Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Uterodemarita escriba una noticia?

Conoce lo fácil que resulta hackear un celular [VIDEO]

05/03/2018 02:30 0 Comentarios Lectura: ( palabras)

Este post mostrará cómo se puede hackear un celular, siempre me preguntan qué tan sencillo y qué tan peligroso sería recibir un ataque a un dispositivo móvil. Los riesgos son múltiples, y para efectuarlo solo se necesita un archivo, un celular con mal configurado y el descuido de la víctima, es decir, millones de usuarios totalmente vulnerables.

image

La herramienta que mostraré es un RAT, es decir, una herramienta de acceso remoto que sirve para infectar ordenadores y celulares, lógicamente sus opciones van más allá que los típicos programas de acceso remoto, ya que su diseño ha sido creado para el espionaje y el robo de información.

¿Cómo funciona este RAT?

El script tiene dos secciones principales, la dedicada a tener acceso a las opciones del celular por medio del panel del control, y la sección que genera la aplicación maliciosa, es decir, la Puerta Trasera o Backdoor. Pero ¿qué capacidad tiene este RAT? Aquí lo detallamos:

  • Cámara fotográfica: Tomar el control de la cámara frontal y cámara trasera en tiempo real.
  • Administrador de archivos: Explorar y administra los archivos del celular víctima, permite acceder, modificar y copiar archivos al dispositivo infectado.
  • Micrófono: Puede encender y grabar el micrófono del celular víctima para espiar.
  • Localización: Monitorear la ubicación geográfica por GPS, muestra las coordenadas del dispositivo Android víctima.
  • Contactos: Visualizar y copiar la lista de contactos de la agenda del dispositivo víctima.
  • Mensajes de Texto (SMS): Acceso a los SMS enviados y recibidos, además pueden enviarse mensajes SMS desde el celular víctima a otros dispositivos móviles.
  • Llamadas: Tiene acceso para ver el registro de llamadas realizadas y recibidas en el celular víctima.

Generando la Aplicación maliciosa

Luego de instalar y configurar el RAT, el paso siguiente será generar la aplicación que infecte el dispositivo, el modo de infección es crear un instalador que funcione como Puerta Trasera, asimismo, se puede incrustar el Backdoor en una aplicación oficial.

Cuando el archivo APK se haya generado, es momento de copiar la aplicación al celular víctima, para ello se puede utilizar la Ingeniería Social para enviar la puerta trasera maliciosa, es decir, utilizar la astucia y el conocimiento versus el descuido o ignorancia de la víctima.

Una vez que la víctima instaló la aplicación maliciosa en su celular, y la ejecuta, el dispositivo aparecerá en una lista del script, indicando el país de la víctima, el modelo de celular, la IP de conexión y el Puerto por donde envía la información. La aplicación puede funcionar dentro de su propia red mediante la dirección IP local y de forma externa con la dirección IP pública.

La aplicación maliciosa trabaja en segunda plano, es decir, una vez que se instala y ejecuta, el dispositivo se conectará al panel de control. Existen varios detalles para volver a este ataque invisible, y se podría tener más de un dispositivo infectado.

image

Recomendaciones:
  • Siempre revisar qué aplicaciones tiene instaladas, los permisos que tiene y si tiene una función de estar en su celular
  • Nunca instalar aplicaciones desconocidas, se recomienda tener por defecto solo descargar aplicaciones del Play Store.
  • No descargar aplicación que prometa funciones extraordinarias, es posible que sea un archivo malicioso.
  • Tener cuidado con los enlaces que se reciben por mensajería instantánea, correo electrónico y por páginas web.
  • Nunca perder de vista el celular, solo se necesita unos segundos para que alguien copie esta aplicación en un dispositivo, según las estadísticas, detrás de estos ataques existe alguien cercano.
  • Tener un antivirus actualizado en su celular, aunque existen archivos maliciosos que indetectables.
  • Si encuentra una aplicación extraña, con desinstalarla, se mitiga el acceso a su información.

image

Si están interesados en conocer o identificar sobre estos temas pueden escribir a miguelguerraleon@protonmail.com.

Consultas & asesorías

www.elhackerbueno.com

...

Disclaimer:

El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulneró la seguridad de ninguna persona o empresa. Los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.


Sobre esta noticia

Autor:
Uterodemarita (4895 noticias)
Fuente:
utero.pe
Visitas:
1252
Tipo:
Reportaje
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.