Cómo espiar mensajes de texto sin instalar software

Difunde el amor

Es mucho más difícil espiar mensajes de texto sin instalando software; sin embargo, para un ingeniero social capacitado podría ser más fácil. Espiar mensajes de texto sin instalar software sólo es posible bajo algunas condiciones específicas. La mayoría de los métodos utilizados para capturar sus comunicaciones personales otorgan acceso a mucho más que solo mensajes de texto, brindando acceso remoto completo a todo lo que hay en su dispositivo. Aquí le mostraremos cómo espiar mensajes de texto sin instalar software.

Proteja su cuenta de Google

Su cuenta de Google se puede utilizar para obtener acceso a todos sus datos y dispositivos conectados. Si Google maneja su aplicación de mensajería, al comprometer su Gmail, un atacante registrará automáticamente todos sus mensajes. Siempre habilite la autenticación de dos factores para su cuenta de Google e inspeccione cualquier actividad sospechosa.

Google no registrará por error los intentos de inicio de sesión. Cada vez que se le notifica que ha ocurrido algo y no puede verificar que fue usted o un familiar, debe realizar un análisis de seguridad completo de sus dispositivos.

Un inicio de sesión significa que una de sus computadoras o teléfonos inteligentes está infectada con una aplicación host que actúa como puerta de entrada a su atacante. No significa necesariamente que el que estás usando esté afectado pero con acceso a tu cuenta de Google es probable que tus mensajes estén siendo espiados.

Una cuenta de Google conectada normalmente mantiene la copia de seguridad de todos mensajes de WhatsApp así como otros registros de cuentas sociales. Todo lo que el atacante tendría que hacer entonces es interceptar un código QR y clonar su WhatsApp en un dispositivo de escritorio para leer todos sus mensajes en vivo.

Una vez que le roban la copia de seguridad de WhatsApp, el almacén de mensajes se puede descifrar utilizando herramientas y/o servicios en línea. Una cuenta de Google es demasiado valiosa para verse comprometida. Se conecta a demasiados servicios en línea. Protégelo siempre.

Vulnerabilidades NFC

Hasta hace poco se pensaba que controlar un teléfono a distancia sin hacer nada más que estar dentro del alcance era una hazaña que sólo se veía en las películas. En una importante conferencia sobre seguridad, un aspirante a hacker demostró la validez de esta visión explotando una vulnerabilidad en el chipset NFC de ciertos teléfonos móviles. Si bien esto está lejos de ser accesible incluso para los tecnófilos más empedernidos, el hackeo de NFC es real.

Los piratas informáticos profesionales y los principales expertos en seguridad tienen la capacidad de explotar los protocolos de diseño de su chipset NFC que permiten el control y la vigilancia remotos una vez que el atacante se encuentra dentro de un rango de 100 metros o 330 pies. Si charlie miller podría hacerse cargo de un Nokia con NFC en 2012, puedes imaginar lo fácil que es hoy en día.

La hazaña SS7

El antiguo protocolo de telecomunicaciones Signaling System 7 (o SS7), lanzado por primera vez en 1975, ha sido responsable de la interceptación de innumerables mensajes y llamadas de voz a lo largo de los años. Esta vulnerabilidad fue descubierta hace muchos años, pero ciertos proveedores de servicios y dispositivos todavía la tienen, especialmente en países del tercer mundo y áreas con infraestructura de telecomunicaciones relativamente nueva.

El proceso básico implica conectarse a la red SS7 utilizando un título global y un código de punto asignado por el proveedor de la red como MSISDN o IMSI. Un atacante se conecta directamente a un operador de telefonía móvil o mediante un agregador que proporciona acceso a un rango específico para una red específica. Cuando comienza la autenticación por SMS o llamada de voz, un hack SS7 intercepta la consulta SRI-SM y muestra el código de autenticación necesario para desviar llamadas o mensajes a otro número.

En una red que no esté protegida contra este exploit, se pueden piratear los flujos de llamadas de todas sus aplicaciones. Esto incluye WhatsApp, Facebook y Twitter. Cualquier aplicación que utilice su teléfono para verificación puede ser explotada ahora que el falla SS7 ha sido capitalizado y sus mensajes entrantes y firmas de llamadas han sido secuestrados.

Copia de seguridad total del teléfono

Cuidado con a quién le das tu teléfono. Cuando entregue su teléfono para que lo reparen, asegúrese de que el lugar que está utilizando tenga una reputación confiable. Los técnicos ocasionales y los agentes de reparación de dispositivos móviles pueden tomar una "instantánea" de todo su dispositivo y dejar todos sus mensajes, contactos, registros de llamadas e imágenes en sus manos. Una parte malintencionada puede utilizar esta información en su propio beneficio para realizar más ingeniería social o como una forma de reclamar el uso de su identidad.

No existe una tecnología de seguridad infalible. Incluso los códigos PIN y los patrones de la pantalla de bloqueo se pueden eludir una vez que el teléfono está en manos de un atacante. Una conexión por cable permite acceso de bajo nivel a todo lo que hay en su dispositivo.

Una copia de seguridad completa dejará cifrados los registros de mensajes de Instant Messenger; sin embargo, incluso la protección más resistente puede romperse. WhatsApp abordó este problema hace años cifrando su almacén de mensajes, pero si investigas un poco, puedes encontrar aplicaciones para descifrar crypt12 y piratas informáticos independientes que ofrecen servicios de descifrado.

Todo lo que necesitas para robar tu registro total de mensajes de WhatsApp es copiar los archivos de tu teléfono una vez conectado el cable o enviarlos a otro dispositivo a través de Bluetooth. Dado su pequeño tamaño no tardan mucho.

Estar al día

La mayor parte del espionaje de mensajes de texto se realiza con la ayuda de software. Si cree que lo están espiando, primero verifique qué está instalado en su teléfono. Espiar mensajes de texto sin instalar software requiere una gran cantidad de conocimientos técnicos y experiencia práctica en pruebas de penetración. Si posee un teléfono antiguo, particularmente uno con tecnología WAP, y le preocupa que sus mensajes sean interceptados, compre un teléfono nuevo. La integración WAP suele ser una señal de que la tecnología va mucho más allá del uso seguro.

Los mensajes push y otras técnicas de reenvío pueden configurar un escenario de intermediario utilizando un teléfono WAP mucho más fácilmente que cualquier dispositivo Android o iOS. Ahórrese las noches de insomnio y actualice. Existen más herramientas para piratear teléfonos inteligentes, pero los dispositivos actuales son mucho más seguros que cualquier cosa de antaño.


Difunde el amor
Haga clic aquí para dejar un comentario a continuación 0 comentarios

Deja una respuesta:

es_ESEspañol