Ven hackerare un iPhone

Quien soy
Pau Monfort
@paumonfort
Autor y referencias

Técnicas para piratear un iPhone

Los crackers son muy buenos para enga√Īar a los usuarios m√°s "inexpertos" y, como era de esperar, a los de ellos. t√©cnicas de pirater√≠a a menudo aprovechan su ingenuidad e inexperiencia. Por ello, el primer paso que debes dar si quieres evitar que te pirateen tu iPhone es conocer las "armas" que utilizan los ciberdelincuentes para no dar algunos pasos en falso que, lamentablemente, muchos usuarios hacen.

Aplicación espía

Una de las t√©cnicas m√°s eficazmente utilizadas por los ciberdelincuentes para piratear los dispositivos de sus "v√≠ctimas" se refiere al uso de aplicaci√≥n esp√≠a. Como puedes adivinar f√°cilmente por su nombre, las aplicaciones esp√≠a, como iKeyMonitor, controlan todo lo que hace el usuario en su dispositivo: desde el texto tecleado en el teclado hasta las llamadas y SMS recibidos, pasando por las fotos tomadas con la c√°mara. Por lo general, son costosos, pero se pueden usar de forma gratuita durante per√≠odos de prueba.



A diferencia de los dispositivos Android, es muy difícil instalar aplicaciones espía en iPhone, por una razón muy simple: iOS solo te permite descargar aplicaciones desde la App Store. Por si no lo sabes, antes de que se publique una aplicación en la App Store, esta se somete a un largo proceso de análisis por parte del equipo de Apple, que tiene en cuenta el respeto a la privacidad del usuario y su seguridad. Por esta razón, puede estar seguro de que todas las aplicaciones descargadas de la App Store son 100% seguras.

Sin embargo, si ha realizado el jailbreak, ese es el procedimiento de "desbloquear" su iPhone gracias al cual también puede descargar aplicaciones de fuentes "externas" a la App Store y / o explotar fallas de iOS para instalar aplicaciones no oficiales, el riesgo de descargar software espía es significativamente mayor. En este caso, solo tiene una forma de eliminar las posibilidades de descargar aplicaciones inseguras: elimine el jailbreak y evite las aplicaciones que no provienen directamente de la App Store.



Si sospechas que tienes instaladas aplicaciones esp√≠a en tu iPhone, te ser√° de mucha utilidad leer el tutorial en el que muestro c√≥mo eliminar software esp√≠a de tu tel√©fono m√≥vil: all√≠ podr√°s encontrar informaci√≥n detallada gracias a la cual podr√°s entender c√≥mo detectar el presencia de aplicaciones "intrusas" ‚ÄĚY c√≥mo eliminarlas de su dispositivo.

Ingeniería social

Otro peligro del que deseo advertirles es el de los llamados Ingenier√≠a social, una t√©cnica de pirater√≠a que, lamentablemente, est√° ganando cada vez m√°s √©xito. ¬ŅC√≥mo se perpetra? Es muy sencillo: el cracker (o su c√≥mplice) se acerca a su potencial "v√≠ctima" y, con cualquier excusa, convence a este √ļltimo para que le preste el iPhone.

Si el usuario cae en la trampa y acepta la solicitud realizada por el cracker, corre el riesgo de meterse en serios problemas: el ciberdelincuente, de hecho, seguramente aprovechará los minutos a su disposición para robar información confidencial presente en el dispositivo y, en los casos de iPhones con jailbreak, incluso podría aprovechar la oportunidad para instalar un software espía en el teléfono (para monitorear la actividad del usuario de forma remota).

¬ŅC√≥mo puede defenderse de la ingenier√≠a social? Sencillo, al no prestar tu iPhone a completos desconocidos o, en cualquier caso, a personas en las que no conf√≠as mucho. Cuando su propia seguridad cibern√©tica est√° en juego, ¬°la precauci√≥n nunca es demasiada!

Phishing

Il suplantaci√≥n de identidad es una de las t√©cnicas m√°s efectivas utilizadas por los crackers para piratear los dispositivos de sus v√≠ctimas, incluidos los iPhones. ¬ŅC√≥mo se usa esta t√©cnica? El "script" es casi siempre el mismo: el usuario recibe un correo electr√≥nico o un mensaje que contiene un enlace y, si lo visita, se le env√≠a de vuelta a una p√°gina web donde se le pide que restablezca la contrase√Īa de su cuenta de iCloud, que de una de las redes sociales en las que est√° registrado o, incluso, de los servicios de banca a domicilio que utiliza. Si el usuario cae en la trampa, revelar√° informaci√≥n estrictamente confidencial a completos desconocidos y ¬°sin siquiera darse cuenta!



Para protegerse contra esta peligrosa t√©cnica de pirater√≠a, ignore los enlaces sospechosos que se le env√≠en por SMS o correo electr√≥nico. Recuerda que Apple, las redes sociales a las que est√°s suscrito y las entidades de cr√©dito nunca requieren un restablecimiento de contrase√Īa enviando un correo electr√≥nico (a menos que lo hayas solicitado espec√≠ficamente). Si desea intentar reducir la cantidad de correos electr√≥nicos no deseados que podr√≠an representar una amenaza para su seguridad, lea el tutorial donde le muestro c√≥mo bloquear correos electr√≥nicos no deseados.

Cómo no hackear tu iPhone

Ahora, despu√©s de conocer cu√°les son las principales t√°cticas utilizadas por los ciberdelincuentes para piratear iPhones, te explicar√© ¬ŅQu√© medidas puedes tomar para defenderte?. Ver√°s, si lees la informaci√≥n contenida en los siguientes p√°rrafos con mucha atenci√≥n y si implementas los "tips" que te dar√©, limitar√°s en gran medida las posibilidades de ser v√≠ctima de un ciberataque.

