para la mayoría de nosotros, nuestros teléfonos son el Centro de nuestra vida diaria y, como resultado, contienen un tesoro de información personal, desde detalles bancarios hasta cuentas de mensajería y correo electrónico. Estos datos confidenciales pueden ser bastante atractivos para una gama de nefastos, desde ciberdelincuentes hasta alguien que incluso puede conocer.,
la piratería telefónica puede implicar la descarga sin saberlo de spyware que transmite información sobre su actividad, como el registro de pulsaciones de teclas para raspar contraseñas; aplicaciones espía descargadas por alguien con acceso a su dispositivo; u otro malware que explota su teléfono, por ejemplo, mediante el uso de su ancho de banda de internet en una botnet, como ocurrió con el malware que infectó a casi 20 millones de dispositivos Android.
«la forma más común en que los teléfonos inteligentes pueden ser hackeados es infectar el dispositivo con malware», dice Victor Chebyshev, investigador de seguridad de Kaspersky Lab., Este malware puede llegar al dispositivo enterrado dentro de las aplicaciones descargadas por el Usuario, y la probabilidad de una aplicación maliciosa aumenta cuando se descarga lejos de las tiendas de aplicaciones oficiales, que vigilan su contenido.
mientras que los iPhones no son inmunes a la piratería, la estricta política de investigación de antecedentes de Apple significa que la incidencia de malas aplicaciones dirigidas a iPhones (al menos las que no tienen jailbreak) es menor que para los teléfonos Android. «Los dispositivos Android son más susceptibles a este tipo de ataques porque tienen la opción de instalar aplicaciones de terceros», dice Chebyshev.,
9 pasos para averiguar quién hackeó tu teléfono
un teléfono lento o una batería de rápido agotamiento son síntomas comunes de un teléfono comprometido, pero también pueden indicar que tu dispositivo necesita una limpieza de primavera para mejorar el rendimiento o mejorar la duración de la batería. Otra señal de alerta es si su uso de datos ha ido por las nubes – esto podría indicar que una aplicación dudosa está enviando datos de vuelta a su nave nodriza.
«Si un usuario puede determinar quién es responsable de un teléfono comprometido depende del tipo de amenaza que haya en el dispositivo», dice Chebyshev.,
según la investigación de violación de datos de Verizon en 2020, el 86% de los ciberataques están motivados por ganancias monetarias, por ejemplo, a través de la venta de credenciales robadas de alguien en la web oscura, obtener acceso a cuentas financieras o hackear datos confidenciales y pedir rescate a la víctima. En estos casos, los hackers suelen confiar en malware que explota de forma remota vulnerabilidades en aplicaciones o sistemas operativos para robar información (o en el caso de malware de phishing, engañar a las personas para que ingresen sus datos críticos).,
sin embargo, alguien conocido por usted que quiera monitorear sus movimientos, ya sea un ex descontento o un padre sospechoso, y que tenga acceso físico a su dispositivo también podría instalar una aplicación espía que actúe como software malicioso, rastreando su ubicación, fotos, mensajes y llamadas.
para reducir el campo de sospechosos, puede tratar de determinar exactamente cómo su teléfono está siendo comprometido.
Compruebe su factura de teléfono
¿se le cobra por los textos de tarifa premium que nunca envió o los textos a los que nunca se inscribió?, Es probable que haya sido infectado por malware que obliga a su teléfono a enviar o recibir mensajes de texto que generan ingresos para los ciberdelincuentes. Esta forma común de malware móvil se cree que es el primer tipo encontrado apuntando a Android, en 2010, y hoy en día un montón de él todavía está flotando alrededor.
Si recibes mensajes de texto de tarifa premium, intenta enviar STOP al número. Si esto no funciona, tendrá que ponerse en contacto con su operador de telefonía móvil que debería ser capaz de bloquear el número.,
si el teléfono envía los mensajes de texto, es posible que pueda solucionarlo ejecutando una aplicación de seguridad como Bitdefender o McAfee para encontrar y eliminar malware (solo en Android; las aplicaciones de seguridad para iOS no tienen esta función). Además, intente eliminar cualquier aplicación de mensajería de terceros y cualquier otra aplicación que haya instalado justo antes de que el teléfono comenzara a enviar los mensajes de texto.
revise su lista de aplicaciones
Si hay alguna aplicación que no recuerde descargar, búsquela en línea para ver si alguna de ellas ha sido revisada negativamente en busca de malware u otra actividad sospechosa., En este caso, las aplicaciones se han visto comprometidas por un hacker que probablemente no está apuntando a usted personalmente, sino que está distribuyendo malware con el objetivo de raspar la mayor cantidad de datos posible. El malware BankBot, por ejemplo, es un troyano que ha infectado cientos de aplicaciones de Android para mostrar una pantalla de phishing para robar las credenciales bancarias de los usuarios.
