Cómo averiguar quién hackeó mi teléfono celular

Un sitio muy bueno para visitar es backgroundtool.com. Es tanto información del público en general como privada. Irá más allá de lo que un único recurso puede hacer por usted o de lo que los motores de búsqueda como Google podrían proporcionarle. Tendrá acceso a información de registros públicos, resumen de redes sociales, una búsqueda general en Internet, registros públicos de la corte, registros de antecedentes penales, datos de teléfonos celulares (directorios públicos y privados), información de manejo y mucho más.

¿Cómo encuentro a la persona que hackeó mi teléfono celular?

Una gran cantidad de clientes móviles están desconcertados por los eventos que ocurren en la prensa mundial en este momento con toda esta charla sobre ‘piratería de teléfonos’. Muchos de mis amigos me han preguntado qué pueden hacer para proteger sus teléfonos y de qué se trata todo esto. La verdad es que no hay piratería telefónica real involucrada y también es incorrecto llamar a lo que siguió pirateando.

Lo que realmente se está discutiendo es el acceso ilícito a los mensajes de correo de voz.

Voy a explicar un poco sobre qué hay detrás de esto, cómo funciona y qué puede hacer para protegerse de las personas que desean acceder a sus mensajes de voz.

Existen varios métodos posibles para obtener acceso al correo de voz de alguien de forma ilícita. Al menos en el Reino Unido, dada la investigación policial original sobre el escándalo de News of the World, los operadores de redes móviles mejoraron sus mecanismos de seguridad para aumentar la protección de los usuarios.

Lo bueno es que puede probar estos mecanismos usted mismo, como puede ver a continuación: si su operador no ha tomado medidas para cerrar las lagunas básicas, ¡llámelas y dígales!

PIN predeterminados

Muchos de los problemas que surgieron en el escándalo del correo de voz surgieron del uso de PIN predeterminados conocidos para el acceso al correo de voz.

Botón de correo de voz De hecho, es posible que usted, como cliente, nunca haya utilizado un PIN para acceder a su correo de voz. Esto se debe a que en la mayoría de los teléfonos móviles, la red reconoce que es su teléfono y le hace la vida más conveniente.

Por lo tanto, nunca pensaría que alguien podría acceder a su correo de voz simplemente marcando un número e ingresando un PIN predeterminado conocido.

Estos PIN se pueden encontrar en la web; naturalmente, debían publicarse entre los clientes para que supieran cómo obtener acceso remoto si lo deseaban.

Como probablemente esté pensando ahora, esta es una medida de seguridad realmente pobre. Aunque el uso de PIN predeterminados parece haberse detenido en el Reino Unido, si vive en otro país, puede valer la pena verificar si su operador móvil todavía está utilizando esta práctica.

Acceso remoto al correo de voz

Los operadores a menudo proporcionan un número externo a través del cual puede llamar para acceder a su correo de voz de forma remota. Este fue uno de los mecanismos supuestamente utilizados por los ‘hackers telefónicos’ de News of the World para obtener acceso a los mensajes de voz de las personas sin su conocimiento.

Teclado Si nunca hubiera configurado un PIN, los atacantes ingresarían a través de PIN predeterminados bien publicitados.

Si se toparan con alguien que usaba su propio PIN, utilizarían técnicas de ingeniería social para engañar al operador para que restablezca el PIN a los valores predeterminados.

Muchas personas piensan que sus teléfonos han sido “pirateados” cuando no lo han hecho. Si estás seguro de que ha sido pirateado, debes descubrir cómo lo piratearon. El tipo más común de piratería es la piratería social, lo que significa que esencialmente descubrieron información sobre usted y la usaron para obtener acceso a su teléfono, en lugar de piratear el dispositivo en sí. Sin más información sobre el hack y su teléfono, es imposible saber si hay alguna forma de averiguarlo.

