RESPUESTAS EXPERTAS
DE LA COMUNIDAD
2 PISTAS DE PERSONAS CON SUPERPODERES
Joste
Experto en ciberseguridad (Tecnología)
0
0 valoraciones
Valoración aportada el 28-03-2025
Hay que tener en cuenta que el numero de teléfono es un dato muy polivalente. Sirve para identificar a un usuario de telefonía, pero tambien de WhatsApp, Bizum e incluso redes sociales, etc.
Por tanto, el vector de ataque puede ser cualquiera de estos. Es decir, el numero de teléfono puede ser un punto de ataque desde diferentes frentes. En este aspecto hay que determinar primero qué van a intentar hackear.
El número en sí, no es nada. ¿Van a intentar hackear a través de WhatsApp? ¿De teléfono? Haría falta más información.
Por tanto, el vector de ataque puede ser cualquiera de estos. Es decir, el numero de teléfono puede ser un punto de ataque desde diferentes frentes. En este aspecto hay que determinar primero qué van a intentar hackear.
El número en sí, no es nada. ¿Van a intentar hackear a través de WhatsApp? ¿De teléfono? Haría falta más información.
Joste
Experto en ciberseguridad (Tecnología)
0
0 valoraciones
Valoración aportada el 28-03-2025
Por otro lado, la respuesta alarmista es que sí que hay maneras de hackear un telefono con ese dato. Es lo que pasó con los casos de espionaje de Pegasus. Pero la respuesta realista es que no es muy probable.
Estos hackeos sin interactuación del usuario (sin que activamente el usuario haga click en un enlace, se descarge un fichero, ejecute un programa, etc) son muy elaborados, caros y se utilizan sobre todo para objetivos estratégicos, bajo demanda o para robar información muy sensible (cargos políticos, espionaje, etc).
Pensar que a una persona corriente le van a intentar hackear de esta manera no es muy realista.
Por último, indicar que este tipo de ataques, que pueden existir y son muy elaborados y caros como digo, se aprovechan de vulnerabilidades secretas, desconocidas incluso para los fabricantes.
Si un fabricante se entera de que se está explotando una vulnerabilidad en un dispositivo o software suyo, lo analiza e intenta reparar - corregir. Es por eso que los ataques suelen ser muy delicados e intentan ser secretos; no para explotación de gente anónima.
En resumen, el número de teléfono es técnicamente un vector de ataque a un dispositivo, pero sin interacción por parte del usuario, sería un ataque que no vamos a sufrir la mayoría de los ciudadanos. Y si se explotase, enseguida los fabricantes buscarían la forma de solucionarlo con un parche para corregirlo.
Estos hackeos sin interactuación del usuario (sin que activamente el usuario haga click en un enlace, se descarge un fichero, ejecute un programa, etc) son muy elaborados, caros y se utilizan sobre todo para objetivos estratégicos, bajo demanda o para robar información muy sensible (cargos políticos, espionaje, etc).
Pensar que a una persona corriente le van a intentar hackear de esta manera no es muy realista.
Por último, indicar que este tipo de ataques, que pueden existir y son muy elaborados y caros como digo, se aprovechan de vulnerabilidades secretas, desconocidas incluso para los fabricantes.
Si un fabricante se entera de que se está explotando una vulnerabilidad en un dispositivo o software suyo, lo analiza e intenta reparar - corregir. Es por eso que los ataques suelen ser muy delicados e intentan ser secretos; no para explotación de gente anónima.
En resumen, el número de teléfono es técnicamente un vector de ataque a un dispositivo, pero sin interacción por parte del usuario, sería un ataque que no vamos a sufrir la mayoría de los ciudadanos. Y si se explotase, enseguida los fabricantes buscarían la forma de solucionarlo con un parche para corregirlo.
OTRAS PISTAS
DE LA COMUNIDAD