Leyendo noticias de seguridad informática, me encontré con ésta que dejo en el enlace
You are not allowed to view links.
Register or
Login .
Un titular muy atractivo,
“HACKEAR CUALQUIER ANDROID ES MUY FÁCIL CON ESTAS HERRAMIENTAS”, pero a mi entender:
es engañoso.
Describen herramientas tanto para el hacking remoto (sin acceso físico al dispositivo) y para el hacking OnSite, (cuando se tiene acceso físico al móvil).
Si bien yo no uso ANDROID, a una le da curiosidad y me puse al ajo, es decir, a ver las herramientas que mencionan en el sitio web que enlacé, como por ejemplo ANDRORAT o SPY NOTE, por mencionar dos muy conocidas.
Sin embargo, la eficacia de cualquiera de las herramientas mencionadas (en mi opinión) depende si y solo sí, del propietario del dispositivo víctima.
Ya sea porque descuidó la vigilancia de su móvil, permitiendo que un tercero lo manipule, o ya sea porque tiene el dedo inquieto.
Sí, y volvemos al principio de todo: si no se hace clic, no hay tools que valga. Pienso que la verdadera herramienta de hacking es, y será por excelencia la ingeniería social.
Lograr que la víctima descargue o instale las “fáciles” tools para el hackeo, es lo que garantiza una intrusión exitosa.
Lo planteo porque el post vende que hackear un móvil es fácil por el simple uso de las herramientas detalladas. Pero éstas solo funcionarán después que estén corriendo en el dispositivo víctima.
Lo difícil es engatusar al user para que dé clic y eso no lo dice en post que os compartí.
¿Qué opináis?
¿Es el user la verdadera herramienta de hacking y las tools (me refiero a las que aparecen detalladas en el sitio web que enlacé) solo hacen lo suyo –complementan- después del clic, como un instrumento al servicio de la ingeniería social?
Va de suyo que no podemos hablar de espiar sin herramientas, pero éstas por más sofisticadas que puedan ser, si no existe un buen montaje de ingeniería social, ¿no quedarían en segundo plano, al final de cuentas?
Y más allá del planteo anterior, otro punto que es susceptible de debate es si el uso de herramientas como las mencionadas en la web, ya nos pone ante un hacker o meramente un user con algún conocimiento informático (para no darle otro nombre) que se aprovecha de tools ajenas.
Respecto a este último punto, también sería bueno leer opiniones o reflexiones de lo que pensáis.
Saludos
Gabriela