Definir “aprovechado”. Si cree que alguien está escuchando sus llamadas telefónicas, la única forma de hacerlo es (suponiendo que sea un teléfono celular) es interceptar en el centro de servicio móvil (MSC), anteriormente conocido como la oficina de servicio de teléfono móvil (MTSO). Esto solo se puede hacer con la cooperación del operador, lo que significa que cualquiera que esté escuchando tiene una orden legal de escuchas telefónicas. Si bien es posible interceptar llamadas por aire, hacerlo requiere un equipo especializado conocido genéricamente como simulador de sitio celular y más comúnmente como “Stingray”. Estos dispositivos están estrictamente controlados y solo son utilizados por las agencias policiales en los EE. UU. Teóricamente es posible llevar el software de intercepción a un teléfono celular, pero utilicé teléfonos durante más de diez años y nunca he encontrado ninguno. Si tal cosa residiera en su teléfono, probablemente causaría un mayor uso de la batería, lo que requeriría que cargue con más frecuencia.

Si crees que alguien está escuchando tu teléfono fijo (¿alguien todavía tiene un teléfono fijo? Ni siquiera tengo un teléfono fijo), eso se puede tocar en cualquier lugar que “aparezca” (en lenguaje de telecomunicaciones), que es donde el cobre puede estar accedido y la línea identificada. Un simple toque implica conectarse directamente al cobre y conectar una grabadora. La desventaja de esto (desde el punto de vista de la persona que coloca el grifo) es que causa interferencia y ruido en la línea objetivo.

