Piratería de teléfonos móviles

Definición - ¿Qué significa piratería de teléfonos móviles?

La piratería de teléfonos móviles es una práctica cuestionable mediante la cual un tercero obtiene acceso al teléfono móvil de una persona a través de una variedad de métodos. La legalidad de la piratería de teléfonos móviles depende en gran medida de quién realiza la piratería. Por ejemplo, las fuerzas del orden y los gobiernos nacionales suelen utilizar métodos de piratería de teléfonos móviles para detener a los delincuentes y vigilar a los disidentes.

Ha habido muchos casos de alto perfil de piratería ilegal de teléfonos celulares, particularmente de teléfonos de celebridades. En 2007, un ex periodista del tabloide "News of the World" fue acusado de intentar piratear los teléfonos de los asistentes reales. En 2011, el mismo tabloide fue criticado por piratear el correo de voz de una niña de 13 años que estaba desaparecida, posiblemente interfiriendo con la investigación de lo que finalmente resultó ser su asesinato.

Este término también se conoce como piratería de teléfonos móviles, espionaje de teléfonos móviles, piratería de teléfonos o phreaking.

Techinfo explica el pirateo de teléfonos móviles

En pocas palabras, la piratería de teléfonos celulares ocurre cuando alguien más ingresa a su teléfono. Dependiendo de sus motivos, el pirata informático puede simplemente ver los datos almacenados en el teléfono, transmitir su ubicación o enviar mensajes a sus contactos con su nombre.

Sin embargo, los casos más graves de piratería de teléfonos móviles involucran a piratas informáticos:

  • Borrando datos
  • Agregar programas maliciosos
  • Obtener acceso a información confidencial como cuentas bancarias
  • Transcripción de conversaciones privadas
  • Almacenamiento de copias de textos y correos electrónicos

Las formas comunes en que un pirata informático obtiene acceso a su teléfono celular incluyen:

  • Bluehacking: obtener acceso a su teléfono cuando es un dispositivo detectable en una red Bluetooth no protegida
  • Acceso inadvertido a un teléfono desbloqueado que se deja desatendido en un espacio público
  • Mimetismo de una red confiable o una torre de telefonía celular
  • Clonación de teléfonos copiando la tarjeta SIM del teléfono de destino
  • Aplicaciones de software malintencionado que instalan software malintencionado o realizan cambios en el firmware
  • Phishing a través de sitios optimizados para dispositivos móviles
  • Restablecimiento fraudulento de la cuenta utilizando información conocida sobre el usuario (número de teléfono, fecha de nacimiento, dirección, etc.)

Con tantos métodos disponibles y datos más confidenciales almacenados en teléfonos inteligentes y dispositivos móviles, la seguridad de los teléfonos celulares se ha convertido en una preocupación importante.