...
🤳 Un blog de noticias de Android dedicado a consejos de expertos, noticias, reseñas, teléfonos Android, aplicaciones, procedimientos, tabletas y teléfonos móviles.

¿Se puede hackear un iPhone? un desglose de hacks comunes

21
  • Su iPhone puede ser pirateado de varias maneras, aunque los iPhone son más seguros que los Android.
  • Los expertos dicen que la mejor manera de mantenerse a salvo de los piratas informáticos es estar atento a los enlaces extraños o las aplicaciones incompletas y solo brindar información cuando sea necesario.
  • La poca duración de la batería y el rendimiento lento pueden ser indicadores de un hackeo del iPhone.
  • Es posible que deba restaurar su iPhone a la configuración de fábrica u obtener un reemplazo si ha sido pirateado gravemente.

Los hackeos de iPhone no son increíblemente comunes, pero aún pueden ocurrir si no tienes cuidado.

del malware

y aplicaciones embaucadoras descargadas de App Store para ataques dirigidos a un dispositivo específico, su información puede ser robada de innumerables formas.

Aquí desglosaremos los tipos comunes de piratería, cómo saber si ha sido pirateado y qué hacer al respecto.

Cómo se puede hackear un iPhone

La piratería ocurre cuando alguien más obtiene acceso a información privada en su dispositivo o la controla sin su consentimiento. Es un término amplio y se encuentra en un gradiente de malo a muy serio. Algunos piratas informáticos quieren ganar dinero rápido vendiendo publicidad. Otros quieren hacerte daño. 

Los expertos dijeron que hay algunos tipos principales de hacks de iPhone:

Sitios web o enlaces sospechosos

Al igual que en su computadora, su iPhone puede ser pirateado haciendo clic en un sitio web o enlace sospechoso. Si un sitio web se ve o se siente "fuera de lugar", verifique los logotipos, la ortografía o la URL.

Trate de evitar conectarse a una red Wi-Fi pública sin contraseña, lo que abre la posibilidad de que un pirata informático acceda al tráfico no cifrado en su dispositivo o lo redirija a un sitio fraudulento para acceder a las credenciales de inicio de sesión.

Los mensajes de números que no reconoce también son sospechosos. 

Afortunadamente, los teléfonos inteligentes modernos son buenos para resistir malware y ransomware.

.

Aplicaciones sospechosas en la App Store

Los dispositivos Apple existen en un ecosistema digital mucho más cerrado y monitoreado en comparación con los dispositivos Android. 

La empresa tiene un proceso de investigación de las aplicaciones en su tienda, pero no es infalible.

Ning Zhang, quien dirige el Laboratorio de Privacidad y Seguridad Informática de la Universidad de Washington en Saint Louis, dijo que hay que tener cuidado con las aplicaciones que solicitan más información de la que necesitarán para funcionar. 

Por ejemplo, si descargó una aplicación de fondo de pantalla o linterna y le pide su ubicación o lista de contactos, cámara o micrófono, eso es una señal de alerta. Es probable que los desarrolladores lo estén engañando para que proporcione esta información para que pueda venderse.

“Sería un poco escéptico al respecto y consideraría si realmente quiero esa aplicación de fondo de pantalla", dijo. “Estar alerta, incluso con aplicaciones oficiales, es útil. Si somos capaces de hacer eso, creo que para la persona promedio, debería estar bastante seguro”.

¿Se puede hackear un iPhone? un desglose de hacks comunes

Es importante realizar un seguimiento incluso de las aplicaciones oficiales en su teléfono y también verificar si hay aplicaciones descargadas sospechosamente.

alianza de imágenes/Colaborador/Getty Images

Trucos de pareja íntima

Los socios abusivos pueden tomar su teléfono y descargar spyware

(o stalkerware) cuando no estás mirando. Este software malicioso se puede usar para rastrear su ubicación o hacer que la información privada, como mensajes de texto, su historial de llamadas y correos electrónicos, sea accesible para ellos. 

Todo lo que necesitan es su contraseña y acceso físico a su teléfono. Los expertos con los que hablamos dijeron que esto es lamentablemente común. Este abuso puede ser psicológicamente traumático y devastador para la vida personal y pública de alguien. Si observa aplicaciones que no recuerda haber descargado, esto podría ser una señal, aunque muchas veces la aplicación de spyware es invisible en la pantalla de inicio. 

Lamentablemente, este problema no es fácil de solucionar. Las víctimas pueden arriesgar su seguridad al eliminar las aplicaciones o buscar malware si los abusadores notan estas acciones.

Ataques dirigidos

La persona promedio probablemente no será seleccionada ni atacada remotamente por piratas informáticos porque es costoso, a veces costando millones para piratear teléfonos más nuevos, dijo Matthew Green, profesor asociado del Instituto de Seguridad de Internet de Johns Hopkins.

Los periodistas y activistas corren mayor riesgo de sufrir este tipo de hackeo. 

Una forma de pirateo dirigido funciona así: los piratas informáticos explotan fallas desconocidas en la programación de iOS que ni siquiera sus desarrolladores conocen. Con este conocimiento, los piratas informáticos pueden instalar malware para obtener datos de fuentes específicas.

“Este es un conjunto muy sofisticado de trucos y, a menudo, ni siquiera sabrás que esto te sucedió”, dijo Green. “Si es alguien que es realmente sofisticado, te enviará un mensaje de texto invisible y luego tu teléfono se verá comprometido por un tiempo”.