Una mujer que conocí me accedió de alguna manera a mi teléfono y me pidió que comprara mi generador usado. Luego usó información de allí para piratear mi computadora portátil, que usa un enrutador Wi-Fi para conectarse. Luego comenzó a usar mi tarjeta bancaria para pagar sus facturas, etc. El año pasado finalmente cambié mi número de teléfono (pudo encender / apagar el teléfono de forma remota, cambiar el número de teléfono AT&T Cust Svc en mis contactos (eliminando el número 800 # , agregando simplemente “611”, y cuando marcaba 611 obtenía una grabación que sabía que NO era AT&T. Tomé el teléfono a AT&T; confirmaron que no era su línea de servicio de atención al cliente, pero no pudieron hacer nada más. , después de cambiar los números de teléfono y las contraseñas, el uso no autorizado de mi tarjeta bancaria se detuvo … por un tiempo. Luego comenzó de nuevo, justo después de que la misma mujer se detuviera en mi casa sin previo aviso. Estaba estacionada en la carretera frente a la casa Cuando salí para ir a la tienda, ella se acercó, actuando muy bien, fingió estar aquí y tenía su teléfono en la mano. No necesitaba su teléfono a menos que quisiera grabar nuestra conversación. , pero no creo que eso sea lo que ella estaba haciendo, ¿quizás NFC? No lo sé. He tenido una gran cantidad de otros problemas, así que desconecté el enrutador y estoy duro Ed ahora. Paranoico, hice todo lo que pude pensar en bloquear el acceso de personas externas a mi red o mi computadora portátil directamente. Incluso fui a ver a la mujer, fingiendo pedir ayuda sobre cómo evitar que “alguien” drene mi cuenta bancaria. Solo se estremeció cuando le dije que había considerado comprar un nuevo enrutador. Además, me dijo el año pasado que tiene un título en informática y que puede “piratear cualquier cosa”, pero que “no se atrevería” porque podría poner en peligro su trabajo. Entonces ella es capaz. Me dijo que cambiara mi contraseña a algo más difícil, que descargara un software antivirus (ya tenía McAfee, lo que odio, pero estaba allí; y, por supuesto, el Firewall de Windows … me recomendó Comodo), y dijo que quizás yo tenía un gusano, que dijo que, en teoría, un pirata informático podría utilizar para extraer información de mi disco duro de forma bastante automática. Sin embargo, no le gustó la idea de que yo cambiara los enrutadores. Este año, he encontrado su nombre vinculado a algunos de los cargos en mi tarjeta, más uno de los cargos es a un servicio, American Roaming Network, que puede permitir a las personas facturar llamadas (o servicios de red) terceros. En mi panel de control me topé con una ventana que muestra las conexiones de red en mi computadora portátil. Por lo general, veré los íconos de la impresora, un ícono para Windows Phone (“atenuado” si no está enchufado), el ícono del mouse inalámbrico … ya sabes, Dispositivos. Esta vez, sin embargo, vi algo nuevo: un área titulada “Servidores multimedia”, y en ella había 3 íconos que parecen pequeñas cajas de seguridad (“atenuadas”). Uno tenía el nombre de mi computadora, otro tenía mi dirección de correo electrónico (cerrada recientemente), y el tercero se llamaba “Kona Films” (sin idea). Todos fueron llamados “servidores multimedia” y operados a través de Windows Media Player. En Redes y recursos compartidos, descubrí dónde estaban configuradas las cosas para permitir que otros usuarios en la red CONTROLAN Y CAMBIAN MI CONFIGURACIÓN DE RED Y SEGURIDAD, y no solo transmitan mi música y videos, fotos, DIRECTAMENTE DESDE MI PC, SIN SABER MÍ, sino también para poner las cosas en mi PC (eso podría poner a una persona en grandes problemas si algún malhechor tenía ganas de incriminar a alguien, como alguien que estaban pirateando que se estaba acercando demasiado, tal vez? No lo sé, pero apesta. Además, últimamente, mi computadora portátil apaga BAM, sin la advertencia habitual de batería baja, y ayer el archivo de Word que tenía abierto cuando sucedió no se recuperó. No se puede encontrar en ningún lugar. El mensaje de error decía “no se puede abrir … verifique la extensión del archivo …”, pero en Las propiedades parecían normales. Encontré un archivo extraño que no guardé ni creé en Mis documentos esta noche, simplemente lo guardé como “21”, un documento del Bloc de notas (no uso el Bloc de notas), así que lo abrí. Era basura para mí , pero me llevó a una ventana sobre la copia de seguridad de los historiales de archivos, y había tres “carpetas” sele preparado para copia de seguridad, uno de los cuales (ahora me olvido del nombre) enumeró algo en “Excluir” (de la copia de seguridad, supongo), enumerado así: “AppData; AppData; AppData; AppDa” (se