Si tu móvil se desbloquea solo es que puede estar pirateado

Los usuarios de estos smartphones corren el riesgo de ser víctimas de ataques de pirateo que comprometen su seguridad y privacidad en lugares públicos

Hackers utilizan apps para piratear teléfonos en bibliotecas, cafeterías y salas de conferencias. Foto: Pixabay

Recibe nuestra newsletter diaria

O síguenos en nuestro  canal de Whatsapp

En un preocupante desarrollo en la ciberseguridad, se ha descubierto que los hackers están llevando a cabo ataques de pirateo utilizando un método conocido como GhostTouch.

Este nuevo ataque de pirateo de pantallas táctiles permite a los delincuentes tomar el control remoto de los teléfonos inteligentes de los usuarios, manipulándolos de formas potencialmente peligrosas y accediendo a su información confidencial.

Además de su impacto inquietante, este tipo de ataque es especialmente preocupante porque los hackers han identificado los lugares más habituales para perpetrarlo: bibliotecas, cafeterías y salas de conferencias.

Estos entornos, donde las personas colocan sus teléfonos boca abajo sobre las mesas, se han convertido en escenarios ideales para los atacantes. Al preparar su equipo de antemano, los hackers lanzan los ataques a distancia, sin que el usuario tenga conocimiento de que su dispositivo ha sido comprometido.

Cómo lo hacen

Según académicos, el ataque se basa en el uso de «interferencias electromagnéticas (EMI) para inyectar puntos táctiles falsos en una pantalla táctil sin necesidad de tocarla físicamente».

Los atacantes explotan la sensibilidad de las pantallas táctiles capacitivas a estas interferencias electromagnéticas, lo que les permite simular eventos táctiles, como toques y deslizamientos, en lugares específicos de la pantalla.

Los lugares más habituales para perpetrarlo: bibliotecas, cafeterías y salas de conferencias. Foto: Pixabay

Esto les otorga el control remoto del smartphone y la capacidad de realizar acciones maliciosas, como acceder a datos y contraseñas, acceder a servicios no seguros o instalar malware.

Los atacantes también pueden intentar establecer conexiones maliciosas a través de Bluetooth o WiFi para realizar ataques de intermediario o manipular el teléfono mediante un ratón Bluetooth.

Qué móviles son los más afectados

Los investigadores han demostrado que este ataque funciona en una variedad de modelos de teléfonos inteligentes populares, incluyendo el iPhone SE (2020), Samsung Galaxy S20 FE 5G, Redmi 8 y Nokia 7.2. Esto subraya la importancia de tomar medidas de seguridad para protegerse contra este tipo de ataques.

El ataque funciona en una variedad de modelos de teléfonos inteligentes. Foto: Pixabay

Cómo sé si me han hackeado

Hay varias señales reveladoras. Por ejemplo, si el teléfono comienza a funcionar por sí solo, respondiendo llamadas o desbloqueándose sin la intervención del usuario, es posible que haya sido comprometido.

Además, si el dispositivo abre URL aleatorias, inicia sesión en cuentas bancarias, abre archivos, reproduce videos o escribe en campos de búsqueda sin la participación del usuario, esto también puede ser una clara indicación de que ha sido hackeado.

Cómo evitarlo

Para protegerse contra este tipo de ataques, los expertos en ciberseguridad recomiendan tomar precauciones adicionales. Es fundamental agregar una capa extra de seguridad a los dispositivos móviles, como el reconocimiento facial, la huella dactilar o un PIN para acciones de alto riesgo, como transferencias de dinero.

Además, mantener el sistema operativo del teléfono actualizado es crucial, ya que las actualizaciones suelen contener funciones de seguridad que reducen la probabilidad de ser víctima de un ataque.

También se recomienda utilizar software antimalware, para evitar la instalación de malware en el dispositivo.

Economía Digital

Recibe nuestra newsletter diaria

O síguenos en nuestro  canal de Whatsapp