COMO HAcKEAR iPhone BlackBerry smartphones

COMO HAcKEAR iPhone COMO HAcKEAR BlackBerry COMO HAcKEAR smartphones Expertos dan consejos para enfrentar la amenaza de un posible ataque en los smartphones; sepa qué hacer en estos casos y cómo protegerse.

A medida que los smartphones (iPhone, BlackBerry, entre otros) cobran mayor popularidad, aumentan también los softwares nocivos que pretenden explotar su vulnerabilidad, como virus o programas espías, explica la revista Businessweek.

Y es que los smartphones están cada vez extendidos y realizan cada vez más tareas, incluyendo el pago de facturas o las compras online haciéndolos más atractivos para hackers y delincuentes.

Los hackers pueden atacar estos teléfonos a través de las tiendas de aplicaciones para ellos, la web y el email, con el objetivo de usar la información que obtienen de los celulares para suplantar la identidad de sus dueños o robar sus datos personales con fines fraudulentos.

El paraíso de los móviles de Apple, donde los virus no tenían cabida, parecía llegar a su fin y los usuarios sentían por primera vez real preocupación respecto ver sus móviles infectados con uno de estos desagradables gusanos informáticos.

Sin embargo, los smartphones también son vulnerables a los mismos ataques que han sufrido desde siempre las computadoras a través de la red o el correo electrónico.

Sobre Duh Worm
La compañía de seguridad F-Secure fue quien descubrió esta nueva amenaza y señaló de inmediato que el virus puede comportarse como un botnet, es decir redes de computadoras bajo el control de hackers.

Comenzó atacando en Australia y afecta, hasta el momento, específicamente a usuarios en Holanda que utilizan su iPhone para realizar operaciones de banca por Internet con la entidad financiera ING.

Lo que hace el virus es redirigir automáticamente al cliente a una página muy similar a la verdadera, en la que se le solicita que ingrese sus contraseñas.
Ante esto ING puso rápidamente una advertencia en el sitio Web para advertir a los clientes y recomendarles ingresar al portal a través de un computador.
Como vemos se trata de una amenaza real cuyo objetivo se aleja absolutamente de la diversión y se centra en motivos económicos, donde estafa es la palabra clave.

Potenciales víctimas
Al igual que ikee, el virus Duh Worm sólo afecta a los teléfonos desbloqueados (en inglés jail broken), en los que el usuario ha eliminado los mecanismos de protección de Apple para permitir que el aparato pueda ejecutar cualquier software.

Cabe señalar que el 10% de los iPhone & iPod Touch del mundo están operando bajo la modalidad “desbloqueada” según datos de la empresa creadora.

Quienes también corren riesgos son los móviles que tienen instalado un sistema conocido como Secure Shell que permite acceder al teléfono desde una computadora.

Entre otras cosas, el sistema Secure Schell hace posible intercambiar archivos entre ambas máquinas y viene con una contraseña por defecto (“alpine”) que los usuarios deben cambiar.

Los usuarios que no modificaron su contraseña son quienes se exponen a un mayor nivel de peligro.

Recomendaciones para usuarios confiados
Mikko Hypponen, director de investigación de F-Secure, señala que si bien el virus está aislado en Holanda existe la posibilidad de que se propague entre usuarios que utilizan la misma red de Internet inalámbrico (Wifi), saltando de celular en celular a gran velocidad.

Es por eso que el experto y representantes de Apple llaman a no desbloquear sus iPhones y en caso de haberlo hecho instan a cambiar las contraseñas.

“La gran mayoría de clientes no desbloquea sus iPhones y por buenas razones. Estos pirateos no sólo violan la garantía, también harán que el iPhone se vuelva inestable y que no trabaje confiablemente”, dice Natalie Harrison, una portavoz de Apple.

Por su parte, Cluley dice que “al desbloquear el móvil los usuarios están dejando abierta la puerta de atrás. Todos los demás saben cuál es la llave para abrir esa puerta”.

Las declaraciones del especialista de Sophos se condicen con los resultados de un estudio de Trend Micro respecto al increíble nivel de confianza que sienten los usuarios de smartphones en general cuando navegan en la red a través de sus dispositivos.

Según la investigación, el 44% de los usuarios tiene la sensación de que navegar por Internet desde sus teléfonos es tan seguro, si no más, como navegar desde su propio ordenador de mesa.