Desbloquear iPhone con Touch ID o Face ID

Desbloquea tu iPhone con Touch ID (o el ID de la cara, si usted tiene iPhone X), es el primer paso para evitar que cualquier persona tenga acceso sin interrupciones a la información contenida en él. No es sorprendente que la activación del desbloqueo mediante huella digital (Touch ID) o reconocimiento facial (Face ID) sea una de las primeras configuraciones que se sugiere que active cuando configure su iPhone.

Si omiti√≥ el paso mencionado anteriormente y no activ√≥ el desbloqueo a trav√©s de Touch ID o Face ID, corra inmediatamente para cubrirse: inicie la aplicaci√≥n ajustes (ser√≠a el que tiene el √≠cono de engranaje gris, ubicado en la pantalla de inicio), toque los elementos Touch ID y c√≥digo (o Face ID y c√≥digo, si tiene iPhone X), ingrese el c√≥digo de desbloqueo que ha configurado en su iPhone y se mueve a ON la palanca del interruptor ubicada en el art√≠culo Desbloquear iPhone.



Si tiene un iPhone un poco anticuado (por ejemplo, iPhone 5, iPhone 5c, iPhone 4s y anteriores), desafortunadamente no puede contar con el desbloqueo a trav√©s del sensor biom√©trico, pero a√ļn puede configurar el desbloqueo a trav√©s del c√≥digo. Aseg√ļrese de haber activado el desbloqueo con el c√≥digo de 6 d√≠gitos (y no 4), para aumentar a√ļn m√°s el nivel de seguridad de su dispositivo.

Ocultar notificaciones en la pantalla de bloqueo

Otro truco importante que te invito a que hagas si quieres evitar que tu iPhone sea pirateado es ocultar las notificaciones que se muestran en la pantalla de bloqueo; para que quede claro, esa pantalla donde se muestra la fecha, la hora y, por supuesto, las √ļltimas notificaciones recibidas.

Para ocultar las notificaciones en la pantalla de bloqueo, para mantenerlas alejadas de miradas indiscretas, vaya a la ajustes iOS, toca el elemento Notificaciones, seleccione la aplicaci√≥n para la que no desea ver notificaciones en la pantalla de bloqueo (p. ej. Messaggi, WhatsApp, Telegram, etc.) y elimine la marca de verificaci√≥n de la opci√≥n Mostrar en la pantalla de bloqueo.

Si tienes iPhone X y has activado el desbloqueo vía Face ID, también puedes evitar realizar la operación antes mencionada, ya que las notificaciones con el icono de la app de la que proceden simplemente aparecerán en la pantalla de bloqueo, pero su contenido no se mostrará hasta que desbloquee el dispositivo con su cara.

Actualice el iPhone a la √ļltima versi√≥n de iOS

Actualice el iPhone a la √ļltima versi√≥n de iOS es otro paso fundamental para defenderse de cualquier ciberataque. Apple, de hecho, lanza actualizaciones de software con bastante frecuencia, que normalmente tambi√©n corrigen algunos errores "ocultos" que podr√≠an ser explotados por piratas inform√°ticos para piratear los dispositivos de millones de usuarios, ¬°incluido usted!

Por las razones antes mencionadas, lo invito a verificar peri√≥dicamente si hay actualizaciones de software yendo a la aplicaci√≥n ajustes y luego toca los elementos General> Actualizaci√≥n de software. Si ve "Su software est√° actualizado", su iPhone est√° ejecutando la √ļltima versi√≥n de iOS compatible con su dispositivo; de lo contrario, puede instalar la nueva versi√≥n disponible siguiendo las instrucciones del tutorial en el que muestro c√≥mo actualizar iOS.

Eliminar jailbreak (si est√° hecho)

Si ha realizado el "desbloqueo" de su iPhone realizando la práctica de fuga, su iPhone es definitivamente más vulnerable a los ataques cibernéticos que un iPhone sin jailbreak ya que, como ya le he dicho algunas líneas arriba, puede ejecutar fácilmente la descarga de software espía.

Sin embargo, puede correr inmediatamente para cubrirse eliminando el jailbreak de su dispositivo. ¬ŅNo est√°s seguro de c√≥mo hacer esto? Bueno, entonces lee el tutorial en el que te muestro en detalle c√≥mo eliminar el jailbreak: all√≠ encontrar√°s informaci√≥n detallada sobre c√≥mo completar el procedimiento de "unjailbreak" a trav√©s de iTunes o usando un tweak ad hoc.

Evite las redes p√ļblicas de Wi-Fi

Uno de los errores m√°s comunes que puede cometer para facilitar el "trabajo" de los crackers es conectarse a redes wifi p√ļblicas, que son notoriamente m√°s vulnerables a los ciberataques. De hecho, los ciberdelincuentes los utilizan a menudo para "olfatear" datos, como dicen en la jerga inform√°tica. Por esta raz√≥n, le sugiero que se conecte a Internet utilizando la conexi√≥n de datos de su operador o conect√°ndose a una red Wi-Fi segura.

A√ļn desde el punto de vista de la seguridad de la conexi√≥n Wi-Fi, recomiendo encarecidamente usar uno VPN, que es una red privada virtual a trav√©s de la cual cifrar los datos de conexi√≥n, disfrazar su posici√≥n y as√≠ defenderse del rastreo de personas (y proveedores) maliciosos. Entre los servicios VPN m√°s interesantes y econ√≥micos del momento se encuentran NordVPN (del que te habl√© en profundidad aqu√≠) y Surfshark que son compatibles con todos los sistemas operativos y todos los dispositivos.

Ven hackerare un iPhone

Audio vídeo Ven hackerare un iPhone
A√Īade un comentario de Ven hackerare un iPhone
¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.