista de métodos para hackear ya era larga, los códigos QR se han sumado al menú de opciones a disposición de los piratas. Si está infectado, bastará con que un usuario escanee uno de estos inofensivos símbolos -ya forman parte de nuestra vida cotidiana, sobre todo por su utilización masiva en publicidad- para dejar una puerta abierta de par en par.

Clica aquí y pon un Me Gusta

Clica aquí y pon un Me Gusta


Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones maliciosas. Las consecuencias de que a un usuario le pirateen su teléfono van desde que puedan espiarlo, robarle información o acceder a su agenda de contactos, por poner solo algunos ejemplos. Y lo peor de todo es lo fácil que resulta hacerlo.
¿Es tan sencillo?
O por lo menos eso es lo que se ha empeñado en demostrar el CEO de Lookout, John Hering, en un vídeo publicado en AllThingsD. Hering mostró algunas de las formas más comunes de hackear un smartphone. En una de sus presentaciones utilizó su propio teléfono, además de otro prestado por Walt Mossberg, periodista del medio estadounidense. Tras enviar un email a la cuenta de correo electrónico del reportero, éste apareció en la bandeja de entrada de Hering. En otra, fue capaz de leer a distancia los mensajes de texto de otro smartphone en el que previamente se había descargado la aplicación de un juego.
“Cualquiera puede abrir su cuenta de Gmail para leer lo que parece ser el correo electrónico de un amigo o un compañero de trabajo y descargarse una aplicación que en realidad es un spyware”, explicó acto seguido Hering ante una audiencia estupefacta. “Una vez instalado en el teléfono, el hacker puede acceder a información privada, restablecer contraseñas para dejarlo fuera de sus cuentas y mucho más”, añadió.

Con 1,3 millones de nuevos dispositivos activados diariamente, los smartphones son cada vez más un claro objetivo de los hackers. Por si esto fuera poco, el usuario medio de un teléfono inteligente está acostumbrado a probar cualquier tipo de software o aplicación, incluso las que suenan demasiado buenas para ser reales. Si le llama la atención, sencillamente hace click y la prueba. Si no le gusta, la borra y listo.
Google, el mejor sitio para descargar ‘malware’ y espiar
“Es un comportamiento que no sucede con el ordenador. Sin embargo, la forma de hackear un teléfono móvil no es muy distinta a la de un PC. Tan solo necesitas un sistema de entrada”, ha explicado a Teknautas Fernando de la Cuadra, director de Educación de Eset España. “¿Que quieres hacerlo por Twitter? Muy fácil. Tan solo necesitas enviar un tuit acortado que en lugar de apuntar al contenido que el destinatario cree que es, lo haga a un código malicioso”.
Tampoco es muy difícil encontrar este tipo de malware en internet. Según ha explicado de la Cuadra, “con realizar una búsqueda en Google puedes encontrar un montón de alternativas. Sucede lo mismo con aplicaciones para espiar el contenido de otro smartphone a distancia”.
En el buscador se pueden encontrar herramientas como Mobile Spy, Spyera Gold o Flexispy para hacerlo. Esta última, sin ir más lejos, se vende como la herramienta definitiva para las personas que sospechan de sus parejas.
Según Kaspersky Lab, la cantidad de programas maliciosos destinados al espionaje, seguimiento de las personas y a servicios de geolocalización se han multiplicado en el último año. Vicente Díaz, analista senior de malware de la compañía ha explicado que “la instalación de este tipo de software espía es más fácil de lo que se cree: basta con tener unos minutos el móvil. Incluso puede hacerse de forma remota, consiguiendo que la víctima entre en un enlace que le ha llegado vía SMS”.
Un Me Gusta en LaAnet

Un Me Gusta en LaAnet


En los últimos tiempos, cada vez más famosos han sido víctimas de ataques hackers en sus móviles. Le sucedió a la actriz de Mad Men Christina Hendricks y a la de Glee, Heather Morris, a las que robaron fotos comprometidas. Aquí en España, al periodista Pipi Estrada le robaron toda su agenda de contactos, que publicaron posteriormente en la red.
¿Cómo se puede ‘hackear’ un ‘smartphone’?
Existen distintas formas de hackear un teléfono inteligente. Según ha explicado a Teknautas Sorin Mustaca, experto en seguridad IT en Avira, “la mayor amenaza para los smartphones es la ingeniería social, que es la forma en la que se manipula a las personas teniendo como gancho la curiosidad humana, la avaricia y la ignorancia de ciertos temas. Estas técnicas utilizan Facebook, Google +, Twitter y otras redes sociales para expandir links maliciosos que apuntan a webs de phishing u otros archivos”.
“La segunda gran amenaza en el mundo móvil son las ‘apps’ maliciosas. La mayoría de usuarios no piensan que sus dispositivos son, en realidad, potentes ordenadores con mucho RAM. Todos los mecanismos de control que los proveedores de software como Apple, Google, Samsung o Amazon han implementado, han fallado de una manera u otra”, ha añadido Mustaca.
Fernando de la Cuadra añade una forma más, mediante un código QR. “Si el usuario lo escanea puede meterse una aplicación maliciosa”.
Pero, ¿y las mejores formas de evitarlo? En esto todos los analistas están de acuerdo: no hacer click en todas los enlaces y ofertas que se vean en las webs; asegurarse de que sean seguras; no facilitar información confidencial en sitios que no conozcan o que parezcan sospechosos; no instalar ‘apps’ que no proceden de una tienda oficial, aunque incluso ahí, los usuarios deberían comprobar la reputación de esa aplicación y el proveedor de la misma, o adquirir un programa antivirus.

[Solicitamos un, Me Gusta en nuestra página LaAnet en Facebook]
[SORPRENDETE!!! Tu Web de RECETAS de Cocina ]
[Aquí te dejamos un enlace a una web responsive realizada por LaAnet]
[Más ejemplos en nuestra web de trabajos realizados]