«Si se trataba de un troyano normal, el Usuario no podrá atribuir quién fue el responsable del ataque», dice Chebyshev. «Si se trataba de spyware comercial, a veces es posible averiguar la persona responsable.,»
busque su linterna y aplicaciones de ahorro de batería
¿tiene un teléfono lleno de aplicaciones y no puede recordar con seguridad qué descargó? Algunas categorías de aplicaciones han atraído a más de su parte justa de actores maliciosos – varias aplicaciones de linterna en Google Play se infectaron con malware que trató de raspar la información financiera de los usuarios, mientras que uno debe tener cuidado con las aplicaciones de ahorro de batería, ya que a menudo se han utilizado para el malware, dice Josh Galindo, director de formación en el servicio de reparación de teléfonos uBreakiFix.
Si tienes este tipo de aplicaciones, consulta en línea las opiniones negativas., También puede intentar eliminarlos para ver si esto afecta el rendimiento de su teléfono. «Si instala una aplicación y el rendimiento del dispositivo disminuye, eso es un indicador», dice Galindo. «Si desinstalas la aplicación y tu dispositivo comienza a funcionar correctamente de nuevo, esto significa que es probable que la aplicación esté contaminada con malware y deberías evitar descargarla en el futuro.»
comprueba tus juegos populares favoritos
¿has descargado un nuevo juego súper popular recientemente?, Asegúrese de que funciona como debe hacerlo, y valide eso al buscar reseñas en línea, de lo contrario puede ser una versión de estafa, potencialmente cargada con malware de cryptojacking.
Los troyanos de Cryptojacking minan criptomonedas sin el conocimiento de los usuarios, y su prevalencia ha aumentado en los teléfonos inteligentes que, cuando se infectan en miles, pueden ofrecer a los atacantes un alto poder de procesamiento general. La idea es que, si un cryptojacker hackea otros dispositivos, puede recibir un pago por la minería sin tener que usar sus propios recursos (o pagar la factura de electricidad).,
en el móvil, el malware de cryptojacking tiende a esconderse dentro de aplicaciones de aspecto inocente, como versiones falsas de juegos populares. Si su teléfono se ralentiza, se calienta y su batería se está muriendo mucho antes del final del día, y ha tratado de mejorar la duración de la batería, podría ser una señal de que una aplicación maliciosa como un troyano cryptojacking está acaparando todo el jugo.
son más frecuentes en Android – y si has descargado desde mercados de aplicaciones no oficiales, el riesgo es mayor.,
desplazarse por su lista de llamadas
hecho todo lo anterior y todavía convencido de que alguien en algún lugar tiene sus datos personales, siphoned de su teléfono inteligente? Las aplicaciones no son la única forma en que un teléfono puede ser infectado por malware. ¿Has recibido alguna llamada al azar últimamente? «Las personas que llaman ofreciendo un crucero gratis o alegando que ganó un sorteo son probablemente esfuerzos de estafa para hackear su información o grabar su voz», dice Galindo.
¿has hecho clic en ese enlace?
si hace clic recientemente en un enlace de un mensaje de texto o en una ventana emergente inesperada, es posible que haya sido víctima inadvertidamente del phishing., El Phishing a menudo se aprovecha del pánico o la emoción, como en los textos fraudulentos relacionados con el coronavirus que afirman que los receptores han estado expuestos a alguien con síntomas de COVID – 19 y los exhortan a hacer clic para obtener más información.
a menudo es imposible adivinar quién está detrás de tales estafas, aunque puede reportar cualquier texto de phishing a su operador de telefonía celular y bloquear estos números.,
tenga en cuenta la última vez que utilizó WiFi público
según Kaspersky Lab, uno de cada cuatro puntos de acceso no está seguro, e incluso los que están protegidos por contraseña podrían ser configurados por alguien con intención maliciosa. Además de eso, el protocolo (WPA2 o WPA3) que encripta el tráfico entre dispositivos y enrutadores puede ser vulnerable, como en el grave defecto de WPA2 descubierto por los investigadores en 2017 que habría permitido interceptar cierto tráfico.,
si su teléfono no está protegido por una VPN y ha iniciado sesión en un punto de acceso WiFi público no seguro, es posible que alguien haya estado espiando la conexión y haya raspado su información confidencial si ha iniciado sesión en su correo electrónico o ha comprado algo en línea.
