¿Qué tan difícil es hackear el teléfono celular de alguien si solo conoce su número de teléfono?

Para “hackear” con éxito el teléfono de alguien, debe hacer que realice alguna acción que permita ejecutar una vulnerabilidad comprometedora en el teléfono.

Eso significa que necesita posesión física del teléfono (en ese momento, es un juego gratuito) o debe inducirlos a tomar alguna medida.

Entonces, si quisiera comprometer un teléfono, usaría una variante de spear phishing.

Digamos que estoy apuntando, oh … Jonathan Brill. Y todo lo que tengo es su número de teléfono.

Aplicaría un poco de ingeniería social y vería si podía adquirir los números de teléfono de say oh, no sé, alguien en quien confiar. Tal vez Marc Bodnick o Adam D’Angelo o cualquiera de los altos funcionarios de The Q.

Con eso en mano, crearía una suite de software, diseñada para instalar un cuentagotas cuando se abre en un navegador web, desde el cual podría proceder a controlar su teléfono.

Ahora, ¿cómo llevárselo? Hmm Crea una página de Quora falsificada, posiblemente “robando” una página de Quora real, y luego enviando un enlace en un mensaje SMS con un identificador de llamada falso para que parezca que es de alguien en quien confía “Hola, Jonathan, lee esto y considéralo publicación”. Mi enlace usaría el acortador de enlaces de Quora, pero mal escrito, lo echaría de menos y haría clic en él.

Y. Su. Culo. Es. Mía.

Tal vez.

Hay otra suposición allí. Que puedo descubrir cómo penetrar su teléfono desde un cuentagotas en una página web. Hasta ahora, eso no es “una cosa”, excepto los teléfonos que han sido “carcelados” o que tienen otro software instalado que lo hace posible.

Por lo tanto, el intervalo de confianza va de “nada en absoluto” si está moviendo un iPhone de stock a “pffft. Cake” si está en una versión anterior de Android con jailbreak.

Pero si de alguna manera puedo lograr que instale una aplicación que he escrito … Las probabilidades suben mucho.

Sin embargo, el mismo problema. La mayoría de los usuarios de iPhone son realmente buenos con solo instalar cosas desde la AppStore, lo que significa que tengo que ser realmente bueno en esto (y tener un montón de tiempo para dedicarlo), o no va a suceder. Android, por otro lado, donde puedes descargar y ejecutar archivos APK desde literalmente desde cualquier lugar (tienes que hacer que el usuario omita la advertencia “¿estás seguro de que quieres hacer esto?”, Pero bueno, en este punto estás un viejo profesional en eso) es fácil, si el usuario está dispuesto a hacer lo que usted quiere que haga.

Y todo comienza con un mensaje de texto, a un número de teléfono.

Eso depende completamente del teléfono. Si es un iPhone, entonces la respuesta es probablemente no. Hubo un sms en 2014/15 que haría que IOS se reiniciara, pero no haría nada más que eso, y ya no funciona, por lo que no lo consideraré un hack.

Sin embargo, la mayoría de los teléfonos Android con el sistema operativo Android 4.4 (KitKat) son vulnerables al error Stagefright. Este se resolvió en Android 7 (Nougat) y se parchó parcialmente en 6 (Marshmallow), pero los teléfonos no actualizados (y eso es lamentablemente mucho) son vulnerables a esta vulnerabilidad.

Stagefright funciona incorporando código malicioso en un MMS, que se procesará incluso antes de abrir el mensaje. Esto significa que el virus básicamente puede apoderarse de su teléfono en su bolsillo.

Para protegerse, use siempre las últimas actualizaciones. Si su OEM no ofrece actualizaciones anteriores a la 4.4 o la 5, busque ROM alternativas (pero confiables) como Cyanogenmod o Revival Remix.

La respuesta corta es sí.

Si tiene curiosidad sobre cómo puede suceder y qué puede hacer, siga leyendo.

Necesitamos tener claro lo que queremos decir con pirateo.

Si queremos decir:

“¿Alguien puede rastrear mi teléfono y tocar mis llamadas y mensajes de texto con solo el número de teléfono?” La respuesta es absolutamente sí, es barato y ni siquiera es tan complicado y no hay nada que pueda hacer contra él. Incluso agrego que, en tales circunstancias, el propietario del teléfono ni siquiera se dará cuenta de que eso está sucediendo.

Si queremos decir algo más como:

“¿Alguien puede instalar algún software malicioso en mi teléfono, solo con mi número de teléfono?” La respuesta sigue siendo sí, es incluso más barato y, a menos que algunas vulnerabilidades de día cero [1] no hayan sido parcheadas en su teléfono y que ni siquiera requieran cualquier acción de su lado, es posible que, de alguna manera, haya hecho algo para “dejarlos entrar”.

Por ejemplo, al hacer clic en un enlace, aparentemente legítimo, ya sea en su mensaje de texto o en cualquier otro lugar, instalando por error alguna aplicación con un virus dentro.

El punto es que, mientras navegue por Internet con su teléfono, nunca estará al 100% de no hacer algo mal que podría permitir que un delincuente piratee su teléfono.

Esto es un hecho. Una prueba matemática. No importa qué teléfono tenga o qué sistema operativo use. Si navega por Internet o si instala una aplicación de terceros, se arriesga a instalar algo que podría permitir que los hackers ingresen a su teléfono. Período.

Notas al pie

[1] Día cero (informática) – Wikipedia

La pregunta es poco peligrosa. ¿Por qué debería hackear el teléfono de alguien? Pero los hackers sí pueden. Por favor, siga.

  1. Básicamente, la debilidad en el sistema de interconexión de la red de telefonía móvil permite a los delincuentes / piratas informáticos o al gobierno espiar de forma remota a cualquiera que tenga un teléfono.
  2. Los hackers han demostrado que no importa cuántas precauciones de seguridad tome alguien, todo hacker necesita rastrear su ubicación y espiar sus llamadas telefónicas y mensajes de texto en su número de teléfono.
  3. Los piratas informáticos utilizan el servicio de intercambio de red denominado Sistema de señalización No.7 (SS7), también conocido como C7 en el Reino Unido o CCSS7 en los EE. UU., Que actúa como intermediario entre las redes de telefonía móvil. Cuando se realizan llamadas o mensajes de texto a través de las redes, SS7 maneja detalles como la traducción de números, la transferencia de SMS, la facturación y otras tareas administrativas que conectan una red o llaman a otra.
  4. Al piratear u obtener acceso al sistema SS7, un atacante puede rastrear la ubicación de una persona en función de la triangulación del mástil del teléfono móvil, leer sus mensajes de texto enviados y recibidos, e iniciar sesión, grabar y escuchar sus llamadas telefónicas, simplemente usando su número de teléfono como identificador.

El mayor problema para los consumidores es que hay poco que puedan hacer para protegerse contra este tipo de espionaje, a menos que apaguen su teléfono móvil, ya que el ataque ocurre en el lado de la red, independientemente del teléfono utilizado.

Cracking (prefiero esa palabra en lugar de hackear, si te refieres a obtener acceso ilegal) al teléfono de otra persona, además de ser ilegal en muchas, si no en la mayoría de las jurisdicciones, es extremadamente difícil si solo conoces el número de teléfono.

Además del número de teléfono, es posible que necesite al menos uno de estos:

  • Acceso físico al teléfono en sí.
  • Equipo complejo para monitorear frecuencias de teléfonos celulares y ondas de radio.
  • Acceso a las computadoras y redes de la compañía de teléfonos celulares.
  • Una combinación de lo anterior

Ahora, complementando un poco mi respuesta … con algunas noticias que acabo de encontrar hoy, 18 de abril de 2016, en Arstechnica titulada:

Cómo los piratas informáticos escucharon a un congresista de los Estados Unidos usando solo su número de teléfono

El protocolo de enrutamiento SS7 también expone ubicaciones, contactos y otros datos confidenciales.

por Dan Goodin – 18 de abril de 2016 6:19 pm CDT:

Cómo los piratas informáticos escucharon a un congresista de los Estados Unidos usando solo su número de teléfono

Bueno, si tiene el número de teléfono de la víctima, aún puede usar algunos servicios públicos o malwares (tener suficiente conocimiento para usarlos). Envíeles imágenes o mensajes encriptados. Prefiero usar Gooligan o Quadrooter para registrar el teléfono de la víctima.

