ataque de Bluetooth contra un teléfono Android: ¿podría tener éxito?

0

Hace un par de días asistí a una manifestación política. Error de aficionado, lo sé, pero dejé mi conjunto de Bluetooth a visible. Tengo un LG G2 con Android 5.0. Una vez durante la demostración, vi que tenía una transferencia de archivo fallida desde otro dispositivo. Era un archivo llamado [something].sqlite .

A pesar de que no tuvo éxito, al escuchar acerca de estas nuevas vulnerabilidades de peluquería como Heartbleed y Shellshock , no me sorprendería que una transferencia de archivos "sin éxito" pudiera infectar un teléfono. Especialmente realizado por una agencia gubernamental ...

¿Es posible que hayan infectado mi teléfono?

    
pregunta Nandor 22.02.2016 - 10:39
fuente

2 respuestas

1

No sé qué te hace pensar que un archivo que no pudo entrar en tu teléfono te atacaría. Si recibió un mensaje de "transferencia de archivo no exitoso" o similar, significa claramente que no se recibió el archivo. Por lo tanto, no te preocupes . SQLite es una base de datos que se utiliza en Android. Incluso si ha recibido el archivo, debe ser ejecutado por un programa, el suyo o un tercero que pueda acceder físicamente a su teléfono. Lo que no sucedió. Además, necesitarías permisos de root para permitir que otras aplicaciones hagan algo para ejecutar. Entonces, básicamente, no te preocupes por eso y no mantengas el Bluetooth en modo visible para evitar tales sorpresas.

    
respondido por el Arun Anson 22.02.2016 - 13:07
fuente
-1

Bueno, una operación dirigida contra una persona u organización individual implica siempre el riesgo de que pueda ser descubierta y analizada. Esto podría generar mucha sospecha y los métodos (exploits) y el software (malware) que se usaron podrían quedar inútiles. Esto costaría dinero y podría poner en riesgo otras operaciones en curso. Por esta razón, los atacantes profesionales solo atacarán objetivos de alto valor. En la mayoría de los casos, se trata de personas con influencia especial, conocimientos especiales o personas con algún tipo de relación con ellos.

Suponiendo que no es un objetivo de valor tan alto, es muy poco probable que haya sido atacado por una organización gubernamental.

Pero es un poco probable que su móvil se rastree utilizando técnicas de vigilancia masiva como receptores IMSI o equipos similares. También debe pensar en todos los demás rastros que dejó al llevar y usar su teléfono móvil. Es muy probable que estos datos sean guardados y analizados por alguna parte.

TL / DR: deje su teléfono en casa y piénselo dos veces antes de revelar información confidencial si no desea que lo rastreen.

    
respondido por el Noir 23.02.2016 - 12:34
fuente

Lea otras preguntas en las etiquetas