Por otro lado, el informe señala que si bien el 23% de los usuarios de smartphones utiliza software de seguridad ya integrado en sus teléfonos inteligentes, uno de cada cinco considera que instalar un programa de software de seguridad extra en estos dispositivos no resultaría muy efectivo, dado que creen que el riesgo de navegar con un smartphone es limitado.

El estudio de Trend Micro pone de manifiesto cómo estos usuarios son los que mayores posibilidades tienen de resultar vulnerables a amenazas cibernéticas, considerando la gran cantidad de actividades que realizan en sus móviles.

Amenazas que deben frenarse a tiempo si se tiene en cuenta que estos aparatos se extienden con increíble rapidez y popularidad y que en cinco años más llegaran a 330 millones de unidades en el mundo entero, según datos de la consultora ABI Research.

Otros consejos
Además de virus existen otro tipo de peligros a los que los usuarios de smartphones están expuestos día a día. Sepa cómo estar preparado:

Mensajes minados
Los mensajes de texto son uno de los servicios favoritos de muchos usuarios, pero también se está convirtiendo en una línea de ataque para muchos estafadores. Por ejemplo, mensajes de texto con códigos insidiosos fueron las armas usadas el año pasado para atacar el sistema operativo Symbian y hackers demostraron en una conferencia sobre seguridad digital que se podían usar para robar información personal de los iPhones.

Sea escéptico con cualquier mensaje que le pida contraseñas, números de cuenta o cualquier información personal. Si tiene dudas, consulte directamente con la compañía que dice estar solicitando la información.

Los mensajes multimedia, como fotos mandadas como mensajes de texto, también suponen un riesgo. Un mensaje podría contener un virus y no sólo encontrar la información guardada en su teléfono sino también contagiar a su lista de contactos.

La precaución es la mejor protección. Si desconoce el origen de un mensaje o no reconoce el número que lo envía, es mejor borrarlo sin abrirlo.

Aplicaciones
Las aplicaciones pueden ser otra vía de acceso para los hackers, advierten expertos en seguridad, aunque parece que todavía no está siendo muy utilizada.

Algunos juegos, por ejemplo, requieren acceso a su conexión de Internet para comparar su puntuación con la de otros jugadores. Pero muchas no necesitan esta capacidad y, si la solicitan, podría indicar que existe algo “extraño”.

Los teléfonos que funcionan con el sistema operativo Android o BlackBerry permiten limitar el acceso que puede tener una aplicación.

Perder su teléfono
Perder su teléfono es una de las formas más directas para que desconocidos tengan acceso a su contenido. Si roban su aparato y en él maneja datos importantes debe asegurarse de poder borrarlos de alguna forma remota.

La mayoría de teléfonos corporativos tiene esa capacidad, así como los iPhones, los BlackBerry y los teléfonos Windows Mobile.

via:www.altonivel.com.mx

Tags:
Uncategorized

Anímate a escribir un comentario o suscribirte al feed y obtener los artículos futuros en tu lector de feeds.

Comentarios

señores,el dia de hoy miercoles 14 de julio hackearon mi cuenta atravez de una conversacion por mmsn atravez de mi blackberry,y fue atravez de un contacto mio que a su vez fue hackeado la semana psada,es esto posible?nadie me cree que no acepte algun archivo y solo por la ventana abierta de la conversacion obtuvieron mi ID

Oye amigo, el mismo problema tengo con mi Black Berry, estan hackeando mi cuenta de messenger de Black Berry e incluso borran mi informacion y contactos de otros Black Berry ligados a mi y envian mensajes a mi nombre, ya lo comente con mi compañia de Telefono y me dicen q es imposible hacerlo, pues a todos les digo q si es posible hacerlo, lo estan haciendo con mi cuenta, alguna sugerencia para evitar este muy molesto problema?????? Helppppp!!!!!

tiienes que formatear la cuenta iiii ver q pasa sii thus archivos no aparecen ponle clave al telefono o desloq esc spacio de el archivo duk lo formateas ii guarda tu informacion al terminar reinicia el telefono ii iia

Escribe un comentario

(requerido)

(requerido)


Spam Protection by WP-SpamFree

Spam protection by WP Captcha-Free