¿Cuáles son algunos grandes hacks de teléfonos inteligentes?

El teléfono inteligente es un milagro del genio de las matemáticas y la ingeniería, que convierte un poco más de 4 onzas de materia inerte en una computadora de nivel superior, Star Trek . Pero la desventaja de almacenar todo su mundo dentro de una supercomputadora que vive en el bolsillo es que siempre hay quienes están ansiosos por convertir esa tecnología en su contra de una manera que nunca esperaría, como …

El sensor de inclinación de su teléfono puede percibir lo que está escribiendo en su computadora

Creatas / Creatas / Getty Images

Si realiza un trabajo de escritorio, es probable que tenga su teléfono inteligente a la mano mientras trabaja. ¿Y por qué no? Si recibe una llamada, es difícil sacar su teléfono de su bolsillo con su trasero moldeado a la medida y el sudor pegado a su silla. El objetivo de un teléfono móvil es la conveniencia, por lo que realmente no hay razón para no mantenerlo allí por el teclado.

Es decir, no existió hasta que un grupo de supervillanos (ejem, “investigadores”) de Georgia Tech decidió crear un programa que convierte su teléfono inteligente de aspecto inocente en un pequeño imbécil que se sienta allí espiando cada una de las pulsaciones de teclas. Contraseñas, mensajes de correo electrónico, chats sexuales de IMVU: su teléfono podría estar escuchando todo eso. Puede sospechar que se está ejecutando algún tipo de piratería de la cámara o el micrófono aquí, pero el verdadero modus operandi es incluso más disimulado: a medida que pulsa el teclado, el acelerómetro de su teléfono puede captar los pequeños impactos que resuenan en su escritorio y, según el La distancia de las teclas desde el teléfono, deduce matemáticamente las teclas que estás presionando.

Los teléfonos con sensibilidad de movimiento en el nivel de un iPhone 4 pueden adivinar lo que está escribiendo con una precisión de hasta el 80 por ciento. Y este ingenioso software espía puede fácilmente ser utilizado en su teléfono como parte de una aplicación de apariencia confiable, ya que no despierta sus sospechas al pedir permiso para usar su cámara o micrófono. El humilde sensor de inclinación rara vez está protegido contra las intrusiones en la privacidad, porque ¿quién hubiera imaginado que el pequeño gizmo que invierte tu pantalla cuando giras tu teléfono hacia un lado también podría usarse como un interceptor de actualización de estado de Facebook?

Por supuesto, el algoritmo para descubrir lo que estás escribiendo basado en pequeños temblores de escritorio es increíblemente complicado, y todo el sistema se derrota fácilmente al … simplemente no colocar tu teléfono junto al teclado, por lo que las posibilidades de tal ataque por su hacker de variedad de jardín local son bajos. Pero como ya sabemos que el gobierno está tratando de escucharnos en todo momento,

Se llama sutileza, chicos.

Los teléfonos inteligentes pueden robar la información de su tarjeta de crédito con solo estar cerca de ellos

Para este punto, es posible que esté listo para tirar su teléfono inteligente por la ventana más cercana y volver a vivir sin uno como lo hicieron las personas en la Edad de Piedra (los años 90 fueron la Edad de Piedra, ¿no?). El único problema con esa estrategia es que cada teléfono inteligente es una amenaza potencial para usted, ya sea que tenga uno o no. Por ejemplo, ¿sabía que cualquier Joe Joe antiguo puede rozarse con usted en una tienda de abarrotes y robar los datos de su tarjeta de crédito de forma remota con su teléfono? ¿Y que una vez que la información esté en su teléfono, puede agitarla en un registro y recoger $ 300 en Slim Jims y Mountain Dew en tu cuenta ?

No te preocupes, no todas tus cartas son vulnerables. Pero si usted es uno de los millones de personas que llevan una tarjeta futurista de “contacto sin contacto”, del tipo que simplemente saluda frente a una terminal para pagar por cosas, como el ExpressPay de American Express, entonces es mejor que lo guarde en un billetera con forro de plomo porque, como ya se habrá dado cuenta, están diseñados para que sus chips de radio se escaneen a centímetros de distancia.

Eso significa que todo lo que necesita es un teléfono moderno con capacidades de comunicación de campo cercano (NFC) y un programa de escaneo especial, y voila – un ladrón puede usar la magia de los ladrones para pasar a través de una billetera sólida para robar su tarjeta de crédito con las malditas ondas de radio , y ni siquiera obtienes la satisfacción de un tímido fugaz. Sí, en nuestra era tecnológica, incluso el acto íntimo de cavar dentro del bolsillo de un extraño se ha vuelto impersonal e impersonal por conveniencia.

