Hackear un celular "es muy fácil"

Antiguo 26-Jun-2016, 16:41
 
Ubicación: en el hoyo de Moe
Sexo: Hombre
Mensajes: 9.321
Me Gusta recibidos: 21.114 (?)
Escándalos recientes ponen de manifiesto hasta que punto es sencillo piratear un teléfono móvil y tener acceso a las conversaciones ajenas. La seguridad es una de las grandes obsesiones de los gigantes tecnológicos que en los últimos meses vienen implementado nuevos sistemas de cifrado para evitar que terceros tengan acceso a las comunicaciones de sus usuarios.

Un ejemplo es WhatsApp que el pasado mes de abril reforzó la seguridad de las llamadas y mensajes con un sistema de encriptación de extremo a extremo. De forma que nadie, excepto el receptor y el emisor, pueda leer ese contenido. Un servicio que ya utilizan otras aplicaciones de mensajería como Telegram o Facetime.

Pero la seguridad no solo se garantiza desde el software, y ya hay en el mercado teléfonos inteligentes a prueba de hackers. Es el caso del Blackphone. A simple vista puede parecer un móvil Android de alta gama pero cuenta con una peculiaridad que lo hace único: todas las comunicaciones están cifradas por defecto.






Servicios de monitorizaciónY es que para vulnerar las conversaciones de un usuario o convertir su smartphone en una grabadora no es necesario contar con los medios de la estadounidense NSA (Agencia de Seguridad Nacional). Basta con instalar una aplicación en el dispositivo y sentarse a escuchar. "Piratear un teléfono es una práctica relativamente sencilla. Con solo instalar una aplicación en el dispositivo puedes tener el control total sobre el terminal: acceder a todos los mensajes e incluso grabar conversaciones habilitando el micrófono", asegura David Sancho, responsable del equipo de investigación de Trend Micro en Iberia. De hecho, basta una simple búsqueda por internet para encontrar varias empresas que ofrecen asequibles servicios de monitorización de teléfonos móviles.

Una de ellas es FlexiSPY, que desde 175 euros permite capturar las contraseñas, espiar y grabar las llamadas telefónicas y controlar el micrófono y la cámara del dispositivo. Unos servicios similares a los que ofrece mSpy, compatible con Android y iPhone, y que garantiza el acceso a la ubicación GPS, los servicios de mensajería instantánea (WhatsApp, Facebook Messenger, Snapchat...) y los correos electrónicos del usuario. Todo, por una cuota mensual de 14,17 euros.

Pero, ¿son legales estos servicios? Desde FlexiSpy aseguran que "es perfectamente legal para instalar en su propio teléfono como una solución de copia de seguridad de primer nivel". No obstante, recomiendan tener "permiso o autoridad para supervisar el teléfono de otra persona o contar con los derechos para administrar el terminal".

¿Cómo garantizar la seguridad?
Por fortuna, casi a la misma velocidad con la que surgen aplicaciones para vulnerar las comunicaciones lo hacen otras destinadas a garantizar su integridad. En T-System han desarrollado una app de cifrado móvil con el objeto de dotar a las empresas del máximo nivel de seguridad. La solución genera una clave individual con cada uso que caduca inmediatamente después de colgar. Esta credencial codifica la conversación o el mensaje y sólo está en manos del usuario lo que hace que sea completamente independiente del proveedor del servicio.
La misma propuesta que hacen desde Open Whisper Systems, cuya aplicación Signal está orientada a realizar llamadas telefónicas entre dispositivos iOS, basándose en una comunicación cifrada de extremo a extremo. El uso es muy sencillo: basta con instalar la aplicación e indicar el número de teléfono. Acto seguido la aplicación exporta la agenda de contactos para verificar cuáles son los que usan el servicio y, a partir de ahí, el usuario ya puede comunicarse con ellos.

