A continuación se presentan algunos de los tipos más comunes de ataques a dispositivos inalámbricos y móviles:
-
SMiShing:
Smishing se ha vuelto común ahora que los teléfonos inteligentes se usan ampliamente. SMiShing utiliza el servicio de mensajes cortos (SMS) para enviar mensajes de texto o enlaces fraudulentos. Los delincuentes engañan al usuario llamando. Las víctimas pueden proporcionar información confidencial, como información de la tarjeta de crédito, información de la cuenta, etc. El acceso a un sitio web puede provocar que el usuario descargue, sin saberlo, malware que infecte el dispositivo. -
Conducción de guerra:
la conducción de guerra es una forma utilizada por los atacantes para encontrar puntos de acceso dondequiera que puedan estar. Con la disponibilidad de conexión Wi-Fi gratuita, pueden conducir y obtener una gran cantidad de información en un período de tiempo muy corto. -
Ataque WEP:
la privacidad equivalente por cable (WEP) es un protocolo de seguridad que intenta proporcionar a una red de área local inalámbrica el mismo nivel de seguridad que una LAN con cable. Dado que los pasos de seguridad física ayudan a proteger una LAN cableada, WEP intenta brindar una protección similar para los datos transmitidos a través de WLAN con cifrado.WEP utiliza una clave para el cifrado. No existe ninguna disposición para la gestión de claves con Wired Equivalent Privacy, por lo que la cantidad de personas que comparten la clave crecerá continuamente. Dado que todos usan la misma clave, el delincuente tiene acceso a una gran cantidad de tráfico para ataques analíticos.
-
Ataque WPA:
Acceso protegido Wi-Fi (WPA) y luego WPA2 aparecieron como protocolos mejorados para reemplazar WEP. WPA2 no tiene los mismos problemas de encriptación porque un atacante no puede recuperar la clave al notar el tráfico. WPA2 es susceptible de sufrir ataques porque los ciberdelincuentes pueden analizar los paquetes que van entre el punto de acceso y un usuario autorizado. -
Bluejacking:
Bluejacking se utiliza para enviar mensajes no autorizados a otro dispositivo Bluetooth. Bluetooth es una tecnología inalámbrica de alta velocidad pero de muy corto alcance para intercambiar datos entre computadoras de escritorio y portátiles y otros dispositivos. -
Ataques de repetición:
en el ataque de repetición, un atacante espía la información que se envía entre un remitente y un receptor. Una vez que el atacante ha espiado la información, puede interceptarla y retransmitirla de nuevo, lo que provoca cierto retraso en la transmisión de datos. También se conoce como ataque de reproducción. -
Bluesnarfing:
Ocurre cuando el atacante copia la información de la víctima desde su dispositivo. Un atacante puede acceder a información como el calendario del usuario, la lista de contactos, el correo electrónico y los mensajes de texto sin dejar ninguna evidencia del ataque. -
Interferencia de RF:
las señales inalámbricas son susceptibles a interferencias electromagnéticas y de radiofrecuencia. La interferencia de radiofrecuencia (RF) distorsiona la transmisión de una estación satelital para que la señal no llegue a la estación receptora.
Publicación traducida automáticamente
Artículo escrito por Abhishek_Ranjan y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA