miércoles, 15 de abril de 2015

como podria burlar un hacker la seguridad de un dispositivo movil?

tutorial orientado sobre todo a altos cargos funcionarios públicos y personajes publicos


como sabemos esta muy de moda hackear teléfonos móviles de famosos para robar sus fotos  o en el caso de un alto cargo publico supongamos el gobierno.
que pasaría si un hacker consiguiese un documento o una conversación que comprometa su vida profesional o su vida personal.
¿que crees que pasaría?
pues seria chantajeado para conseguir los objetivos del delincuente.

¿pero como se hace este tipo de intrusión en un dispositivo móvil?
no hace falta recordar que un teléfono móvil es como un ordenador "con web cam y todo"
y usa un sistema operativo basado en linux en el caso de apple y android.

primer método de entrada y mas antiguo (El bluetooth)

evitar llevar este siempre encendido.
apple corrigió esta falla de seguridad al crear su propio sistema incompatible de bluetooth)una especie de bluetooth fantasma.

El wifi es clave a la hora de un ataque de robo de datos apple con su seguridad no esta excento de este tipo de ataque no mucho peor ¿por que?
por que no puedes borrar las redes wifi grabadas a las que ya no te conectas.
todos incluso yo cometemos este error.
nos conectamos a redes wifi de restaurantes,estaciones,ect,redes abiertas o cifradas,
sabemos por descontado que no hay que hacer transacciones financieras en este tipo de redes como ya dije en otro tutorial.
pero vamos mas aya.
todos usamos redes publicas o conocidas pero nunca las borramos en /:configuracion/redes inalambricas/wifi.
nunca borramos las conexiones que usamos hace 5 años.
como pueden ver en la imagen el bassid seria la mac identidad de las redes wifi que se estan escaneando.
y el essid el nombre de la red.
pero mas abajo tenemos los telefonos moviles u ordenadores que esta buscando esa conexion que lleva sin ver 5 años por ejemplo.
bassid no asociado y identidad del teléfono potencia -66 seria una señal de 34% .
sabiendo estos datos solo haría falta montar una red wifi falsa con el nombre de la red que ese dispositivo esta buscando.
adivina que pasara después?
El teléfono se conectaría automáticamente a nuestra red falsa y desde hay ya se abre un gran campo de posibilidades desde consolas de comando,actualizaciones falsas de codigo malicioso"muy de moda",captura de paquetes de datos ect,solo echar imaginación a volar.
y obtendrían en 0,2 contraseñas de todo lo que estés haciendo on-line, espiarte por web cam,localizarte,sacarte fotos,espiar llamadas,
en verdad pienso que los teléfonos móviles es lo mas destructivo que se ha inventado.
de hecho un dia mira a tu alrededor y observa la sociedad (zombis andando automáticamente mirando una pantalla)

espero te aya gustado este tutorial suscribete a mi blog.
dale un + saludos by xaviers wippler









No hay comentarios:

Publicar un comentario