¿es seguro tu iCloud?
¿usuario de iPhone? Un inicio de sesión de iCloud roto puede permitir que alguien no solo acceda a sus fotos, sino que también use un software espía semi-legal para monitorear de forma remota las llamadas, mensajes, contactos y ubicación de su dispositivo.,
afortunadamente, habilitar la autenticación de dos factores para tu ID de Apple reduce drásticamente este riesgo, porque si alguien intenta iniciar sesión en tu cuenta desde un dispositivo nuevo, recibirás una solicitud de aprobación y un código de inicio de sesión en tu iPhone (u otros dispositivos iOS/Mac vinculados a tu ID de Apple).
sin embargo, una contraseña débil o reutilizada sin autenticación de dos factores puede poner en riesgo tu cuenta y tu teléfono.
así es como funciona: muchas personas usan la misma dirección de correo electrónico en su ID de Apple como inicio de sesión para docenas de cuentas en línea., Si esta dirección de correo electrónico se revela en una violación de datos, los hackers, que pueden comprar o encontrar estos datos de inicio de sesión en sitios web de volcado de datos, tienen acceso a su ID de Apple.
Couple that with a weak password and your iCloud account can be breached by attackers who use cracking software to guess hundreds of hacked or common passwords in order to breach accounts.
Desafortunadamente, lo mismo ocurre con un combo de correo electrónico y contraseña que puede ser adivinado o descubierto por alguien que conoces que querría espiarte, especialmente si pueden acceder a tu iPhone para usar el código de dos factores.,
ejecute un análisis de seguridad
dado que la mayoría del malware está diseñado para evadir la detección, es posible que no descubra mucho por su cuenta. Las aplicaciones de Spyware, o stalkerware, son una categoría de aplicaciones particularmente insidiosas diseñadas exclusivamente para monitorear la actividad de una víctima (en lugar de obtener un beneficio financiero).
Las aplicaciones de seguridad, especialmente para Android, pueden ayudar a determinar si su teléfono contiene una aplicación maliciosa, así como ayudar a defenderse de futuros ataques cibernéticos, por ejemplo, evitando que visite páginas web maliciosas.
Android: desafortunadamente, el spyware comercial es demasiado fácil de encontrar en línea., Tales aplicaciones espías tienen acceso a nivel del sistema a información extremadamente detallada sobre la actividad de su dispositivo, como los mensajes que escribe, las fotos que toma y la ubicación GPS, y lo que es más, estas aplicaciones están ocultas a la vista.
también deben descargarse físicamente en su dispositivo, lo que significa que si están en su dispositivo, lo hizo alguien con acceso a su dispositivo (y su PIN). Lo más probable es que puedas averiguar quién en tu vida querría monitorear tu teléfono.,
para saber si tienes este tipo de aplicaciones en tu teléfono Android, descarga una aplicación de seguridad como Bitdefender o McAfee, que marcará cualquier programa malicioso. También puede dirigirse a Configuración >seguridad > administración de dispositivos y comprobar si «fuentes desconocidas» para instalaciones de aplicaciones está habilitado (y no lo hizo) – esto permite aplicaciones de tiendas de aplicaciones no oficiales, en las que es probable que haya mucho más stalkerware.,
iPhone: las aplicaciones espías en un iPhone sin jailbreak son mucho menos frecuentes ya que dicho software, que manipula las funciones a nivel del sistema, no llega a la Tienda de aplicaciones. (Sin embargo, existen y funcionan a través de alguien que conoce su nombre de usuario y contraseña de iCloud.)
