¿Puede mi teléfono ser afectado por malware a través de la señal del teléfono móvil?

4

Mi teléfono se acaba de comprar. ¿Puede un pirata informático escanear la señal del teléfono móvil a mi alrededor, detectarla y poner virus / malware en mi teléfono a través de la señal del teléfono móvil de mi proveedor de servicios móviles?

Supongamos que el pirata informático no sabe mi número.

Desactivo el bluetooth y no tengo conexión wifi.

    
pregunta User 30.12.2014 - 04:52
fuente

4 respuestas

5

Sí. Un hacker individual puede hacer esto a través de un femtocell torre. Estos están fuertemente demostrados en las conferencias de seguridad. Estos dispositivos pueden engañar a su dispositivo para que instale malware rojo.

Además, a mayor escala, celda rogue Se han descubierto torres de teléfonos y podrían tener las mismas capacidades.

En ambos casos, los dispositivos engañan a tu teléfono para que piense que se está conectando a su red de operador confiable. Desde aquí, los dispositivos malintencionados pueden interceptar e inyectar datos a voluntad.

    
respondido por el KDEx 30.12.2014 - 07:57
fuente
2

Si por "hacker" te refieres a agencias gubernamentales, puede ser posible, pero nadie lo sabría. Hay rumores de que los gobiernos pueden tener puertas traseras secretas que les permiten instalar malware de forma remota, pero son solo eso: rumores. La mayoría de las infecciones de malware en los teléfonos ocurren cuando los usuarios instalan aplicaciones sombrías de tiendas de aplicaciones no oficiales, no de forma remota a través de una señal inalámbrica. No hay una forma pública de infectar un teléfono de forma inalámbrica, y si lo hubiera, el agujero se repararía muy rápidamente.

Sin embargo, un hacker no necesita instalar malware para espiarte. Cualquiera que esté dispuesto a desembolsar algo de dinero puede comprar una estación base falsa que se hace pasar por una torre celular, engañando a su teléfono para que se conecte y permitiéndoles interceptar sus llamadas y mensajes. Desafortunadamente, realmente no hay una buena manera de protegerse contra esto, aparte de usar aplicaciones de cifrado para todas sus llamadas, mensajes de texto y navegación.

    
respondido por el tlng05 30.12.2014 - 05:58
fuente
1

No, pero un atacante podría construir una estación base móvil e interceptar todas sus comunicaciones lo más cerca posible falsificando la estación base móvil de sus operadores y actuando como un MITM entre usted y la torre de telefonía celular, no es algo que muchas personas puedan hacer o dejar solo Tomaría los pasos necesarios para obtener el hardware para hacerlo.

    
respondido por el CPagan 30.12.2014 - 05:46
fuente
-2

No por lo que sé, si por "hacker" te refieres a una persona o un grupo sería casi imposible, incluso podrían hacer lo que dijeron las personas anteriores, pero si solo eres una persona normal, ¿por qué alguien haría tanto? ¿Esfuerzo para escuchar tus inútiles comunicaciones? Si habla de una agencia gubernamental de tres letras, entonces es posible hacerlo pero no solo usando la señal de su teléfono, aquí puede ser cómo pueden hacerlo:

1.Malware se puede instalar de varias formas, incluidas actualizaciones de software falsas, correos electrónicos con archivos adjuntos falsos y fallas de seguridad en el software popular. A veces, el conjunto de vigilancia se instala después de que el destino acepta la instalación de una actualización falsa al software de uso común. Un ejemplo que conozco es FinFisher, también conocido como FinSpy.

2.Hackear en tu PC y luego instalar un software espía en tu teléfono cuando lo conectas a través de USB o incluso simplemente estando en la misma red inalámbrica.

3. Simplemente obligue a su proveedor de telefonía, como AT & T o Verizon, a que solo cuelguen sus datos, algunas personas paranoicas creen que ya tienen puerta trasera instalada en su sistema para que el gobierno pueda espiar a cualquiera sin siquiera hablar con el proveedor de telefonía o su ISP, esto puede ser cierto o no.

Recuerde que incluso sus aplicaciones y sitios que visita en su teléfono pueden rastrearlo mediante cookies, huellas dactilares del navegador. (Recomiendo usar el navegador de aplicaciones Ghostery para visitar sitios) Ahora aquí cómo protegerte contra eso:

1.Ignore todas las actualizaciones de los programas que usa, si desea actualizarlos, hágalo solo en sus sitios web oficiales usando HTTPS si puede.

2. Nunca abra los archivos adjuntos que reciba por correo electrónico, incluso si parece que son de Google o Windows

3. Una falla de seguridad en iTunes de Apple permitió a terceros no autorizados utilizar los procedimientos de actualización en línea de iTunes para instalar programas no autorizados, que parecen estar parchados, pero es mejor no permitir que ninguna aplicación se sincronice automáticamente con su teléfono.

4. Solo instale aplicaciones desde Google Play Store o desde fuentes confiables y NUNCA deje marcada la opción Fuentes Desconocidas (puede ser diferente en su dispositivo, la mía no está en inglés, por lo que estoy haciendo una traducción aquí)

5. Siempre revise los permisos de sus aplicaciones, si una aplicación similar a un bloc de notas desea enviar SMS o hacer llamadas, debe tener muchas sospechas al respecto.

¿Tu teléfono está enraizado? No parece que sea así, pero si estás realmente preocupado, creo que deberías erradicarlo porque así puedes hacer que Android sea más difícil de esa manera:

Cuando rooteas, usualmente instalas un administrador de superusuario que evita que las aplicaciones obtengan acceso de root sin que lo sepas, lo que puede evitar que alguien descargue algo en tu teléfono que pueda rootearlo sin que lo sepas y luego tu teléfono estará en sus manos .

    
respondido por el Freedo 30.12.2014 - 06:42
fuente

Lea otras preguntas en las etiquetas