Si suceden cosas sospechosas en su teléfono, por ejemplo, B. una nueva aplicación que no instaló o cargos que no tienen sentido, es posible que haya sido pirateado.
Algunas de las formas más comunes que los piratas informáticos pueden usar para piratear su teléfono son:
- suplantación de identidad: Aquí es donde un hacker te engaña para que hagas clic en uno de sus enlaces maliciosos. Puede encontrar dichos enlaces, particularmente en un archivo adjunto de correo electrónico, un mensaje de texto falso o cuando hace clic en un anuncio/ventana emergente.
- Desarrollo Social: Otro método común utilizado por los piratas informáticos es la ingeniería social, que utiliza principalmente el aspecto humano. Manipulan nuestra psicología/emoción para obtener la información necesaria para atacar. Puede ser tan simple como pedir directamente una contraseña de Wi-Fi o un código OTP.
- registradores de teclas: Los piratas informáticos pueden usar el software de registro de teclas para rastrear y registrar cada pulsación de tecla que escribe, incluidas las credenciales de su cuenta. Dichos programas ingresan a sus dispositivos a través de aplicaciones maliciosas u otras formas de malware.
- Secuestro de datos: Ransomware es, con mucho, el más letal y aterrador que puede cifrar todo el contenido de su teléfono y solo el hacker puede descifrarlo por usted.
En el caso del ransomware, lo más probable es que reciba un mensaje publicitario como «Sus archivos están encriptados» o algo similar, dejando en claro que su teléfono ha sido pirateado. Pero sobre todo, los piratas informáticos intentan ocultar sus actividades y robar en secreto su información.
No obstante, todavía hay algunas señales sutiles de que su teléfono probablemente haya sido pirateado o infectado con malware.
Signos y síntomas importantes
Aplicaciones desconocidas instaladas
Cada vez que encuentre una aplicación que no recuerda haber usado o incluso instalado, es probable que su teléfono haya sido pirateado. A excepción de las aplicaciones que vienen preinstaladas en su dispositivo, las nuevas aplicaciones no aparecerán hasta que las instale manualmente. Puede ver la lista de todas las aplicaciones en su dispositivo Android visitando ajustes > aplicaciones.
Si ve aplicaciones no reconocidas, no las abra y considere desinstalarlas inmediatamente por su seguridad.
Pagos desconocidos desde su teléfono
La razón número uno por la que alguien intentaría piratear su teléfono es para obtener ganancias financieras. Entonces, si encuentra una compra desconocida con su teléfono, verifique las alertas de SMS enviadas desde su billetera digital o aplicación bancaria. Además, también puedes descargar el listado completo de tus estados financieros para ver todas tus compras.
No puede acceder al contenido del teléfono.
Si recibe un mensaje como «Su teléfono está bloqueado» o algo similar, es probable que su teléfono haya sido pirateado. En estos casos, no puede acceder a sus archivos, medios o documentos y es posible que se le exija un rescate para recuperarlos. Estos se denominan tipos especiales de malware. Secuestro de datos y son difíciles de eliminar. Además, no hay garantía de que recuperará sus archivos incluso si paga el rescate.
Caída significativa en el rendimiento
El rendimiento de un teléfono se degrada gradualmente después de un período de tiempo. Sin embargo, no es normal si el rendimiento cae bruscamente y su teléfono de repente se vuelve demasiado lento.
Del mismo modo, su teléfono puede calentarse de manera anormal incluso cuando parece que no tiene ninguna aplicación abierta, y la batería puede agotarse demasiado rápido. Además, su teléfono puede comportarse de manera errática y reiniciarse varias veces sin ningún motivo.
Todos los signos anteriores indican que un proceso en segundo plano, muy probablemente un virus/malware, se está ejecutando en segundo plano, consumiendo su memoria y tomando el control de su teléfono.
