Los teléfonos inteligentes forman ya parte importante de nuestra vida, no solo por la facilidad de comunicarnos con otras personas y como medio de entretenimiento, sino también como herramienta de trabajo, no obstante, también pueden ser utilizados como un canal para robar nuestra información y datos personales.
Para sacar mayor provecho de nuestros dispositivos es necesario instalar aplicaciones que nos ayuden en nuestras diversas tareas, sin embargo, es importante leer los términos y condiciones de estas, para saber expresamente que es lo que estamos aceptando, ya que muchas de estas apps móviles, piden acceso a ciertos datos como nuestras fotos, cámara, micrófono y agenda.
Aplicaciones como WhatsApp, Facebook, Snapchat, Instagram, Twitter y LinkedIn por mencionar algunas, nos piden acceso tanto a la cámara como al micrófono cuando las instalamos, por lo que es relevante saber que es lo que sucede una vez que aceptamos.
Básicamente, cuando autorizamos estos accesos, permitimos que estas apps puedan acceder tanto a la cámara frontal como a la trasera, coloquen a la app en cuestión en primer plano, tomen fotos y videos sin decirnos, subir esas fotos y videos sin decirnos, detecten si estamos solos al usar el teléfono o estamos mirando la pantalla junto con otra persona.
Un ejemplo de esto es el documental Find my Phone, en el que un usuario instaló dicha app en su teléfono y luego dejó que alguien se la robara. Después de que la persona lo robó, el propietario original espiaba cada momento de la vida del ladrón a través de la cámara y el micrófono del teléfono.
El documental rastrea cada movimiento de esta persona, desde cepillarse los dientes hasta ir a trabajar.
Otros usos de estos recursos son los mencionados por Edward Snowden, quien reveló que la NSA utilizaba un programa llamado Optic Nerves, el cual capturaba imágenes de la cámara web cada cinco minutos de los chats de video de los usuarios de Yahoo y luego los almacenaba para su uso futuro.
No solo el gobierno puede estar interesado en tu información, también los hackers suelen usar dichos datos como herramienta de extorsión.
La aplicación Metasploit utiliza a Adobe Reader 9 para instalar un malware por medio de un archivo PDF infectado, y una vez que la víctima lo abre, el hacer obtiene el control total de su dispositivo de forma remota.
Por medio de esta app, el pirata informático puede instalar software o apps en el dispositivo del usuario de forma remota, guardar todas sus contraseñas, robar todos los documentos almacenados en el dispositivo, tomar fotos y transmitir videos desde su cámara, capturar audio desde el micrófono y
cargar imágenes o documentos incriminatorios en el dispositivo de la víctima.
Por estas razones, es preponderante leer “las letras chiquitas” antes de aceptar cualquier término al instalar una aplicación en nuestros móviles.
vkc