¿Alguna pregunta? ¡PEDIR!

Nadie puede hackearlo a través de su número de teléfono, simplemente no es posible. A lo sumo, pueden ingresar a su correo de voz, pero debe tener un pin en eso para mayor seguridad. No hay ningún riesgo en volver a poner su tarjeta SIM en su teléfono; si la persona sigue tratando de solicitar información personal, simplemente repórtela a la policía y estará bien. No hay nada que esa persona pueda hacer.

Ha habido vulnerabilidades en Android (y creo que iOS) que podrían dar acceso a un atacante utilizando medios diseñados adjuntos a un mensaje de texto. Apple y Google corrigen esas vulnerabilidades, pero esas correcciones pueden no llegar a las versiones de Android mantenidas por el fabricante para dispositivos que no son Nexus. Eso fue hace un tiempo, por lo que es poco probable que esto te afecte si tu teléfono tiene menos de 3 años.

Dicho esto, esto probablemente fue solo un estafador. Tengo al menos uno de estos por semana. Estas personas compran listas de números de teléfono y llaman a cada uno con un guión. Siempre y cuando no le hayas dado nada que pueda usar, probablemente solo pasó al siguiente número. Piénselo, hay muchos números de teléfono y quieren dinero fácil. Sin embargo, asegúrese de agregar su número a una lista de números de teléfono válidos.

Los iPhones son resistentes a la piratería. Un hacker necesitaría tener su teléfono en la mano y desbloqueado para que pueda instalar una aplicación que le permita acceder. Como la mayoría de las personas protegen sus teléfonos, esta es una circunstancia poco probable.

Esta es también la razón por la que hago hincapié en las siguientes responsabilidades:

  1. tiene un código de desbloqueo de pantalla que no es fácil de adivinar (1234 o 0000 son fáciles de adivinar)
  2. Realice copias de seguridad periódicas en su computadora o iCloud (o su cuenta de Google para dispositivos Android o Windows)
  3. No entregue su teléfono a personas en las que no confía absolutamente (los teléfonos Android tienen una opción de usuario invitado que permite que otros usen el teléfono sin acceso a comportamientos peligrosos como instalar aplicaciones no autorizadas diseñadas para hackear el teléfono)
  4. Mantenga Find My iPhone activado !!! Si pierde su teléfono o se lo roban, puede borrarlo de forma remota, establecer un nuevo código de desbloqueo de pantalla (modo perdido) o hacer que reproduzca un sonido a todo volumen durante dos minutos seguidos, incluso si el teléfono está encendido, no moleste modo, el volumen se establece en el nivel más bajo y se despliega el interruptor de silencio, lo que silencia su teléfono. FMi está diseñado para permitirle localizar su teléfono sin importar qué. Sin embargo, los ladrones hoy en día apagan los teléfonos tan pronto como los roban. Los dispositivos Android también tienen una aplicación Find My Mobile, pero debe descargarse e instalarse antes de la pérdida o el robo. Recomiendo obtenerlo ahora si aún no lo ha hecho.

Aquí piratear significa que no está claro qué información desea saber. Si tiene un número de teléfono conocido, parece que no tiene teléfono físicamente con usted. Puede haber muchas cosas Se puede enviar una notificación webpush y se puede instalar una aplicación móvil. Entonces todo depende de usted, lo que la aplicación puede hacer, puede enviar todos los detalles de contacto a un servidor, puede enviar todos los sms / archivos al servidor de envío.

Ahora hay otra forma si se ha conectado directamente a través del operador móvil. Puede rastrear la ubicación del dispositivo.

Más cosas que puede obtener sobre comunicación móvil en Circuit Switching | Conmutación de paquetes | conmutación de circuitos vs conmutación de paquetes – Protocolos CS PS

Esto es imposible a menos que trabaje para el transportista de la persona u obtenga el número de un artista de incumplimiento real que lo ayudará a obtener acceso remoto a este dispositivo. Consulte mi blog para obtener soluciones, consejos y respuestas a preguntas como esta.

En resumen … No.

