En tanto que el soporte impone la autenticación de dos factores y el personal no tiene acceso a zonas Wi - Fi (especialmente cuando se manejan datos de negocio), nuestro teléfono móvil debería ser seguro, ¿verdad? No. Como han señalado Dialed In y Wired, existen determinados hackers que hacen más cosas que nosotros mismos con nuestros celulares y dispositivos portátiles.
Teléfonos celulares: el mejor amigo de los hackers
Cualquier iPhone más reciente al 4 incluye un acelerómetro de alta calidad, o "sensor de inclinación". Si los hackers acceden a este sensor y uno deja el teléfono en su escritorio, es posible para ellos que ambos detectemos y analicemos la vibración del teclado del ordenador y determinar lo que se está escribiendo, con un 80 por ciento de exactitud. Por lo tanto, digamos que escribimos la dirección del portal de nuestro banco favorito y luego las credenciales de acceso. Los hackers tienen el acceso total.
Los desarrolladores de aplicaciones se dieron cuenta de los micrófonos target que usan los hackers e hicieron mucho más difícil el acceso sin ser descubiertos. Emprendedores criminales, sin embargo, han descubierto una manera de aprovechar el giroscopio de un teléfono. Esto nos permite jugar Angry Birds o cualquier otro programa parecido y detectar ondas de sonido a través de él. Entonces, la próxima vez que hablemos acerca de las finanzas con nuestra pareja mientras estamos atravesando un nuevo nivel del juego de nuestro móvil, es posible que también les estemos dando información necesaria al hacker para robar.
Focalizar en los chips de identificación por radiofrecuencia (RFID)
En un esfuerzo por hacer compras al por menor, más fácil y de forma más segura, muchas tarjetas de crédito están equipadas con chips RFID (Identificación por radiofrecuencia). Los Smartphones, por su parte, incluyen la tecnología de comunicación de campo cercano (NFC) que permite transmitir y recibir esos datos que provienen de los chips RFID. El riesgo aquí es que los hackers que logran comprometer nuestro teléfono puedan aprovechar un malware para leer la información del chip RFID de una tarjeta, si nosotros la estamos almacenando en una cartera cercana o en una tarjeta que llevamos encima. Luego ellos pueden hacer una copia física.
“Digan cheese”
Las cámaras móviles también han sido objeto de estudio, ya que la piratería permite a los atacantes tomar instantáneas de nosotros o de nuestra familia cuándo ellos lo deseen y en el lugar que quieran. A pesar de las mejoras en la seguridad del teléfono básico, todavía es posible para los usuarios maliciosos tomar el control de nuestra cámara. Es así: los sistemas operativos como Android ahora exigen que una vista previa de cualquier fotografía nueva debe aparecer en la pantalla, pero no especifican el tamaño de esta imagen. Como resultado, los ciberdelincuentes pueden tomar fotografías subrepticias y luego enviarlas a cualquier persona en cualquier lugar.
EL MDM conduce al riesgo
Un gran número de Smartphones contiene débiles herramientas de gestión de dispositivos móviles (MDM), instaladas por las compañías. Y a pesar de que alcanzar estas herramientas en un teléfono de destino requiere una estrecha proximidad, el riesgo es sustancial. Los atacantes podrían tomar el control total de nuestro dispositivo.
¿En forma o en falta?
Los teléfonos móviles no son la única tecnología en situación de riesgo; los dispositivos portátiles también son propensos a ser atacados. ¿Qué le pueden hacer los hackers a estos aparatos? En marzo de 2015, el fabricante de usables Fitbit fue notificado por investigadores que su dispositivo podría ser hackeado en menos de diez segundos. Aunque los informes iniciales se centraron en los cambios lógicos, tales como la alteración de los pasos caminados o la distancia recorrida, según lo observado por The Hacker News, no pasó mucho tiempo antes de que los hackers descubran una manera de inyectar malware que potencialmente se extiende a todos los dispositivos sincronizados.
Consecuencias potencialmente letales
Fallos de seguridad en los marcapasos con capacidad inalámbrica podrían permitir a los hackers tomar el control de (y luego se detiene) este dispositivo crítico también. En septiembre de 2015, un equipo de la Universidad del Sur de Alabama logró acceder a un marcapasos en funcionamiento y "matar" un maniquí médico conectado al dispositivo.
Dispositivos médicos, tales como bombas de insulina y desfibriladores implantables tienen notoriamente una débil seguridad - una falta de cifrado y contraseñas débiles o por defecto, - de los cuales los delincuentes pueden tomar fácilmente el control. ¿El resultado? La entrega de una sobredosis mortal o un shock en pacientes con perfecto estado de salud, sin previo aviso.
Interesémonos por la seguridad de su móvil
Los problemas de seguridad existentes se derivan de un pobre desarrollo de aplicaciones en dispositivos móviles y portátiles. Los desarrolladores de dispositivos móviles dan prioridad a la velocidad sobre la seguridad y evitan características críticas tales como comandos cifrados, sesiones de aplicaciones limitadas y desactivación de las solicitudes de repetición. Y mientras que el reconocimiento de estos defectos es el primer paso para mejorar la seguridad móvil, los usuarios debemos ser conscientes de los factores de riesgo de hoy en día. En este momento, los hackers pueden hacer mucho más con nuestro móvil o usable de lo que realmente creemos.