in

Soy un hacker profesional y estas son las 5 cosas que me permitirían acceder a tu teléfono inteligente en SEGUNDOS

Kieran Burge, consultor de seguridad de Prism Infosec, ha revelado los cinco errores comunes que podrían permitirle acceder a su teléfono inteligente en cuestión de segundos.

Muchos de nosotros nos sentiríamos perdidos sin nuestros teléfonos inteligentes en la mano, pero ¿qué pasaría si ese mismo dispositivo se convirtiera en una herramienta para los delincuentes?

Kieran Burge, consultor de seguridad de Prism Infosec, ha revelado los cinco errores comunes que podrían permitirle acceder a su teléfono inteligente en cuestión de segundos.

Como probador de penetración (un hacker legal que prueba la ciberseguridad de las empresas para encontrar debilidades antes de que lo hagan los delincuentes), Kieran sabe de lo que está hablando.

Y dice que errores simples como reutilizar contraseñas, hacer clic en enlaces poco fiables y compartir demasiada información en las redes sociales pueden meterte en problemas.

Entonces, ¿es usted culpable de estos errores de seguridad? Sigue leyendo para descubrirlo.

Kieran Burge, consultor de seguridad de Prism Infosec, ha revelado los cinco errores comunes que podrían permitirle acceder a su teléfono inteligente en cuestión de segundos.

Como probador de penetración (un hacker legal que prueba la ciberseguridad de las empresas para encontrar debilidades antes de que lo hagan los delincuentes), Kieran sabe de lo que habla.

Como probador de penetración (un hacker legal que prueba la ciberseguridad de las empresas para encontrar debilidades antes de que lo hagan los delincuentes), Kieran sabe de lo que habla.

1. Usar software desactualizado

Keiran le dijo a MailOnline que una de las primeras cosas que él y otros piratas informáticos buscan cuando preparan un ataque es software desactualizado.

«El software desactualizado es un problema realmente grande porque, si el software se ha actualizado, probablemente es porque hay un problema de seguridad», explicó.

El software, ya sea el sistema operativo de tu iPhone o el sistema de control de una fábrica, suele tener algún tipo de vulnerabilidad.

Si bien los desarrolladores pueden solucionarlos rápidamente, también suelen compartirse en línea a través de foros y comunidades de piratas informáticos.

Si no ha actualizado su software para incluir la solución, explica Keiran, «la gente puede entrar y robar información realmente confidencial e incluso, a veces, tomar el control del software».

Keiran le dijo a MailOnline que una de las primeras cosas que él y otros piratas informáticos buscan cuando preparan un ataque es software desactualizado.

Keiran le dijo a MailOnline que una de las primeras cosas que él y otros piratas informáticos buscan cuando preparan un ataque es software desactualizado.

¿Cuáles son algunas de las contraseñas más comúnmente pirateadas?

Una investigación realizada por Specops Software ha descubierto que todavía se utilizan con frecuencia contraseñas fáciles de predecir.

Algunos de los más frecuentemente comprometidos son:

  • investigación
  • GGGGGGGG
  • cleopatra
  • Sym_cskill
  • mcafeeptfcorp
  • minecraft.AS
  • sym_newhireOEIE
  • contraseña

Las vulnerabilidades pueden adoptar muchas formas diferentes y permitir que los delincuentes causen graves perturbaciones a empresas e individuos.

Estos ataques suelen ser oportunistas, ya que los grupos delictivos escanean archivos en línea en busca de versiones de software desactualizadas.

Keiran dice que el reciente ataque devastador a la Biblioteca Británica probablemente haya sido un ataque oportunista de este tipo.

Para mantenerse seguro en línea, Keiran dice que «siempre debe asegurarse de que su software esté actualizado».

2. Reutilizar contraseñas

Otra forma común en que los piratas informáticos obtienen sus datos personales, según Keiran, es explotando contraseñas reutilizadas.

Keiran le dijo a MailOnline: «No importa qué sitio te proporcione información, no sabes qué van a hacer con esa información ni cómo la van a proteger».

Dice que el gran riesgo de reutilizar contraseñas es que si incluso un sitio que utilizas se ve comprometido, puede dar a los piratas informáticos acceso a todas tus cuentas.

«Tan pronto como una empresa sufre una vulneración, normalmente se produce un gran volcado de bases de datos en la web oscura», dijo Keiran.

La web oscura es una parte cifrada de Internet a la que no se puede acceder con los motores de búsqueda normales y que a menudo se utiliza para albergar mercados criminales.

En abril de este año, una redada internacional derribó un bazar de piratas informáticos llamado Genesis Market que, según el FBI, ofrecía acceso a más de 80 millones de credenciales de acceso a cuentas.

Keiran dijo: «Habrá bases de datos con combinaciones de nombre de usuario y contraseña para sus cuentas».

«Si estás reutilizando contraseñas, cualquier hacker puede tomar esa combinación y usarla para tomar el control de otra empresa».

Reutilizar contraseñas lo pone en riesgo porque las credenciales de su cuenta pueden ser robadas y revendidas en mercados como Genesis Market, que la IA eliminó a principios de este año.

Reutilizar contraseñas lo pone en riesgo porque las credenciales de su cuenta pueden ser robadas y revendidas en mercados como Genesis Market, que la IA eliminó a principios de este año.