Todo lo que realmente puede hacer con un número de teléfono, si tiene el nivel de acceso correcto y conoce al proveedor, es encontrar el número IMEI. Aparte de eso, tendría que trabajar para el proveedor de la red si deseara hacer más ‘daño’

solía estar preocupado hasta que conocí a pamela *** contacta a pamela en ladypamy15ATGMAIL ,,,,, com ** me ha ayudado unas 3 veces y fue muy eficiente y ahorró dinero … recomiendo sus servicios..whatsapp, facebook, snap, puntaje de crédito, cambios de calificación y mucho más

ella es una profesional

Solía ​​estar preocupado hasta que conocí a Perry ***, póngase en contacto con Perry en hackdon005ATGMAIL ,,,,, com ** me ha ayudado unas 3 veces y fue muy eficiente y ahorró dinero … Recomiendo sus servicios … Whatsapp, Facebook, Snap, puntaje de crédito, cambios de calificación y mucho más
el es un profesional

Averigua si tu pareja o cónyuge te está engañando, descubre con quién hablan cuando no estás allí, piratea cualquier teléfono móvil (registro de llamadas, mensaje de texto, whatsapp, etc.), piratea correos electrónicos y muchos más. Póngase en contacto con {reputablehacker gmail com}

Al contrario de lo que dijo Sunil Thakare, de hecho puedes hacer tal cosa y ya está hecho. De hecho, es bastante sencillo, aquí hay un resumen rápido:

  1. Descubre el sistema operativo del teléfono
  2. Encuentra una vulnerabilidad en la aplicación que maneja mensajes de texto (en el pasado se usaba un carácter especial para bloquear iPhones si recuerdo correctamente)
  3. Encuentre una manera de convertir esa vulnerabilidad en un arma.

Por supuesto, también puede intentar eludir el protocolo SS7 utilizado por el teléfono para acceder a los datos que necesita (obtener una copia de los mensajes entrantes y salientes y hacer una conferencia silenciosa con todas las llamadas), pero eso requeriría algunos dispositivos bastante caros.

Hay una forma diferente de usar SS7, la otra forma es enviar un mensaje que tenga una dirección de sitio web maliciosa. o enviará un archivo apk habilitado para puerta trasera de cualquier aplicación genuina o.

de manera muy simple es llamarlos y usar ingeniería social. La ingeniería social tiene muchas más posibilidades de éxito, y es una forma muy famosa.

Bueno, para empezar, puede intentar usar diferentes aplicaciones y softwares en Internet. Es un poco ajetreado, pero eventualmente puedes probar la mayoría de ellos.

Ahora admito que los llamados piratear su teléfono por número de teléfono no funcionarán, pero no se desanime.

El siguiente paso es contactar a un chico que probablemente te diga que no puede hacerlo.

Ahora intenta usar medios poco éticos que te costarán dinero y falta de seguridad y hay posibilidades de que, en lugar de hackear a alguien más, seas pirateado.

Ahora no te rindas ahora. Intenta dirigirte a la autoridad y diles que piratee el teléfono de alguien con su número de teléfono. Probablemente te arrestarán.

Todavía no pierdas la esperanza. Ahora intente obtener información sobre cómo puede obtener gadgets como Tom Cruise en mi serie. Entonces puede ser solo puede ser que obtendrá éxito.

en palabras simples, no puedes hackear el teléfono de alguien simplemente usando su número de teléfono.

Pero puede obtener datos de llamadas y chats a través de ese número de teléfono dado que tiene una conexión profunda con la policía para sacarlo después.

El hijo de mi vecino es el hacker más real que conozco. Solía ​​usarlo para pequeños hacks hasta que tenía 23 años y me dijo que podía obtener acceso al teléfono móvil de mi compañero y extraer sus mensajes de texto si se le daba el visto bueno.

Los resultados fueron totalmente alucinantes.

Póngase en contacto con él aquí para obtener sus servicios: (spiralxbinuclease1025 @ gmail.com)

Agradéceme después.

Es casi imposible si esa persona ha tomado incluso algunas medidas de seguridad menores.

Incluso si no lo han hecho, todavía tienes tu trabajo hecho para ti. Los teléfonos no son tan estáticos como las computadoras. Es difícil intentar hackear uno.

Te recomiendo que no lo intentes.