quedó sin espacio) . Eso me llevó al registro de copia de seguridad del historial de archivos. Hubo 95 eventos entre finales de febrero y el 2 de mayo de 2015. ¡Todos fueron Advertencia! o eventos de información o error en algo llamado File History Engine o File History Core. Solo unos 5 estaban en el Núcleo. En todos los etiquetados como FH Engine, había una “seguridad> ID de usuario” que era “S-1-5-21 – 1709 ……”. (unos 20 dígitos más, siempre la misma cadena), PERO en los eventos en el Núcleo, ese ID de usuario cambió a “S-1-5-18” (sin la larga cadena de otros dígitos después); asimismo, todos los eventos en el Motor estaban en carpetas que conozco y uso (Documentos, Imágenes, Música …); pero cada vez que el UserID cambiaba y el evento estaba en el Core, afectaba a las carpetas llamadas “AppData”, el mismo nombre que las cosas excluidas en la ventana anterior. No sé las sentadillas, pero sé que significa algo significativo, ya que solo hay un usuario de mi PC, y soy yo. Además, en la carpeta Mis documentos, noté que aparecían nuevos archivos que no puse allí (como “21”); muchos tienen nombres divertidos, y cuando los abro, la mayoría dice de manera similar: “el archivo no existe”, “error de script java … ‘self’ no está definido” y puede haber un identificador en un archivo diferente pero conectado La primera, que acabo de enterar (creo que si lo entendiera) indica un montón de archivos Java Script esparcidos entre mis archivos normales. Busqué en Google archivos de script Java y leí sobre ellos, solo para descubrir que ahora estoy aún más confundido. Creo que todas estas cosas raras están conectadas, y mi hijo piensa que soy un loco. No soy un loco, solo despistado, frustrado y volviéndome demasiado imaginativo o paranoico (sin mencionar quebrado). Bien, aquí están mis preguntas frecuentes “: 1. Mi computadora portátil … ¿cómo puede convertirse en un MMS (creo que es la abreviatura correcta)? Misma pregunta sobre mi antigua dirección de correo electrónico … ¿cómo puede una dirección de correo electrónico convertirse en un servidor? ¿Podría un la persona usa los dispositivos de otras personas como servidores o enrutadores o (¡aquí es donde se pone difícil ‘porque ni siquiera sé cómo formular las preguntas correctas!) y luego los usa para piratear cuentas bancarias, hacer phishing, enviar spam, abrir los sitios web con fines de lucro que (entiendan esto) enseñan cómo piratear, redirigir las llamadas de las personas a otro dispositivo que controlan para el cielo sabe qué propósito, etc. ¿Cuál es el beneficio de “falsificar” la dirección IP de alguien? ¿Puedo detectar sus actividades, cómo las identifico, y puedo rastrearlas hasta ella usando algo como un teléfono de búsqueda inversa? La policía no hará un informe de robo de identidad a través de la piratería porque no No entiendo cómo podría hacerse y no puedo explicarlo lo suficientemente bien. El FBI me colgó. Presenté una queja ante la FTC, b Me dije a mí mismo “buena suerte con eso”. Sé que está haciendo esto, y no solo para mí. Es toda una estafa que ella está ejecutando. ¿PERO CÓMO LO PRUEBO? Blargh! Por favor, por favor ayuda, cualquiera! Necesito instrucciones claras y simples que un niño pueda seguir (de hecho, un niño probablemente podría seguirlas mejor que yo … Tengo 53 años y esta nueva tecnología no es mi bolso. Oh … También recibo muchos “Error 404: no puedo encontrar los “mensajes del servidor, y hay un nuevo” archivo “en Mis documentos con un icono como un cuadro gris con caracteres negros en la parte superior y una nota musical azul en la parte superior derecha, y es el nombre de mi PC)”, y cuando trato de abrirlo, se abre el cuadro que dice “Acceso denegado”. (jc4god) está negando el acceso a su PC. PÓNGASE EN CONTACTO CON EL PROPIETARIO DEL SERVIDOR DE MEDIOS PARA PERMITIR QUE SU PC ACCEDA A ELLA “. ¿Eh? Ah, y, bajo el Firewall de Windows en el Panel de control, muestra que la” red privada “no está conectada (no está … desconecté el enrutador) pero el cortafuegos está encendido y hay un icono de escudo verde con una marca de verificación, pero lo que es realmente extraño es que esa PC no está conectada a Internet, no por cable o enrutador, sino en la casilla llamada “Invitado o Público Redes “hay un círculo rojo con una barra oblicua, pero dice Conectado y dice que el firewall está activado. Incluso con el enrutador, lo configuraría como una red PRIVADA, no pública, entonces, ¿a qué se refiere? el uso de mi computadora y mi antigua dirección de correo electrónico como “servidores multimedia”, y ¿podrían ser “públicos” o “invitados” porque es lo que está usando el hacker? Estoy tan confundido.

