13.09.2024

Noticias de Atenas

Noticias en español de Grecia

Qué hacer si tu teléfono es pirateado


«¡Mi teléfono fue pirateado!» Palabras que probablemente nunca querrás escuchar o decir.

Sí, el iPhone y otros dispositivos Apple son famosos por su seguridad, y Google ha estado haciendo todo lo posible en los últimos años para acercarse a los mismos estándares de seguridad en Android (teniendo cuidado de no enfurecer a la comunidad de fetichistas libres).

Sí, un teléfono inteligente puede ser pirateado, como cualquier otro dispositivo. Y también son objetivos preciados para los piratas informáticos. Almacenan información personal y financiera, acceso a aplicaciones de pago, archivos, fotos y contactos, por lo que los atacantes pueden obtener muchos beneficios al piratear su teléfono inteligente. Recordar – Como era de esperar, el eslabón más débil de la cadena de protección no sigue siendo el hardware o el sistema, sino el factor humano..

¿Cómo hacen esto los atacantes? Tienen múltiples vectores de ataque.

En el mundo real, las tecnologías de piratería son significativamente diferentes de las que estamos acostumbrados a ver en las películas de espías. Rara vez se pueden instalar programas sin la intervención del usuario o sin acceso directo al dispositivo.

Por regla general, es el propio propietario quien toma las medidas necesarias para hackear su propio teléfono, sin siquiera saberlo. Estamos hablando de instalar una aplicación infectada (este tipo de cosas se filtran incluso en Google Play y App Store), ir a enlace de phishing desde un correo electrónico o transferencia de códigos de verificación al “sistema de seguridad del banco”. Este tipo de acciones pueden comprometer un smartphone de cualquier marca y con cualquier sistema.

Los únicos programas que son más o menos similares a las películas de James Bond son programas como depredador– software espía, que la inteligencia griega instaló en los teléfonos de políticos, periodistas o empresarios (ilegalmente, por supuesto), se puede instalar de forma remota en el dispositivo sin hacer clic en un enlace o confirmación para interceptar mensajes y llamadas, recopilar contraseñas, etc. En caso de inactividad prolongada o ante una señal del lanzador, el depredador se autodestruye y al mismo tiempo cubre sus huellas. Pero este programa es muy caro y, si no es de interés para los servicios de inteligencia, es poco probable que lo instalen en su teléfono inteligente.

  • Pueden ocultar malware en aplicaciones falsas que publican en tiendas de aplicaciones como descargas gratuitas. El software espía, el ransomware y el adware son tipos comunes de malware que se distribuyen de esta manera.
  • Pueden instalarlo ellos mismos obteniendo acceso físico a su teléfono.
  • A veces, los atacantes que trabajan en la cadena de suministro de teléfonos inteligentes cargan malware en teléfonos inteligentes nuevos para que vengan con malware preinstalado nada más sacarlo de la caja.
  • Como siempre, los ataques de phishing por correo electrónico, mensajes de texto y aplicaciones de mensajería son populares.

Los atacantes modernos se han vuelto aún más astutos. Anteriormente, un teléfono con jailbreak se volvía lento y/o se calentaba después de haber sido infectado con malware. La batería también podría agotarse rápidamente. Esto se debía a que el malware consumía recursos del sistema, entraba en conflicto con otras aplicaciones y utilizaba sus datos o conexión a Internet para transmitir información personal, todo lo cual podía hacer que su teléfono inteligente se sintiera un poco fuera de lugar.

avance

Hoy en día, es posible que algunos programas maliciosos móviles sigan siendo así, pero muchos son mucho más eficaces. Es posible que no aparezcan los signos físicos anteriores de un teléfono pirateado. Sin embargo, es posible que notes algunas señales que pueden indicar que tu teléfono ha sido pirateado.

Cómo saber si tu teléfono ha sido pirateado

A continuación se muestran algunos ejemplos. Tenga en cuenta que ellos poder Pueden haber signos de un teléfono pirateado, pero no siempre.

