Cómo los hackers pueden usar ondas de radio para obtener acceso a su teléfono inteligente de forma remota

Hackear el teléfono de forma remota

Hackear teléfonos inteligentes de forma remota ahora es posible según un estudio

¿Qué tan terrible sería si alguien a tu alrededor obtiene acceso a tu teléfono inteligente y comienza a usarlo como si fuera suyo? Podrían hacer llamadas, enviar mensajes de texto, navegar por Internet y hacer mucho más sin ni siquiera quitárselo.

Ver tambiénCómo localizar la ubicación de alguien usando su número de móvil

Sabemos que puede que no le parezca algo prácticamente posible, pero si los resultados de la reciente estudiar realizados por investigadores franceses, los piratas informáticos pueden utilizar software como Siri o Google Now en su teléfono inteligente para acceder a él.

Nuevo truco que permite controlar los teléfonos inteligentes de otros

De hecho, estos investigadores han descubierto un truco de este tipo, y todo su estudio se basa en cómo funciona. Lo que lograron encontrar es que si hay un pirata informático a su alrededor que desea obtener acceso a su teléfono inteligente, es posible que pueda hacerlo transmitiendo comandos de radio. Para su sorpresa, ni siquiera necesitan pronunciar una palabra para dar instrucciones a software como Siri y Google Now, y aún podrán usarlos.

¿Qué se necesita para que el truco funcione?

Sin embargo, probablemente también valga la pena señalar que El hacker debe estar a menos de 16 pies de donde se encuentra, como si estuviera más lejos, es posible que el hack no pueda llegar a su teléfono inteligente, lo que significa que los comandos que transmiten no podrían controlar dicho software.

Además, hay otra cosa que los piratas informáticos necesitan para controlar su teléfono inteligente, que es que sus auriculares (con micrófono habilitado) estén conectados a su conector.

¿Cómo funciona todo?

Hablando francamente, parece un proceso bastante interesante la forma en que funciona este truco. Básicamente, usa solo dos cosas:

  1. iPhone o un teléfono Android con auriculares (deben estar habilitados para micrófono) conectados a la toma y un transmisor de radio.
  2. Los piratas informáticos utilizan el transmisor de radio para enviar silenciosamente comandos de voz a Siri o Google ahora, dependiendo de si es un iPhone o un dispositivo Android.
  3. Si usted es dentro de 16 pies del hacker, los auriculares probablemente funcionarán como antenas de radio, permitiendo que los comandos de voz controlen las aplicaciones usando su micrófono.

Esto se puede hacer simplemente porque el teléfono inteligente que puede estar usando comienza a creer que los comandos realmente provienen de usted, ya que el micrófono se está utilizando para dar estos comandos.

Cosas a las que los hackers pueden acceder

Hay muchas cosas a las que los piratas informáticos pueden acceder en su teléfono inteligente usando este truco, algunas de las cuales ya se han mencionado anteriormente. Sin embargo, echemos un vistazo a algunas de las funciones más importantes de su teléfono inteligente que pueden usar y explotar:

  • Haciendo llamadas
  • Envío de mensajes de texto
  • Navegar por Internet, incluidos sitios dañinos y de malware
  • Llamar a su propio número, lo que les permite escucharte a escondidas
  • Envíe spam a sus contactos de Facebook, Twitter o correo electrónico

Los investigadores franceses también señalaron que, aunque estas pueden no ser razones lo suficientemente tentadoras para que alguien piratee su teléfono inteligente, a menos que, por supuesto, lo conozcan personalmente, en realidad hay algo por lo que incluso los extraños podrían querer piratear su teléfono inteligente. Esto se debe a que incluso pueden llamar a un número de pago usándolo, lo que puede generarles bastante dinero cada vez que lo hacen.

Demostración en video

Video de demostración de thehackernews.com


Contenido patrocinado:


1 comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_ESEspañol
en_USEnglish fr_FRFrançais de_DEDeutsch nl_NLNederlands ro_RORomână es_ESEspañol