Software / Hardware utilizado:
Comenzó con un teléfono celular Nokia Lumia con Windows 8; entonces mi laptop (Win. 8.1). Tenía un enrutador LynkSys, pensé seguro. Me enfrenté al sospechoso que sugirió un Gusano. He estado “perdiendo” el trabajo, principalmente documentos de Word, en el abismo de mi computadora portátil; simplemente “desaparecen”, o recibo mensajes de error que dicen “No se puede abrir el archivo” o “no se puede encontrar el archivo”, todos dicen “el … ‘self’ no está definido” y comprueban la extensión del archivo para asegurarse de que sea un “. doc “(compruebo las propiedades, lo es, pero no se abre. La restauración del sistema es inútil. Ninguno de los softwares de antivirus / malware ha detectado ningún virus y no sé si pueden detectar gusanos. Mi configuración de red cambiar de la nada. A veces no se reconoce mi contraseña de inicio de sesión (en la computadora) (ni la opción de PIN). Los archivos Javascript aparecen en Mis documentos, así que busqué en Google los archivos JS … no hay ayuda para este aficionado.

bueno … la verdad sea dicha.

no puedes saber … la pregunta principal es, ¿qué te hace sentir que te han violado en lo que respecta a tu privacidad?

  1. Bueno, debes observar a los que te rodean. notar algo raro ??
  2. Si lo hace y siente que está siendo violado, es decir, una violación de su privacidad, puede llamar a la policía y dejar que investiguen.
  3. o. puede contactar a un profesional que haría la investigación por usted, para no asustar a quien esté invadiendo su privacidad, antes de entregarlo a la autoridad

Para obtener más consejos sobre cómo hacer esto, tenga la amabilidad de ver mi blog y enviarme un mensaje de cualquier forma y me complacerá ayudarlo.

Hola richard

Depende principalmente del tipo de teléfono que tenga realmente,

si se trata de un Samsung S7 o etc., simplemente conéctelo a la computadora y busque archivos extraños como “payload.exe”, principalmente estos días, los hackers piratean los teléfonos por su dirección IP o descargan un virus en su teléfono, si es descarga de virus un antivirus como Nortan,

asegúrese de obtener uno que también sea para Internet en caso de que infecten su red,

Conéctalo a la PC,

abra el archivo descargado en un editor de texto, si es un

Si es un iPhone, deberían notificarle, de lo contrario, formatear o cambiar las direcciones IP / mac.

Aquí está la lista de los hacks más comunes en teléfonos

  • Una carga útil / virus (explicado anteriormente)
  • MITM / Man In The Middle, detectar tu tráfico en tu teléfono solo cambia la IP de este.
  • Ingeniería social (personas que actúan como alguien que no son)
  • Acceso remoto a través de dirección IP y ataque
  • buscador de navegador
  • robando galletas

y eso es todo,

Espero que esto ayude y atrapar al hacker!

Si la persona que piratea su teléfono sabe literalmente CUALQUIER COSA sobre piratería informática y computadoras, usted no lo sabe. Podrías pagarle a un experto en informática forense, pero las posibilidades de que encuentren algo no son tan grandes.

Lo siento.

Hay algunas cosas que puede hacer para evitar que esto suceda en el futuro;

Asegúrese de que su bluetooth esté apagado, o al menos no transmita, a menos que lo esté usando activamente.

Apague su wifi a menos que lo esté usando activamente.

Utiliza una contraseña segura.

No descargue aplicaciones de terceros.

Si su teléfono está rooteado, asegúrese de tener bloqueos en todo.

Cambie su contraseña / patrón de bloqueo cada pocas semanas / mes.

Use una VPN cuando acceda a wifi público.

Encripta tu teléfono.

Use el sentido común, tal como lo haría con su computadora portátil / computadora / navegador / etc.

Lo siento, esto te sucedió. Sé que apesta.

Si tiene un software en su teléfono que envía datos a un tercero que puede estar espiándolo, puede ser obvio o no, o incluso puede no ser detectable, pero es muy posible. Hay algunas opciones disponibles que se pueden instalar en el teléfono inteligente de alguien en cuestión de segundos, sin necesidad de acceso especial a la raíz. Una aplicación en particular migra por completo a la memoria del teléfono, ocultando efectivamente el 100% de su existencia de miradas indiscretas. Y es solo un pago único de $ 70 de cualquier persona que quiera espiarlo.

Este software en particular reenvía toda su actividad a un servidor en la nube para acceder de forma remota, llamadas de voz, imágenes e incluso transmisión de video en tiempo real utilizando la cámara del teléfono. La buena noticia en esta situación es que aunque no pueda detectar el software en sí, debería poder ver los datos en sí y la IP a la que se dirige.