Mensajes de texto desconocidos enviados desde su dispositivo
A veces, su registro de llamadas se ve diferente y existen números de teléfono desconocidos sin su conocimiento, incluso si no estaba usando activamente su teléfono. Además, se han eliminado algunos mensajes o hay mensajes de texto desconocidos. En estos casos, su teléfono podría haber estado en manos de los atacantes. O el mensaje de texto podría ser malicioso.
Hoy en día, los estafadores usan esta táctica para solicitar dinero a las personas en su lista de contactos, haciéndose pasar por usted cuando realmente se les envía el dinero.
Aparecen anuncios
Aunque puede encontrar algunos anuncios mientras usa Internet, a veces recibe muchos anuncios irrelevantes y ventanas emergentes. No significa necesariamente que su teléfono haya sido pirateado, pero su teléfono puede haber sido infectado adware. Esto puede suceder cuando hace clic en anuncios maliciosos o instala una aplicación de terceros de un desarrollador no confiable o una fuente de terceros.
las contraseñas no funcionan
En algunos casos, se cerrará automáticamente la sesión de una cuenta en su teléfono móvil. Y cuando intenta iniciar sesión, sigue recibiendo un mensaje de error como «Contraseña incorrecta» a pesar de que ingresó la correcta.
Si su contraseña ha sido pirateada, es posible que su teléfono haya sido pirateado y que los piratas informáticos hayan filtrado las contraseñas en línea.
Tráfico inusual
Si alguna vez siente que sus datos móviles se consumen más de lo habitual, una tercera persona puede usarlos para cargar en secreto sus datos privados en su servidor. En tales casos, su teléfono tendrá un uso de datos inusualmente alto incluso si no ha usado ningún dato.
En los dispositivos Android, puede ver los gráficos de uso de datos desde la aplicación Configuración y ver si el tráfico es inusual.
¿Cómo evitar que un teléfono sea pirateado?
En lugar de convertirse en víctima de una posible estafa o pirateo, Debe intentar evitarlos/prevenirlos prestando atención a los signos anteriores. Para evitar este tipo de incidentes, puede hacer lo siguiente.
Usa una contraseña segura
Las contraseñas son la parte más importante cuando se trata de mantener su dispositivo seguro. Ya sea su pantalla de bloqueo o su cuenta de Google, el culpable puede causar un gran daño si obtiene las contraseñas.
Por lo tanto, utilice siempre una contraseña segura que contenga una combinación de todos los caracteres posibles; Símbolos, letras, números, etc. También considere usar una contraseña más larga, ya que resistirá la mayoría de los ataques de fuerza bruta que una contraseña más corta. Considere usar un administrador de contraseñas para administrar fácilmente las contraseñas.
Por otro lado, no use la misma contraseña para cada sitio web en el que se registre. Porque si una de las contraseñas se rompe, otras también pueden verse comprometidas.
Usar autenticación de dos factores
Si bien una contraseña segura es una excelente manera de proteger su dispositivo de los piratas informáticos, también debe considerar habilitar la autenticación de dos factores. Esto agrega una capa adicional de seguridad al solicitarle que proporcione varias contraseñas/información antes de que finalmente pueda iniciar sesión en la cuenta.
No uses wifi público
El WiFi público es uno de los métodos más comunes que utilizan los ciberdelincuentes para piratear sus teléfonos inteligentes. Tales conexiones Wi-Fi generalmente no están encriptadas y, por lo tanto, son más fáciles de piratear y abusar.
Por lo tanto, debe usarlo para evitar el Wi-Fi público y, en caso de emergencia, acceder a Internet a través de una VPN para establecer una conexión segura. Además, no realice ninguna transacción financiera mientras usa dicho WiFi.
No haga clic en enlaces de fuentes desconocidas
La mayoría de los estafadores utilizan una técnica conocida como ataque de suplantación de identidad engañar a la gente para que haga clic en enlaces maliciosos. Según Dataprot, «los objetivos de phishing abren el 70% de los correos electrónicos de phishing que reciben».