Ahora, antes de preguntar: Sí, alguien ya ha creado esto, y sí, puedes descargarlo totalmente gratis si sabes dónde buscar. El creador del programa, Eddie Lee, demostró el pirateo con su propio teléfono en DefCon 2012, luego lanzó su aplicación simple en Internet como un “¡Vete a la mierda, repara esto!”. Firma a empresas de tarjetas de crédito.

“¡Es como Candy Crush , solo con la vida de la gente!”

El programa también es capaz de enviar datos de la tarjeta al teléfono de otra persona, lo que significa que puede ir de compras en Madison Avenue con una tarjeta que su amigo acaba de quitar de Sunset Boulevard.

Estaciones falsas de “carga gratuita” pueden estar esperando para emboscarte

Imagina esto: estás sentado en una cafetería, preparándote para Vine sobre la terrible falta de un diseño en la espuma de tu cappuccino, cuando tu teléfono de repente te avisa que tiene una potencia del 2 por ciento. Santa mierda, la tragedia ha golpeado! No hay un solo enchufe de pared a la vista, pero bueno, ¿hay un quiosco de carga de teléfonos móviles por allí? Gracias, conveniencia moderna!

Vía Krebonsecurity.com

¿Qué podría doler? ¡Es gratis! Así que se conecta al cargador gratuito, el indicador de la batería vuelve a la vida y el mundo evita, por poco, perder su última indignación relacionada con el café. Mientras tanto, un dispositivo oculto que un “técnico” empacó dentro del cargador está extrayendo casualmente su teléfono en busca de datos personales, robando todas sus contraseñas guardadas y los autorretratos de los espejos del baño, y probablemente le esté transmitiendo algunas ETS de teléfono desagradables por si acaso. Suave movimiento, imbécil : acabas de hacer un poco de comodidad para tu vida al conectar tu teléfono directamente a su máquina de pirateo.

Sin embargo, no te sientas tan mal por ser engañado. En 2011, más de 360 ​​personas cayeron por el mismo truco en la convención de DefCon en Las Vegas. Y en caso de que nunca lo hayas escuchado, DefCon es una conferencia para hackers profesionales y expertos en seguridad de todo el mundo. Eso es correcto: una convención llena de hackers reales fue adoptada fácilmente por este truco tan obvio que nadie esperaba. Afortunadamente, el quiosco era operado por Aries Security, y en lugar de en realidad arrebatar datos de los teléfonos de todos, el quiosco mostraba un mensaje educativo que recordaba a estos “expertos” de seguridad que no conectaran sus teléfonos en una caja al azar en una convención de hackers .

A través de Krebsonsecurity.com

No estamos seguros de si la oveja antropomórfica tenía la intención de hacer que esto fuera más o menos inquietante.

Esta táctica es conocida en la industria de la seguridad como “jacking de jugo”, un término que estamos seguros de que tomaron prestado de la industria del porno. De acuerdo con el mismo concepto que el robo de cajeros automáticos, un criminal podría configurar una estación de carga falsa (o manipular una existente) para robar sus datos de inmediato, o instalar un programa en su teléfono para robarlos más tarde.

Si bien las estaciones de carga en áreas de alto perfil como aeropuertos y centros comerciales son probablemente seguras, las estaciones de carga falsas (al igual que los cajeros automáticos falsos) podrían surgir en cualquier lugar, especialmente con numerosas compañías sin nombre que las alquilan para eventos especiales. ¿Tu mejor apuesta para evitar semejante desastre? Lleve su propio cable y encuentre un tomacorriente de la variedad tradicional. O, ya sabes, tal vez simplemente aprenda a hacer frente a las dificultades de perder una oportunidad de twittear de vez en cuando.

Sabemos, es más fácil decirlo que hacerlo.

Pero, en realidad, solo robar los datos de tu teléfono es menor cuando consideras …

Las falsas torres celulares pueden convertir su teléfono en un dispositivo de escucha remota

Por lo tanto, ha invertido en el más desagradable dinero que OtterBox, como un tanque, no puede ir metiendo cables al azar en los agujeros de su teléfono y, para su valor, ha mantenido el software antivirus de su teléfono actualizado. . Cuando se trata de seguridad móvil, su teléfono inteligente es absolutamente impermeable.

… pero es hermético ?

Ralf-Philipp Weinmann, de la Universidad de Luxemburgo, descubrió que los piratas informáticos pueden infiltrarse en su teléfono a través de las ondas de radio, sin pasar por alto su sistema operativo y su software antivirus para piratear directamente el procesador de radio. Este ataque aéreo requiere una caja especial que actúa como una torre de telefonía celular y hace que su teléfono piense que se está conectando a una red real. Una vez que se establece la conexión, el zumo de la infección comienza a fluir, dando a los piratas informáticos acceso a todo lo que controla el procesador de radio. Y dado que este procesador se encarga de manejar las llamadas telefónicas, eso significa que los piratas informáticos ahora tienen su marcador y su micrófono, y en algunos modelos de teléfonos, posiblemente también su cámara.