Los errores se conocen como exploits de "día cero", lo que se corresponde con el hecho de que Apple se enterará de un posible problema de seguridad en su software el mismo día que trabajará para parchearlo. En el momento en que el mundo lo sepa, es solo cuestión de tiempo antes de que el truco quede obsoleto. Es por eso que las personas o los gobiernos que los compran a menudo mantienen en secreto estos costosos trucos, dijo Green.

Maneras de protegerse de un hackeo de iPhone

Los iPhones pueden ser absolutamente pirateados, pero son más seguros que la mayoría de los teléfonos Android.

Es posible que algunos teléfonos inteligentes Android económicos nunca reciban una actualización, mientras que Apple admite modelos de iPhone más antiguos con actualizaciones de software durante años, manteniendo su seguridad. Por eso es importante actualizar tu iPhone.

Las aplicaciones en la App Store también se examinan en busca de malware (aunque hay aplicaciones cuestionables que pasan desapercibidas).

Sin embargo, si está considerando "hacer jailbreak" a su iPhone, eliminando las restricciones de software impuestas en iOS, se está abriendo a posibles vulnerabilidades en el software porque ha eliminado algunas de las medidas de seguridad existentes de Apple. Es posible descargar spyware o aplicaciones de malware incompatibles en un teléfono con jailbreak, y así es como también pueden ocurrir adquisiciones remotas con iPhones. Se debe evitar un teléfono con jailbreak, ya que puede permitir peligrosamente que las aplicaciones maliciosas pasen desapercibidas.

Si hace una copia de seguridad de su teléfono en iCloud, asegúrese de tener una contraseña segura

. Si alguien obtiene su contraseña, ni siquiera necesita piratear su teléfono porque puede descargar una copia de seguridad de la nube.

¿Se puede hackear un iPhone? un desglose de hacks comunes

Los piratas informáticos pueden acceder a su información descargando una copia de seguridad de la nube, lo que elimina la necesidad de hacer jailbreak u obtener acceso a su teléfono.

Issaro Prakalung/Getty

Activar la autenticación de dos factores de Apple es otra buena manera de mantenerse seguro y puede evitar que su cuenta de iCloud (ID de Apple) sea pirateada al requerir otro paso de verificación.

Vyas Sekar, profesor de ingeniería eléctrica e informática en la Universidad Carnegie Mellon, dijo que mantenerse seguro se trata de una "buena higiene digital".

"Instala aplicaciones de fuentes confiables y, a menos que sepas lo que estás haciendo, probablemente no quieras hacer jailbreak a tu teléfono", dijo Sekar. "Ten cuidado. No haga clic en los archivos adjuntos que no desea abrir y mantenga su teléfono actualizado”.

Cómo saber si tu iPhone ha sido pirateado

No siempre puedes saber si tu iPhone ha sido pirateado, dijo Sekar. Pero usted puede notar algunas cosas.

  • Su teléfono está inusualmente caliente o se apaga con frecuencia.
  • Su teléfono es lento cuando intenta cargar sitios web.
  • La batería se está agotando incluso cuando no estás tocando tu teléfono.

Estos síntomas indican que el teléfono está funcionando todo el tiempo, incluso cuando no lo estás usando. A veces, los mejores indicadores provienen del exterior, como cuando los amigos dicen que reciben mensajes extraños de usted. Sin embargo, los hacks más sofisticados pueden ser algo invisibles. 

No hay una forma definitiva de verificar cada tipo de pirateo. Los expertos nos dijeron que una forma confiable de investigar es descargar una aplicación de seguridad móvil llamada iVerify, que escanea el sistema operativo de su teléfono en busca de comportamientos sospechosos y también puede detectar si su teléfono tiene jailbreak.

Qué hacer cuando tu iPhone ha sido hackeado

Si sabe que su teléfono ha sido pirateado, tiene algunas opciones dependiendo de lo que haya sucedido.

Para problemas menores, como una aplicación que roba su información, elimine la aplicación y actualice su software.

En casos graves, querrás borrar tu iPhone y restaurarlo a la configuración de fábrica. Pero incluso si lo hace, puede que no quede completamente claro si se ha deshecho del malware instalado en su teléfono, especialmente si se le ha hecho jailbreak.

¿Se puede hackear un iPhone? un desglose de hacks comunes

Si sospecha que su teléfono ha sido pirateado, a veces la apuesta más segura es obtener un teléfono nuevo, según la gravedad de la violación.

Encontrar un experto para la inspección puede ser la mejor solución. Green de Johns Hopkins dijo que su teléfono no siempre se puede curar.

“Odio decir esto, pero si realmente necesitas estar seguro, compra un teléfono nuevo”, dijo Green. “Si alguien realmente accede a su teléfono, y es una barrera realmente alta para los iPhone, pueden instalar cosas como registradores de teclas, lo que significa que cada tecla que presiona, cada letra que escribe se envía a alguien. Hasta que esté seguro de que se ha ido, no puede estar seguro de tener privacidad”.

Si no puede obtener un teléfono nuevo de inmediato, es probable que no sea seguro usar un iPhone pirateado, por lo que es mejor dejarlo apagado.

Fuente de grabación: www.businessinsider.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More