Y una vez que haga clic en dichos enlaces, será redirigido a un sitio web falso que parece ser de una fuente oficial. Dichos sitios web tienen un diseño similar al sitio web oficial, pero puede saber si son falsos mirando sus URL.
Si ingresa sus credenciales, los atacantes las capturarán aleatoriamente. Por lo tanto, nunca debe hacer clic en dichos enlaces.
Descargar aplicaciones de las tiendas de descargas oficiales
Otra forma común en que un pirata informático puede obtener su dispositivo es mediante la instalación de aplicaciones maliciosas de terceros. Por lo tanto, solo instale aplicaciones desde la Play Store/App Store oficial.
Por otro lado, algunas de estas aplicaciones aún logran ponerse al día, así que asegúrese de verificar las calificaciones/comentarios de los clientes sobre la aplicación antes de instalarla.
Sal de tus cuentas cuando no estén activas
Si está acostumbrado a mantener su teléfono desbloqueado, otras personas pueden acceder fácilmente al contenido. Así que considere cerrar sesión en su cuenta de redes sociales cuando no la esté usando. O al menos asegure su teléfono con una contraseña/código PIN para evitar que esto suceda.
Mantén tu teléfono actualizado
Si su teléfono se ejecuta en una versión anterior o tiene una aplicación desactualizada, puede tener varios errores y problemas que los malos pueden aprovechar. Tales vulnerabilidades son comunes incluso en foros ilegales de piratas informáticos, lo que significa que los teléfonos con sistemas operativos más antiguos son presa fácil para ellos.
Los fabricantes de teléfonos y los desarrolladores de aplicaciones lanzan constantemente nuevas versiones de la aplicación para solucionar las vulnerabilidades anteriores del dispositivo con el parche de seguridad más reciente. Por lo tanto, siempre debe mantener actualizado su teléfono y sus aplicaciones para evitar tales riesgos.
No realice cambios no autorizados en el dispositivo.
Aunque algunas personas rootean su teléfono Android para una mayor personalización, no se recomienda. Si lo hace, anulará la garantía y es posible que no reciba actualizaciones de seguridad del dispositivo, lo que lo dejará vulnerable a ataques maliciosos.
No almacene sus contraseñas en un navegador
Guardar contraseñas y habilitar el autocompletado en un navegador es más fácil, pero inseguro. Cualquiera, no necesariamente un pirata informático, con acceso físico a su teléfono puede iniciar sesión fácilmente en sitios web y ver su información personal.
Qué hacer si tu teléfono ha sido hackeado
Siempre debe tratar de evitar situaciones en las que su teléfono se vea comprometido en primer lugar. Sin embargo, si de alguna manera cae en la trampa de sospechar que su teléfono ha sido pirateado, aquí hay algunas cosas que debe tener en cuenta.
Cambia tu(s) contraseña(s)
Si una de sus cuentas es pirateada, debe cambiar todas las contraseñas de inmediato. Y si la cuenta de Google en su dispositivo Android ha sido pirateada y no puede cambiar su contraseña, puede comunicarse con el soporte de Google.
Ejecute un análisis antivirus
Si su teléfono ha sido pirateado, lo más probable es que contenga malware. Por lo tanto, instale una aplicación antivirus confiable y utilícela para escanear y eliminar software o virus potencialmente maliciosos en su teléfono.
Restablece tu teléfono
Restablecer su teléfono borrará todo el contenido de su teléfono y lo devolverá a su configuración original. Cualquier malware o virus también se eliminará en el proceso. Sin embargo, considere hacer una copia de seguridad de sus archivos y otro contenido antes de hacerlo.
Comuníquese con su institución financiera
En el momento en que note alguna actividad sospechosa en su teléfono, especialmente cuando reciba una notificación de compra desconocida, debe comunicarse con su institución financiera de inmediato. Luego pídales que congelen sus cuentas para que pueda evitar más pérdidas financieras.
Gracias por leer absolutoyrelativo.com. ¡Hasta la próxima!