Weinmann presentó su técnica en la conferencia Black Hat en 2011 (presumiblemente mientras llevaba una estufa de estilo Abe Lincoln), demostrando cómo una torre falsa de celulares puede “contestar” su teléfono de forma remota y silenciosa y transmitir cualquier conversación al alcance de la mano a los oídos curiosos. Sí, una especie de versión burda de lo que Batman estaba usando en The Dark Knight . Pero no tiene que ser tan rico como Bruce Wayne para ejercer este tipo de poder: la misma marca de torre se creó en Burning Man 2008 por aproximadamente $ 4,500.

Básicamente, el costo de sus facturas médicas después de equilibrar el almuerzo con la conducción.

Cosas bastante aterradoras, pero se pone mejor …

Big Brother puede usar tu teléfono para espiarte en 3D

Sí, es el dispositivo Dark Knight real, uno que genera una imagen 3D completa del interior de cualquier edificio. Disfrazada como una aplicación de cámara inofensiva, PlaceRaider toma secretamente fotos al azar durante el día. Luego, las fotografías se envían a un servidor central para ser analizadas y compiladas en un modelo detallado de su hogar, oficina o bastión terrorista.

Así que también es algo así como la escena en Iron Man 3 donde Tony Stark usa un montón de imágenes de un atentado suicida para recrear una vista en 3D de la escena del crimen, la única diferencia es que …

A través de Technologyreview.com

… en realidad, no, eso es exactamente lo que es.

De hecho, esta vez la tecnología ficticia de Iron Man está un poco por detrás de la curva, considerando que PlaceRaider (desarrollado por el ejército de los EE. UU.) Ya se desarrolló, probó, informó y publicó en el otoño de 2012. Las pruebas fueron un éxito rotundo. por cierto: PlaceRaider fue puesto en manos de usuarios de teléfonos confiados en un entorno de oficina, y además de brindar una vista detallada del entorno, las imágenes resultantes capturaron capturas de pantalla de computadora, números de cuenta en cheques y documentos sueltos al azar.

La idea es que el malware se pueda incrustar en una aplicación de cámara como Instagram para que no se produzcan alertas cuando la aplicación solicite permiso para acceder a su cámara. Entonces, prácticamente en ningún momento, un ladrón está prácticamente paseando por su casa: navega por las fotos de su familia, escanea su calendario de pared con “VACACIONES” garabateadas en rojo Sharpie, anota las ubicaciones exactas de sus objetos de valor, incluso cuando los ve de cerca. Detalle de cómo son las llaves en tu bolsillo

Imágenes de http://PhotoObjects.net/PhotoObj…

Amigo, tienes que hacer algunas mejoras en tu casa.

Espera, es posible que acabemos de encontrarnos con la mayor debilidad de PlaceRaider: al ver cómo la mayoría de los teléfonos inteligentes pasan la mayor parte del día enterrados en el interior del pantalón de sus propietarios, el que no está bien en el extremo receptor terminará por tamizar A través de pilas de representaciones 3D detalladas de pelusa de bolsillo. Tal vez estamos en pánico un poco prematuramente en este caso.

Los teléfonos inteligentes son cada vez más populares a medida que pasa el tiempo. Es esencial que conozcas los consejos y trucos que puedes usar para hacerlo un poco más fácil de usar. Aunque la mayoría de estos trucos para teléfonos inteligentes no están relacionados con el software, son útiles para saber cuándo se usa el teléfono a diario. Estos son particularmente excelentes cuando estás en un viaje largo y solo quieres sentarte y ver una película.

eal Nivel 12 White Hat hacker Alert !!!!:

Servicios de hackers eticos

¿Necesita los servicios de un hacker ético certificado y experimentado para sus Hacks generales éticos y especializados?

+ Acceso a varias redes sociales (facebook, twitter,

Instagram, eal Google+, etc)

+ Piratería especializada y con experiencia en educación.

Instituciones, Cambio de Grados, Compensación de Antecedentes Penales,

Blog Hack, liquidación de deudas de tarjetas de crédito, soltar dinero en el crédito

Tarjetas, Hacks para teléfonos inteligentes, Hacks para cuentas bancarias en varias partes

del mundo, la piratería y el reembolso de bitcoins ya han pirateado la cuenta, etc.… inténtelo

y luego dame las gracias

+ Hackear en cuentas de correo electrónico (gmail, yahoo, aol, etc.)

+ Póngase en contacto con hangouts [email protected] , a través de texto (+18125582507) o correo electrónico;

[email protected]