Lo que necesitarás:

A) Software Wireshark Packet Sniffing (código abierto, gratis)

B) Adaptador WiFi que permite la inyección de paquetes / modo promiscuo. Cualquiera de estos conjuntos de chips funcionará, hay varios fabricantes que funcionarán. [TP-Link, TP-Win, Alfa. (Yo personalmente recomiendo el Alfa AWUS036NH $ 32 nuevos $ 18 usados ​​en Amazon)

1. Atheros AR9271

2. Ralink RT3070

3. Realtek RTL8187L

C.) Un enrutador compatible con wifi (un enrutador adicional, obtenga en la tienda de segunda mano por unos pocos dólares)

Cómo (enrutador):

Conecte el segundo puerto WAN / Internet de los enrutadores a un puerto LAN abierto de su enrutador actual. Si no sabe cómo acceder a la configuración del segundo enrutador google es su amigo, todos los enrutadores son diferentes, por lo que no puedo proporcionar instrucciones para la configuración básica, una búsqueda rápida en google del número de modelo debería proporcionar toda la información que usted Necesitará conectarlo a su enrutador actual (puerta de enlace predeterminada, máscara de subred, DNS, IP de WAN (será la IP de la puerta de enlace del enrutador principal) y darle un nombre de punto de acceso (como “Pretty Fly For A WiFi” o lo que sea cree que sus vecinos disfrutarán.) y contraseña segura.

¿Estás siendo espiado?

Arranque su PC, inicie cables de conexión y seleccione el adaptador WiFi que permite la inyección de paquetes / modo “monitor” pernicioso de la lista de opciones disponibles.

Si es el único adaptador de red conectado, debería ser obvio buscar la actividad de velocidad de datos / conteo de paquetes en la lista.

Si tiene otra tarjeta wifi o ethernet ejecutándose también, puede haber un par que muestre velocidades de datos activas, solo queremos conectarnos al segundo enrutador, no (TODOS) o al enrutador principal.

Ahora conecte su teléfono inteligente a “Pretty Fly For A Wifi” o lo que sea.

En este punto, Wireshark puede mostrar muchas cosas, estos son los paquetes que se envían desde su teléfono, no se preocupe por la mayor parte, todo lo que necesitamos saber es si su teléfono está enviando datos a un tercero. Su teléfono debe enviar muchos paquetes a una dirección IP, la dirección IP de su proveedor de servicios. Otras IP que se conectan con menos frecuencia deben ser las aplicaciones que se conectan a sus servidores para verificar mensajes, enviar su ubicación, etc.

Envíe un correo electrónico rápido desde su teléfono a alguien y debería verlo conectarse en cables. Cada vez que envía un correo electrónico, debe mostrar una conexión a una dirección IP. Si tiene instalado un software espía, debería ver lo mismo enviado a números IP adicionales. Envíe un mensaje de texto, lo mismo se aplica, si ve que los paquetes duplicados siguen yendo a una segunda IP, probablemente esté siendo monitoreado.

Ka, puedes hacer una de dos cosas para aliviar tu problema. El método rápido, fácil y menos costoso es cambiar su número de teléfono celular y obtener una nueva tarjeta SIM. Vaya a la tienda de su operador y puede hacerlo con bastante rapidez. El otro camino es tratar de encontrar a alguien que tenga acceso a un equipo costoso y sepa cómo operarlo. Pueden tener una idea aproximada de dónde están, pero obtener su identificación será difícil en el mejor de los casos.

Mi sugerencia para usted es cambiar su número de teléfono y la tarjeta SIM para que la compañía telefónica desactive el número anterior. En Configuración en su teléfono, tiene la opción de un número PIN para su SIM. Después de obtener el nuevo, programe un PIN en su SIM como una capa adicional de seguridad.

El consumidor inteligente Terry

Dudo mucho que alguien haya pirateado tu teléfono. Lo más probable es que sus cuentas privadas (correo electrónico, redes sociales, etc.) fueron pirateadas porque usa el mismo correo electrónico y contraseña para todo.

¿Has ingresado tu correo electrónico y contraseña en algo extraño últimamente? ¿Recibió correos electrónicos de personas o empresas que no conoce, o correos electrónicos que parecen no estar disponibles y le piden que inicie sesión en su cuenta?

¿Has hablado de tu correo electrónico y contraseña a alguien? ¿Guarda copias escritas de sus credenciales en algún lugar?

Apostaría más dinero a la posibilidad de que sus cuentas sean pirateadas que alguien que se haga cargo de todo su teléfono.