  • De repente aparecieron ventanas emergentes en su teléfono: Si ves más anuncios emergentes de lo habitual o los ves por primera vez, podría ser una señal de que tu teléfono está infectado con adware, un tipo de aplicación maliciosa que los piratas informáticos utilizan para lucrar distribuyendo anuncios sin el consentimiento del usuario. . Además, estos anuncios también pueden ser maliciosos. Es posible que lo redireccionen a páginas diseñadas para robar información personal (este es un buen recordatorio para que nunca haga clic en ellas).
  • Aparecen aplicaciones, llamadas o SMS misteriosos: Una posible señal de que tu teléfono ha sido pirateado son las nuevas aplicaciones que no has descargado y los picos en el uso de datos que no puedes explicar. Del mismo modo, si ve llamadas en el registro de llamadas de su teléfono que no realizó, también es una señal de alerta.
  • Tu Internet móvil se ha agotado o han aparecido cargos desconocidos. Ésta es la señal más alarmante. Esta es una posible señal de que un pirata informático ha pirateado su teléfono y lo está utilizando para transferir datos, realizar compras, enviar mensajes o realizar llamadas a través de su teléfono.
  • Tienes problemas con tus cuentas en línea: Los teléfonos infectados con software espía pueden obtener credenciales y luego pasárselas al hacker detrás del ataque. Esto puede provocar fraude en cuentas de crédito y débito. En algunos casos, los piratas informáticos pueden apoderarse completamente de una cuenta cambiando la contraseña y bloqueando al propietario original. Si nota cargos inusuales o no puede iniciar sesión en sus cuentas con su contraseña, un teléfono con jailbreak podría ser el culpable, junto con otros.

Qué hacer si tu teléfono es pirateado

Si aún no ha instalado y ejecutado un software antivirus en su teléfono inteligente, hágalo. Utilice programas conocidos y no se deje engañar por ofertas baratas de fuentes desconocidas. Avast, Kaspersky, Mcaffee, Eset, Avira.

Elimina cualquier aplicación que no hayas descargadoelimine los mensajes de riesgo y luego ejecute nuevamente el programa de seguridad móvil.

Si aún tienes problemas, puedes borrar y restaurar tu teléfono. Si has almacenado tus fotos, contactos y otra información importante en la nube, este proceso será bastante sencillo. Una búsqueda rápida en Internet le mostrará cómo borrar y restaurar el modelo de su teléfono.

Finalmente, verifique sus facturas y extractos de tarjetas de crédito para ver si se han realizado compras no autorizadas. Si es así, puedes pasar por el proceso de congelar esas cuentas y obtener nuevas tarjetas y credenciales. Además, actualice las contraseñas de sus cuentas y cree una contraseña segura y única para evitar más robos.

Consejos para proteger su teléfono contra piratería

Si logró recuperar el control de su dispositivo y sus cuentas (o está leyendo este texto solo para conocer los métodos de protección), cumpla con las siguientes reglas:

  1. No utilice una contraseña en varios sitios. Esto es especialmente cierto para la mensajería instantánea y las cuentas de correo electrónico: proporcióneles contraseñas seguras por separado. Si algún servicio de entrega filtra sus datos, lo más simple que puede hacer un atacante con dicha base de datos es probar la misma combinación de correo electrónico y contraseña en sitios grandes. Incluido el propio buzón.
  2. Habilite la autenticación de dos factores y el inicio de sesión biométrico siempre que sea posible.
  3. no informar códigos de confirmación de SMS por teléfono, sin importar quién parezca ser la persona que llama.
  4. Dinos tu contraseña para desbloquear la pantalla sólo a personas en las que confías completamente.
  5. No sigas enlaces de fuentes.de lo que no estás seguro, especialmente cuando se trata de enlaces acortados en comentarios o redes sociales.
  6. Mientras carga Nueva aplicación verifique el desarrollador y ver reseñas. Mejor ordenar por negativo: los comentarios se pueden inflar de modo que las respuestas verdaderas queden ahogadas en respuestas positivas falsas.
  7. Utilice un software completo para mantener su teléfono seguro. Con el paso de los años, hemos adquirido la buena costumbre de utilizarlos en nuestros ordenadores y portátiles. ¿Qué pasa con los teléfonos? No es bueno. Instalando software para protegerse contra ataquesobtienes tu primera línea de defensa, así como algunas características de seguridad adicionales que se mencionan a continuación.
  8. Manténgase seguro en el camino con una VPN. Una forma en que los estafadores pueden acceder a su teléfono es a través de redes Wi-Fi públicas, como en aeropuertos, hoteles e incluso bibliotecas. Estas redes son públicas, lo que significa que sus actividades en ellas están abiertas a otros usuarios: sus transacciones bancarias, el uso de contraseñas, todo eso. Una forma de hacer que una red pública sea privada es con una VPN, que puede protegerte a ti y a todo lo que haces de otros usuarios de ese punto de acceso Wi-Fi.
  9. Utilice un administrador de contraseñas.Las contraseñas seguras y únicas son otra línea de defensa principal. Sin embargo, dada la multitud de cuentas que tenemos, hacer malabarismos con docenas de contraseñas seguras y únicas puede parecer abrumador, por lo que resulta tentador usar (y reutilizar) contraseñas más simples. A los piratas informáticos les gusta esto porque una contraseña puede ser la clave para varias cuentas. En su lugar, intente utilizar un administrador de contraseñas que pueda crear esas contraseñas por usted y almacenarlas de forma segura.
  10. Evite las estaciones de carga públicas.Cargar en una estación pública parece muy fácil y seguro. Sin embargo, se sabe que algunos piratas informáticos atacan las estaciones de carga instalando malware en ellas. Mientras usted “carga”, ellos “escogen” sus contraseñas e información personal. ¿Qué hacer con la comida en el camino? Puedes comprar un banco de energía portátil que se puede cargar con anticipación o usar baterías AA. Son muy económicos y pueden prevenir el malware en una estación de carga pública.
  11. Vigila tu teléfono.También es importante evitar que le roben el teléfono, ya que algunos hackeos se producen porque el teléfono cae en las manos equivocadas. En este caso, merece la pena proteger tu teléfono con una contraseña o código PIN, y también habilitar el seguimiento del dispositivo para que, si es necesario, puedas localizar el teléfono o borrarlo de forma remota.Apple proporciona a los usuarios de iOS una guía paso a paso para borrar dispositivos de forma remotaA Google también ofrece una guía para usuarios de Android.
  12. Cíñete a tiendas de aplicaciones confiables.Utilice tiendas de aplicaciones legítimas, como Google Play y Apple App Store, que cuentan con medidas de verificación y prueba para garantizar que sean confiables y seguras. Y si las aplicaciones maliciosas eluden estos procesos, Google y Apple las eliminan rápidamente al detectarlas, lo que hace que sus tiendas sean aún más seguras.
  13. Supervisar los permisos de la aplicación.Otra forma en que los piratas informáticos acceden a su dispositivo es obteniendo permisos para acceder a cosas como ubicación, contactos y fotos, y utilizan aplicaciones sin escrúpulos para hacerlo. Así que verifique qué permisos solicita la aplicación. Si solicita mucho más de lo que esperaba, como un juego simple que desea acceder a su cámara o micrófono, podría ser una estafa. Desinstale la aplicación y busque una legítima que no solicite dichos permisos. Si te preguntas cómo resolver o retirarse permisos para aplicaciones que ya están instaladas en su teléfono, Los usuarios de iPhone pueden aprender cómo otorgar o revocar permisos para aplicaciones aquíy usuarios Android – aquí.
  14. Actualiza el sistema operativo de tu teléfono. Además de instalar el software de seguridad, es necesario asegurarse de que el sistema operativo de su teléfono esté actualizado. Las actualizaciones abordan las vulnerabilidades en las que se basan los piratas informáticos para lanzar ataques de malware. Esta es otra forma probada y verdadera de mantener su seguridad y la de su teléfono.

Estrictamente hablando, estas son todas reglas básicas de seguridad: ayudarán a proteger no solo contra la piratería, sino también contra el robo de datos personales. No ignores este problema. si usted Es difícil realizar los procedimientos anteriores usted mismo, comuníquese con la empresa. ITprofi.grdonde lo ayudarán a configurar su teléfono, curarlo de virus, restaurar datos y proteger su dispositivo para el futuro.



Source link