1

Cómo pueden hackear su móvil de cinco maneras distintas

Lo que realmente sucede es que a través de archivos adjuntos o aquellos que descargan, ya sea a través de conversaciones de whatsapp o en algunas aplicaciones, se esconden códigos maliciosos que se instalan en su aparato y abren una especie de entrada, con el fin de que la información privada se escape por allí.

Ahora, no sólo se trata de sus cuentas de redes sociales, sino también de las veces que ha accedido a su cuenta bancaria desde su celular o cuando ha hecho compras con tarjetas de crédito, digitando esos datos que se supone que solamente usted debe conocer.

ESET, una empresa enfocada en la seguridad cibernética. da a conocer algunos consejos para detectar si los dispositivos móviles están infectados por algún tipo de actividad extraña:

  1. Comportamiento extraño del sistema o las aplicaciones

Si se ha dado cuenta que de un momento a otro fallan las aplicaciones que antes funcionaban normalmente o se cierran sin ningún motivo o tardar más en cargar, quizás deba estar alerta. Esto, especialmente si no se ha realizado algún proceso reciente de actualización del sistema.

Para esto, debe tener muy presente qué aplicaciones están instaladas en el teléfono de forma predeterminada, por lo que podrá verificar cualquier aplicativo que no se haya autorizado. Si la aplicación ha solicitado permisos de administrador, es posible que no se pueda desinstalar desde los ajustes del sistema. Por esto es importante ser cuidadoso con los permisos que se le otorgan a las aplicaciones en tiempo de instalación o ejecución.

  1. Registros no conocidos

Si a pesar de que usted es consciente de quién lo ha llamado o quién le ha enviado mensajes, pero en el historial encuentra números desconocidos, puede tratarse de un código malicioso que intenta realizar llamados o enviar mensajes a números Premium internacionales y algunos podrían dejar rastros de su actividad. Este tipo de códigos maliciosos termina teniendo impacto directo en el usuario, quien debe pagar por gastos ilícitos.

  1. ¿A dónde se fueron los datos?

Si usted sospecha que su plan de datos se está acabando rápidamente, tenga en cuenta que existen aplicaciones maliciosas que podrían estar utilizándolo para realizar comunicaciones con los centros de comando y control utilizados por los cibercriminales, para descargar órdenes y actualizaciones, como así también filtrar información robada del terminal. Si existe excesivo intercambio de información cuando no se utiliza el dispositivo móvil, habrá motivos para sospechar que algo raro ocurre.

  1. Mensajes extraños

Aunque los mensajes de texto ya no son tan comunes como antes, aún siguen siendo uno de los canales utilizados para controlar ciertos terminales que infectan su celular. Lo que hacen es enviar mensajes SMS con órdenes que el código malicioso que se interpretará para obrar en consecuencia.

Quizás usted reciba el mensaje y no comprenda lo que viene en él, pensando que puede tratarse de algún error, pero esto puede pasar por alto los controles permitiendo que los usuarios lean el contenido recibido y enviado. Los códigos maliciosos móviles pueden utilizar el envío de mensajes SMS a otros números pertenecientes a la agenda de contactos del equipo para propagarse, y así instar a otros usuarios a descargar contenido malicioso desde enlaces específicos.

  1. La factura está más larga de lo normal

Muy pocas personas aún tienen la precaución de revisar sus consumos y eso puede hacer que se pase por alto movimientos que no se han realizado.Desde mensajes de texto, llamadas o la utilización del sistema de datos extras que usted no reconoce o recuerda haber hecho.

(¿Cómo desplegar una experiencia ominicanal para sus clientes? Entérate con nuestro hangout. ¡Regístrate!)

Actúe

Aunque cree que nunca podrá ser víctima de este tipo de ataques, recuerde siempre tomar esas pequeñas precauciones que le permitirán seguir disfrutando de su celular y del plan con su operador, sin recargos adicionales. Para ello es importante:

  • Actualizar siempre el sistema operativo y lasapps
  • Realizar una copia de seguridad de los datos del equipo
  • Tener una solución de seguridad actualizada
  • Utilizar tiendas oficiales para descargar aplicaciones
  • Bloquear la pantalla con una contraseña
  • Cifrar el contenido del dispositivo

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.