Tecnología

¿Tu celular se desbloqueó solo? Cuidado, puede tratarse de un nuevo método de hackeo

El Ghost Touch es una nueva forma en que los cibercriminales están teniendo acceso a los teléfonos de otras personas.

Pueden robar la información de tu teléfono con esta táctica. Foto: iDoc
Pueden robar la información de tu teléfono con esta táctica. Foto: iDoc

Los teléfonos inteligentes, tanto Android como iPhone, poseen información importante del usuario, como las claves de sus redes sociales y aplicaciones bancarias. Por ese motivo, muchos cibercriminales los han puesto en la mira y, desde hace varios años, diseñan falsas apps que vienen infectadas con un malware que les permite robar esos datos.

Debido a que las personas cada vez están mejor informadas de estas tácticas, los piratas informáticos han tenido que mejorar sus técnicas para infectar los smartphones de sus víctimas. Recientemente, acaba de descubrirse un nuevo método que ha sido bautizado como Ghost Touch que provoca que los celulares se desbloqueen solos.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

¿Qué es el Ghost Touch y cómo funciona esta técnica de hackeo?

Según detalla Androidphoria, un portal especializado en tecnología, un grupo de expertos en ciberseguridad de la Universidad Zhejiang de China y la Universidad Técnica de Darmstadt de Alemania se encuentran investigando este nuevo mecanismo de hackeo que utiliza las ondas electromagnéticas para simular gestos en pantalla.

De acuerdo a la publicación, los hackers colocan un dispositivo que emite estas ondas electrómagnéticas en lugares públicos como restaurantes, bares, cafeterías, etc. Para que exista una conexión y puedan desbloquear el teléfono Android o iPhone, debe haber una distancia de al menos 40 milímetros entre ambos aparatos, de lo contrario no pasará nada.

En caso logren establecer una conexión con tu celular, los cibercriminales podrán desbloquearlo y aprovechar un descuido tuyo para obtener información privada, no solo fotografías o videos, también las contraseñas de tus redes sociales y aplicaciones financieras que hayas instalado.

Lo más visto
Lo último
Lenovo Tab P11: ¿para qué sirve su lápiz digital y cómo puedes sacarle provecho?

Lenovo Tab P11: ¿para qué sirve su lápiz digital y cómo puedes sacarle provecho?

LEER MÁS
Lenovo Tab P11: ¿para qué sirve su lápiz digital y cómo puedes sacarle provecho?

Lenovo Tab P11: ¿para qué sirve su lápiz digital y cómo puedes sacarle provecho?

LEER MÁS
Revisa los candidatos y sus planes de gobierno

Revisa los candidatos y sus planes de gobierno

LEER MÁS

Recetas

Ofertas

Últimas noticias

Películas liberadas de Javier Corcuera: “Sigo siendo”, “El viaje de Javier Heraud” y “No somos nada”

COAR 2026: Más de 4.100 estudiantes avanzan a la segunda etapa y rendirán nueva prueba

Reniec habilita duplicado de DNI azul a electrónico desde casa: olvídate de las colas y conoce quiénes pueden hacerlo

Tecnología

Usuarios reportan caída de YouTube: plataforma muestra error en página principal

¡No es tu celular! Usuarios reportan segunda caída de X (Twitter) en menos de 24 horas: ¿qué fallas tiene la red social de Elon Musk?

Especialistas en IA ganan terreno en Perú con sueldos altamente competitivos, según líder de Coursera para Latinoamérica

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Nuevas rutas del Metro: Línea 8 conectará El Agustino con el Cercado y Línea 9 unirá San Miguel con el Rímac

Pedro Castillo: Fiscalía busca ampliar prisión por 12 meses contra expresidente por caso organización criminal

Sobrino de Pedro Castillo fue contratado en el despacho de José Balcázar cuando era congresista