La piratería de teléfonos es difícil y poco común.

Los teléfonos son pirateados y hay métodos por los cuales puedes averiguar quién hackeó tu teléfono. o si su teléfono ha sido pirateado o no.

Permítanme decir aquí que depende totalmente de usted si es hackeado o no, eso significa que si es pirateado es porque ha hecho algo mal. Este ‘algo mal’ incluye muchas cosas, que he explicado en detalle aquí.

Antes de continuar con los detalles, déjenme aclarar una cosa que no hay forma de saber, con certeza, si su teléfono ha sido pirateado o no .

Pero hay algunas señales que muestran si alguien ha hackeado su teléfono o no.

Al final, encontrará un enlace que explicará en detalle cómo puede saber que su teléfono está pirateado. ¿Cómo puedes evitar ser hackeado? y, finalmente, si eres hackeado, ¿cómo puedes salir de esto?

Aquí encontrará consejos para usuarios principiantes y avanzados de teléfonos inteligentes. También hay consejos para usuarios de Android y iPhone.

Si le gusta lo que he explicado, vote mi respuesta por favor y compártala en Facebook y Twitter. Saludos

¿Cómo sé que mi teléfono está pirateado?

Cuando busque registros en la red, pruebe un sitio web
como backgroundtool.com Es a la vez público abierto y también información exclusiva. Irá más allá de lo que solo un proveedor puede hacer por usted o de lo que yahoo y google podrían presentarle. Tiene acceso a información pública, análisis de sitios web sociales, una investigación en todo el mundo, registros públicos judiciales, registros de arrestos, registros de teléfonos móviles (bases de datos públicas y privadas), registros de manejo y aún más.

¿Cómo puedo averiguar quién hackeó mi teléfono celular?

Desde que este artículo fue escrito hace cinco años, se han desarrollado y / o descubierto muchos métodos nuevos de piratería de teléfonos. Hemos creado un nuevo artículo para cubrir esos diversos hacks en nuestra nueva historia: Cómo saber si su teléfono ha sido pirateado. Vaya allí para obtener la información más reciente. Mantenemos esta historia activa para los problemas y consejos útiles contenidos en los comentarios.

Probablemente sepa que hay muchas aplicaciones que puede instalar en su teléfono inteligente para rastrear su ubicación en caso de que se pierda o sea robado. “Find My iPhone” de Apple es una buena y muchas aplicaciones de seguridad, como AVG Mobilation, pueden rastrear un teléfono en segundos.

¿Pero qué pasa si alguien más te está rastreando? ¿Hay alguna posibilidad de que tu jefe o cónyuge esté espiando todo lo que haces en tu teléfono?

Es facil de hacer. Las aplicaciones espías son abundantes y pueden rastrear imperceptiblemente mensajes de texto y correo electrónico, ubicación, sitios web que visita, a quién llama y qué fotos y videos toma. El problema es que estas aplicaciones son difíciles de detectar y se ejecutan de forma invisible en segundo plano.

Decidí rastrear a mi hijo e instalé una aplicación en su teléfono llamada Phone Control by Laucass (gratis en Google Play). Por supuesto, interceptar secretamente las comunicaciones electrónicas sin el conocimiento y el consentimiento de la persona es ilegal, así que le dije a mi hijo que lo estaba haciendo y que solo lo usaría si tuviera una buena razón.

Todos los días recibo correos electrónicos que indican la ubicación de mi hijo mientras usa su teléfono en el mundo. Puedo hacer clic en esos enlaces en mi correo electrónico para ver a través de Google Maps dónde está (aunque rara vez lo hago). También podría configurar la aplicación para que me envíe datos sobre todo lo demás que está haciendo en su teléfono, pero eso no es algo que yo personalmente necesite o quiera hacer.

Puede descargar un escáner de red que tenga un registro del tráfico de la red. La mayoría de los hackers usan enrutadores.

  • Los hackers audaces usan proxies o falsifican la dirección IP para ocultar su identidad.
  • Los hackers descuidados usan su dirección IP.