3. Dar demasiada información en línea

«A nivel personal, para alguien en sus actividades diarias, una de las cosas más importantes en las que debe pensar es cuánta información comparte en línea», dijo Keiran.

En el ‘equipo rojo’, un término de ciberseguridad para probar las defensas de una empresa, uno de los primeros lugares en los que Keiran y su equipo miran son las redes sociales.

«Podemos hacer casi cualquier cosa para entrar en una empresa, pero una de las herramientas que utilizamos es la recopilación de datos de las redes sociales», explicó Keiran.

«Recorremos sitios de redes sociales como LinkedIn para ver qué podemos encontrar».

Esto no sólo podría revelar nombres de usuarios que pueden estar vinculados a credenciales de cuentas robadas, sino que también abre la puerta a toda una gama de otros ataques.

Uno de los ataques más insidiosos a los que esto le expone es una técnica llamada «intercambio de simulación» o «jacking de simulación».

Keiran explica que los piratas informáticos buscarán en la web información como su fecha de nacimiento, dirección e incluso respuestas a preguntas de seguridad comunes como el apellido de soltera de su madre.

«Una vez que tengas toda esa información, puedes utilizar técnicas de ingeniería social para llamar a su proveedor de telefonía móvil y convencerlo de que transfiera el número de móvil a una nueva tarjeta SIM», afirmó.

Ahora, cada vez que un mensaje de texto o una llamada va al teléfono de la víctima, va directamente a los atacantes.

«Una vez que lo tienen, de repente tienes acceso a todos los sitios de autenticación multifactor en los que la persona está registrada», añadió.

Esto podría incluir cuentas de correo electrónico del trabajo, cuentas de compras en línea e incluso banca en línea.

«Ya no tienes control sobre todo lo que pones en línea, y si tienes mala suerte y toda esa información se vincula, te pueden robar parcialmente tu identidad», advirtió Keiran.

Revelar demasiada información en línea puede dejarlo en riesgo de sufrir ataques Sim-Jacking en los que los piratas informáticos transfieren su número de teléfono a un nuevo sim para interceptar sus llamadas y mensajes (imagen de archivo)

Revelar demasiada información en línea puede dejarlo en riesgo de sufrir ataques Sim-Jacking en los que los piratas informáticos transfieren su número de teléfono a un nuevo sim para interceptar sus llamadas y mensajes (imagen de archivo)

4. Conexión a redes públicas desprotegidas

«En los últimos años, algo que se ha vuelto mucho más importante es el trabajo remoto», afirmó Keiran.

«Una gran parte de eso implica que la gente vaya a cafés como Starbucks y se conecte a su WiFi público».

El problema es que este tipo de redes públicas utilizan un tipo de sistema llamado ‘autenticación abierta’ para conectar su dispositivo a la web sin tener que utilizar la verificación de identidad.

Si bien esto le facilita acceder rápidamente al WiFi de la cafetería para enviar algunos correos electrónicos, también lo pone en riesgo de sufrir ataques de ciberdelincuentes.

La autenticación abierta significa que los datos que envía a través de la red no están cifrados y pueden ser capturados por cualquier otra persona en la red.

«Alguien podría estar sentado fuera de una red WiFi pública y simplemente escuchando lo que se envía», advirtió Keiran.

‘Podrían estar en la cafetería o podrían estar utilizando hardware especializado para aumentar el alcance al que pueden escuchar en la red.

«Pueden esconderse a una distancia segura y todo lo que tienen que hacer es escuchar y esperar».

Para evitar el robo de información personal, como datos bancarios, de una red WiFi pública, Keiran recomienda utilizar siempre una VPN cuando esté en público.

Estos servicios cifran sus datos para que cualquier espía en la red no pueda leer lo que envía.

En WiFi público, cualquiera podría estar escuchando la información que estás enviando, esperando robar información confidencial como datos bancarios y contraseñas.

En WiFi público, cualquiera podría estar escuchando la información que estás enviando, esperando robar información confidencial como datos bancarios y contraseñas.

5. Hacer clic en enlaces dudosos

Finalmente, Keiran dice que enviar enlaces dudosos sigue siendo la forma más común en que las personas son pirateadas.

Las estafas de phishing siguen siendo el ataque más frecuente en el Reino Unido según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido.

Solo en 2022, se señalaron al NCSC 7,1 millones de correos electrónicos y URL maliciosos, el equivalente a casi 20.000 informes al día.

Keiran explica que los piratas informáticos enviarán correos electrónicos y mensajes de texto falsos a objetivos que contienen enlaces a sitios web maliciosos o instrucciones para descargar software.

Una vez que se hace clic en uno de estos enlaces, los delincuentes tienen una ventana para instalar malware en el dispositivo de su víctima que puede robar datos e incluso tomar el control.

Pero por más sofisticado que sea un virus informático, los piratas informáticos aún necesitan que alguien siga un enlace a un sitio web comprometido o descargue archivos que contienen malware oculto.

«Debes estar atento a cualquiera que te envíe algo cuando no lo esperas», concluyó Kieran.

«No hagas clic en enlaces dudosos, no descargues archivos dudosos, no caigas en su trampa».

Fuente

Written by Redacción NM

Las demandas contra Donald Trump por los disturbios del 6 de enero pueden avanzar, dice el tribunal de apelaciones

Los países colonizados rara vez piden reparación por errores del pasado; las razones pueden ser complejas

Los países colonizados rara vez piden reparación por errores del pasado; las razones pueden ser complejas