si su iPhone está liberado, eso lo abre a aplicaciones potencialmente maliciosas que no han sido examinadas por la App Store, incluidas las aplicaciones espías descargadas sin su conocimiento.,
Las aplicaciones de seguridad como Lookout y Sophos le alertarán si su iPhone ha sido liberado – por lo que si se le alerta de esto pero no lo ha hecho usted mismo, eso puede ser una señal de alerta.
sin embargo, si el software de seguridad – para Android o iOS – puede encontrar aplicaciones espías dependerá de lo sofisticada o nueva que sea la aplicación espía, ya que el software de seguridad escanea en busca de malware que ya se conoce. (Es por eso que es crucial descargar las actualizaciones del software de seguridad tan pronto como estén disponibles, ya que las actualizaciones incorporarán nuevas instancias de malware descubierto.,)
3 pasos a seguir si su teléfono ha sido hackeado
eliminar cualquier aplicación o mensajes que puedan ser maliciosos
Si eliminarlos corrige cualquier problema de rendimiento, genial. Incluso si no, es una buena idea limpiar su dispositivo de aplicaciones que pueden haber sido marcadas de ese análisis de seguridad.
También puede intentar apagar las aplicaciones una por una, tan pronto como su teléfono comience a ralentizarse o calentarse. Si apagar una aplicación en particular parece devolver las cosas a la normalidad, esa aplicación puede ser maliciosa o, al menos, no jugar demasiado bien con su dispositivo.,
haga un restablecimiento de fábrica
Si después de eliminar las aplicaciones sospechosas, su teléfono sigue comportándose de manera extraña, esta opción nuclear es una forma rápida de limpiar su dispositivo de software malicioso o lento dejado atrás., (Avanzado) > Restablecer opciones > Borrar todos los datos
iPhone: configuración > General > Restablecer > borrar todo el contenido y la configuración
compruebe si su información está disponible
desafortunadamente, muchos hacks y malware presentan pocos o ningún síntoma y, a menudo, la única vez que las personas son conscientes de una violación es cuando sus servicios digitales son hackeados, o, peor aún, son víctimas de fraude de identidad, donde los hackers han utilizado su información robada para abrir cuentas o líneas de crédito.,
hay algunas herramientas que puede utilizar para comprobar si alguna de su información ya ha sido comprometida. ¿Me Han Pillado? es un sitio web dirigido por el desarrollador de seguridad y Director Regional de Microsoft Troy Hunt que comprueba si las direcciones de correo electrónico han sido expuestas en violaciones de aplicaciones y servicios populares.
Las aplicaciones de seguridad que incluyen Bitdefender (Android) y Lookout (iOS) también pueden alertarte si las aplicaciones y los servicios que utilizas han sido vulnerados, poniendo en riesgo tu información personal.,
dependiendo de la escala de los datos que se han expuesto, es posible que desee configurar una alerta de fraude en las principales agencias de crédito, que requerirá que cualquier acreedor potencial solicite una verificación adicional de su identidad.
mantener su teléfono inteligente seguro
Si encuentra que sus inicios de sesión, en particular las contraseñas, están flotando en línea, lo primero que debe hacer es cambiar sus contraseñas. La mejor manera de hacerlo es usar un administrador de contraseñas que pueda generar y guardar automáticamente contraseñas complejas y únicas para cada una de sus cuentas. Echa un vistazo a nuestras mejores selecciones aquí., Nos gusta el administrador de contraseñas de Dashlane, cuya versión Premium (desde $4.99 / mes) también escanea la Web oscura en busca de instancias de sus correos electrónicos o inicios de sesión publicados para la venta.
y para reducir el riesgo de futuros hackeos de teléfonos, siempre observe la higiene general de la ciberseguridad:
- piénselo dos veces antes de hacer clic en los enlaces de los SMSes, otros mensajes y correos electrónicos
- revise los permisos de las aplicaciones para minimizar el riesgo de una descarga maliciosa de aplicaciones.
- habilita la autenticación de dos factores para cada cuenta en línea posible – y especialmente para los correos electrónicos principales y los inicios de sesión, como tu Apple ID.,
- descargue actualizaciones de seguridad para su teléfono cuando estén disponibles para reparar vulnerabilidades que de otro modo podrían explotarse.
- Proteja su dispositivo con un PIN o autenticación biométrica.
actualizado el 16/6/2020 con nuevos consejos y recomendaciones