Direcciones IP que usan

  • 192. *. *. * Es el enrutador (privado)
  • 172. *. *. * Es la seguridad de la red de alguien
  • 224. *. *. * – 239. *. *. * Grupo de trabajo de ingeniería de Internet
  • 10. *. *. * Dirección privada virtual

Todas las demás direcciones IP son amenazas potenciales.

En el navegador, puede escribir la dirección IP desconocida encontrada o ir a WhatsMyIp, WHOIS o IANA de ICANN y escribir el nombre de dominio o la dirección IP que se encuentra en el registro del firewall o en el símbolo del sistema o cmd, ejecutar como administrador, escriba

  • Netstat -n conexión de red
  • Netstat: una conexión de escucha activa
  • Netstat -an
  • Netstat -ano
  • Netstat -f para dominio o conexiones de dominio

Existen varias formas de rastrear su teléfono móvil. No estoy seguro, si el tuyo es Android o iOS. Me gustaría sugerirle una aplicación, que puede descargarse de Google Play Store – Olvidé mi teléfono – Aplicaciones de Android en Google Play

Eso debe ser útil para ti.

Solicito a todos que pasen por las instalaciones de esta aplicación, es mejor prevenir que perder una vez.

Esta aplicación hace uso de un teléfono secundario para encontrar su teléfono móvil perdido.

Acabo de leer las revisiones en esta aplicación una vez, poco después de que intenté instalarla. Es bastante genial…

Espero que te ayude.

Lamento escuchar que fue pirateado, ¿cómo el pirata informático apuntó a su teléfono? Hay muchas maneras de tomar huellas dactilares de una máquina y encontrar conexiones inversas con el atacante, use Thing Security Scanner para Android y monitoree sus conexiones u otra aplicación de red similar.

Debería investigar cómo fue pirateado en primer lugar y asegurar su sistema, a menudo los piratas informáticos se centrarán en el aspecto humano de la seguridad, esto se conoce como ingeniería social.

Defina “pirateado”. ¿Obtuvieron acceso completo a su teléfono y lo bloquearon por completo? Si no, ¿qué te hace pensar que tu teléfono ha sido “pirateado”? Es poco probable que puedas descubrir al perpetrador, y eso depende completamente de que definas “pirateado”.

Lo primero que debe pensar es cómo sabe que ha sido pirateado. Para llegar a esta conclusión, supongo que descubrió cualquier rastro de piratería en su teléfono y, si lo hace, debe proporcionarnos más información.

Quiero decir, si alguien dijo que le enviaste un mensaje de texto y no lo hiciste, entonces esto podría sonar extraño, si de repente pierdes el acceso a una de tus cuentas (a la que generalmente accedes usando tu teléfono), entonces también es algo de qué preocuparse .

Pero si esas cosas no sucedieron, es muy poco probable que haya sido pirateado. Además, no es tan fácil hackear un teléfono inteligente, a pesar de lo que Hollywood te hace creer.

Entonces, no estaría asustado.

Los teléfonos celulares no pueden ser pirateados.

El Android está basado en Linux, lo que es imposible de hackear, también la seguridad de Mac es muy alta y ningún cuerpo puede hackearlo. Además, los teléfonos inteligentes no pueden infectarse con virus, así que no descargue ningún antivirus, es inútil.

Eso es en caso de que no haya rooteado su teléfono o la cárcel rompa su iPhone.

El ataque más probable en un teléfono móvil es el hacker, que protege la seguridad del teléfono y si el bloqueo del teléfono celular es efectivo.

A menos que tenga unos pocos millones de dólares para invertir, suponga que no es posible. Lo mejor que puede hacer es ubicar la “ubicación del último salto” de la conexión que se origina en otro lugar del mundo, pero a menos que esté cerca (familiares y amigos), entonces no tiene sentido.

editar: la más común (excepto las entidades gubernamentales) es una aplicación que usted (u otra persona que lo conoce) instaló en su teléfono para proporcionar el acceso. Puede ser un propósito especial solo para eso, o podría integrarse en otra aplicación o juego.