Según PandaLabs, laboratorio de ciberseguridad de Panda, hay otra forma para acceder a las comunicaciones de un usuario específico. "Hemos visto cómo se puede seleccionar a una persona de un grupo concreto y obtener información como qué terminales móviles usa, la versión de su sistema operativo y las acciones que realiza dentro de las aplicaciones de una determinada compañía. Teniendo la información anterior se pueden dirigir ataques como controlar el WiFi del atacado y hacer que el objetivo acceda a un enlace que descargue un troyano y se instale sin que se de cuenta. Una vez se tiene comprometido el terminal ya puedes grabar conversaciones, ver la base de datos de WhatsApp y demás", aseguran desde la compañía de ciberseguridad.





fuente: http://www.cromo.com.uy/esta-su-tele...cuchas-n931149
     
Sigue en el foro:
Noticias Geek
Últimos temas creados en Actualidad:
Antiguo 27-Jun-2016, 07:11
 
informacion mula forista rural y la CTM....

el 100% de todo lo electronico es perfectamente detectable y romper el cifrado o encriptación es cuestion de minutos...

en especial para redes como la ECHELON y otras europeas como la del UK que esta dentro de las mas invasivas....

si los rusos bloquearon todos los sistemas de guerra electronica de un destructor de ee.uu. con capacidad para destruir sateliotes, solo con una pasada de unos segundos de un Sukoy

con mucha mayor razon tienen capacidad para desencriptar una caga de telefono, feo qlo pasado a bosta de ovejas




PD: despues de malvinas ee.uu. invito al bombardero vulcan de la RAF (real fuerza aerea UK) a washintong, cuando sobrevolaba la zona mas protegida del mundo (la capital de ee.uu.) el piloto, por querer o de casualidad activo "solo" el sistema de medidas contraelectronicas lo que provoco un apagon en todos los sistemas de defensa de e.uu. incluyendo los sistemas de alerta temprana para la defensa sontra misiles, el sistema de misiles intercontinentales, radares, buques, comunicacion con submarinos, etc, el 100% de la electronica militar de ee.uu. fue desactovada por unas horas.....
Antiguo 27-Jun-2016, 14:31
 
Pero ojo que todo tiene mas de una arista .... Ovbiamente todo sistema es vulnerable , pero no siempre es tan facil

Hce poco para lps atentados en europa si no me equivoco capturaron a un musulman qliao q andaba poniendo bombas y le incautaron su iphone ... Este tenia clave

Los iphones tienen una funcion ( opcional) en que si alguien entra 10 vces una clave erronea , el telefono se resetea y pierde toda su info .... Para protejer tus datos .

Los organismos de seguridad tuvieron q ir a apple a llorar para que ellos pudiesen desbloquearlo y llevaron a apple a la justicia para q lo hiciera pero estos se negaron con el sgte argumento:

Si ellos hacian un software para "abrir" iphones .... Este podia caer en manos equivocadas , poniendo en peligro la seguridad de todos los usuarios.

No se en que habra quedado eso .... Pero recuerdo bien q fue hace poco .

el pero en este caso es que los programas crackers o los ataques de diccionario intentan una y otra vez todas las posibles combinaciones . Y aca solo tenian 10 intentos
Antiguo 27-Jun-2016, 17:23
 
Cita:
Iniciado por theloser Ver Mensaje
Pero ojo que todo tiene mas de una arista .... Ovbiamente todo sistema es vulnerable , pero no siempre es tan facil

Hce poco para lps atentados en europa si no me equivoco capturaron a un musulman qliao q andaba poniendo bombas y le incautaron su iphone ... Este tenia clave

Los iphones tienen una funcion ( opcional) en que si alguien entra 10 vces una clave erronea , el telefono se resetea y pierde toda su info .... Para protejer tus datos .

Los organismos de seguridad tuvieron q ir a apple a llorar para que ellos pudiesen desbloquearlo y llevaron a apple a la justicia para q lo hiciera pero estos se negaron con el sgte argumento:

Si ellos hacian un software para "abrir" iphones .... Este podia caer en manos equivocadas , poniendo en peligro la seguridad de todos los usuarios.

No se en que habra quedado eso .... Pero recuerdo bien q fue hace poco .

el pero en este caso es que los programas crackers o los ataques de diccionario intentan una y otra vez todas las posibles combinaciones . Y aca solo tenian 10 intentos
mijo

ese telefono del que dices ya lo habían abierto hace rato, el problema del fbi era que lo abrieron de manera ilegal por no contar con los permisos de la corte

por eso recurrieron a la misma corte para que oblige a apple a aportar.....

si hubiese sido la cia, nadie se entera que existia un celular y la informacion la rastrean en minutos.....
Antiguo 28-Jun-2016, 13:23
 
Buen tema amigo, me interesa bastante esta wea, alguien por ahí q me pudiese orientar un poco mas con esto...

Sldos.
Página 1 de 2 1 2
Tags: , ,

Herramientas


Respuesta


ElAfter.com 2005-2018 @ Algunos derechos reservados - Desarrollo por GRID
Top