miércoles, 28 de noviembre de 2012

Así pudieron robar la agenda telefónica de Pipi Estrada y filtrar los números de famosos

La conexión por bluetooth o clicar en fotografías enviadas por WhatsApp pudo dejar todos sus datos expuestos a los interesados en difundirlos

Pinchar en un simple archivo o aceptar una conexión de bluetooth puede significar la exposición total de tu teléfono móvil (agenda, emails, fotos) a cualquier extraño. Solo hay que ser un poco descuidado. Y parece que eso fue lo que le pasó al periodista Pipi Estrada, de cuya agenda se sacaron y publicaron en internet los teléfonos de hasta 80 famosos.
«Los usuarios de móvil no tienen esta sensación de riesgo, pero existe», explica Emilio Castellote, director de márketing de producto de Panda Security. «A diferencia de los ordenadores de sobremesa, que tienen antivirus y los usuarios están cada vez más concienciados, en el móvil va todo demasiado rápido, no hay control suficiente», apunta.
El departamento de Castellote identifica tres posibles vías por las que los «hackers» pueden haber robado la agenda de Estrada:

1. Por bluetooth

La opción más probable. La conexión entre dispositivos que permite el bluetooth puede hacer que, por un despiste, la víctima en cuestión de permiso a personas anónimas que están cerca para que accedan a su teléfono móvil.Esto sucede, en ocasiones, cuando el usuario le da al botón de aceptar sin leer el mensaje, pensando que se trata de una notificación de pérdida de conexión o similar.Una vez que se ha permitido el acceso, el ladrón de datos -que no necesita ser un experto informático- puede copiar todo lo que la víctima tenga compartido, como la agenda telefónica, las fotografías o los correos electrónicos. Fue, por ejemplo lo que le pasó a Scarlett Johansson cuando alguien entró en su teléfono y copió un par de imágenes de la actriz desnuda.Evitar estos robos depende únicamente del usuario del móvil: Panda recomienda ocultar el bluetooth del teléfono a otros dispositivos y no compartir datos sensibles por defecto. Además de, por supuesto, controlar a quién se da acceso al dispositivo.

2. Por WhatsApp

Otra de las posibilidades más probables. Cualquier persona puede añadir a alguien a WhatsApp si conoce su número de teléfono e iniciar una conversación con él. A partir de ahí empieza el peligro: si se pincha en una foto o un vídeo, en realidad lo que se está haciendo es aceptar un enlace hacia esa foto almacenada en los servidores de la red social... o no.Últimamente se han popularizado en esta aplicación fotografías humorísticas cuyas miniaturas muestran una cosa y al ampliarlas aparece otra. Estas pueden llevar oculto «la descarga de un troyano que permita acceder a tu móvil por parte de otra persona», indica Castellote.Esta opción permite el «hackeo» del móvil a un ladrón de datos con conocimientos informáticos. A partir de ahí puede introducirse en el móvil, si está conectado a internet, y copiar la información que le interese. Por los datos publicados en las redes sociales, parece que Pipi Estrada mantuvo conversaciones vía WhatsApp con usuarios anónimos, que bien pudieron haber accedido a su móvil por esta vía.Evitar la infección del móvil por esta vía es sencilla: no pinchar en la descarga de imágenes o vídeos de cuya procedencia no estemos seguros.

3. Si el móvil o la app son «piratas»

La popularización de procesos informáticos como el Jailbreak, que permite acceder al sistema operativo de Apple para cambiarlo y obtener descargas de aplicaciones de pago de forma gratuita, abre otra vía de acceso a los teléfonos móviles por parte de terceros.El «crackeo» del móvil («autohackear» el dispositivo) expone automáticamente al usuario a los ataques externos que puedan llegar al descargarse apps o no controladas por la empresa propietaria del sistema operativo o a través de programas que aprovechen las nuevas vulnerabilidades.Una variante de esta posibilidad es la de descargarse apps «maliciosas», sin todas las garantías, desde móviles no «crackeados».En este caso evitar los problemas no resulta difícil: con no modificar el sistema operativo ni bajarse apps de dudosa reputación es suficiente.


7 comentarios:

  1. After I initially left a comment I seem to have clicked on the -Notify me when new comments are added- checkbox and now each
    time a comment is added I recieve 4 emails with the same comment.

    There has to be a way you are able to remove me from that service?
    Appreciate it!

    Here is my weblog: cash advance no faxing

    ResponderEliminar
  2. It's nearly impossible to find knowledgeable people for this topic, but you sound like you know what you're talking about!
    Thanks

    Feel free to surf to my website ... cash advance wichita ks
    Also see my page :: 1 hour payday loans

    ResponderEliminar
  3. Hello to all, the contents present at this website are actually awesome for people experience,
    well, keep up the nice work fellows.

    My site: he has a good point

    ResponderEliminar
  4. Hi there, You have done a great job. I'll certainly digg it and personally suggest to my friends. I'm sure they will be benefited from this web site.


    my blog post: loans online instant approval
    Also see my site: direct payday loan lenders

    ResponderEliminar
  5. I like it when folks come together and share ideas.
    Great website, continue the good work!

    my blog post - cash advance without checking account

    ResponderEliminar
  6. For newest information you have to go to see the web and on internet I
    found this web page as a finest web page for hottest updates.


    Feel free to surf to my web-site :: click here

    ResponderEliminar