Home Tecnología Cómo asegurar su teléfono después de un truco en 6 pasos

Cómo asegurar su teléfono después de un truco en 6 pasos

12
0

Puede comenzar con el mensaje de texto de un amigo preguntando por qué les envió un enlace extraño, o podría ser una notificación de su banco sobre una compra que nunca realizó.

En ese momento de pánico, es fácil sentirse indefenso. Su teléfono contiene pagos, fotos, documentos y comunicaciones diarias, por lo que un teléfono comprometido se siente profundamente personal.

Respira hondo. Este es un plan de primeros auxilios de emergencia que los usuarios de Android e iOS pueden usar.

Siga estos seis pasos para diagnosticar el problema, aislar su teléfono, asegurar sus cuentas, eliminar la amenaza y administrar las consecuencias. Tienes esto.

6 letreros que su teléfono podría estar comprometido

Fuente: Play.google.com y Markus Spisish – Pexels

No limpie su dispositivo todavía. Busque evidencia primero. Los atacantes y su malware rara vez permanecen invisibles. Dejan rastros en el rendimiento, la configuración y la actividad de la cuenta.

Esto es lo que debe observar, agrupado en tres categorías. Si aparecen varias en todas las categorías, deje de investigar y actuar.

Mensajes extraños y actividad de cuenta sospechosa

Los primeros signos de compromiso a menudo aparecen en sus cuentas en línea, no en el teléfono. Los amigos o familiares pueden informar mensajes o mensajes extraños de su número.

Estos a menudo incluyen enlaces sospechosos, una forma común de que el malware se propaga. También puede ver llamadas o mensajes de texto desconocidos en sus registros. Los atacantes pueden usar su teléfono para realizar llamadas de tarifa premium o enviar spam.

Esté atento a los bloqueos de cuentas repentinos o las indicaciones inesperadas de restablecimiento de contraseña, que a veces pueden incluir una avalancha de códigos de autenticación de dos factores que no solicitó.

Estas son señales claras de que alguien está tratando de hacerse cargo de sus cuentas.

Drenaje y calor de la batería que no puede explicar

El malware de fondo consume continuamente los recursos del sistema. Los síntomas son drenaje repentino de la batería, se calientan cuando el teléfono está inactivo y un bajo rendimiento.

Un teléfono que una vez duró todo el día puede caer a una batería baja para el mediodía con el mismo uso.

El calentamiento durante la carga o el juego es normal, pero el calor inactivo persistente señala la actividad constante de la CPU de los procesos ocultos.

También puede notar lentos lentos de aplicaciones, congelamiento o reinicios inesperados. La memoria y la potencia de procesamiento de malware, dejando menos aplicaciones legítimas y causando más bloqueos.

Los anuncios emergentes, aplicaciones desconocidas y datos inexplicables usan ese punto a Adware

Un teléfono pirateado funciona para el atacante, y esta actividad a menudo aparece en su uso de datos y pantalla de inicio. Un aumento inexplicable en el uso de datos es una señal de advertencia clave.

El malware se comunica con su operador exfiltrando datos y obteniendo comandos que consumen datos móviles. Otra pista son aplicaciones desconocidas que no instaló.

Algunos fabricantes preinstalan aplicaciones, pero cualquier aplicación que no reconozca podría ser spyware o adware.

Una oleada repentina de anuncios emergentes, incluso cuando no estás navegando, sugiere firmemente adware en el dispositivo.

5 pasos rápidos para aislar un teléfono comprometido

Reiniciar su teléfono es un primer paso práctico cuando ve actividades sospechosas. Esto borra la memoria activa y detiene los procesos de fondo, que pueden interrumpir el malware que depende de una sesión en ejecución, y obliga a las aplicaciones a recargar limpiamente.

No eliminará las infecciones persistentes que se reinstalan al inicio, así que trátelo como una medida temporal, no como una cura.

Encienda el modo de avión para una defensa más fuerte. El modo de avión desconecta celular, Wi-Fi y Bluetooth.

El atacante ya no puede enviar comandos o datos de sifón en tiempo real, y le compra tiempo para ejecutar un escaneo de seguridad, cambiar contraseñas o restaurar el dispositivo.

4 Asegure sus cuentas principales

Asegurar sus cuentas principales es el paso más importante después de un hack. Use un dispositivo de confianza separado, como una computadora portátil, una computadora de trabajo o una tableta de un miembro de la familia.

No cambie las contraseñas en el teléfono comprometido. Spyware o un keylogger podría capturar todo lo que escribes y entregarlo al atacante.

Comience con su cuenta de correo electrónico principal, ya que es la clave de recuperación para la mayoría de los servicios.

A continuación, asegure su cuenta de Apple ID o Google, que administra copias de seguridad, compras de la tienda de aplicaciones y datos en la nube.

Luego, actualice sus cuentas bancarias y financieras, seguidas de sus principales cuentas de redes sociales, para evitar suplantación.

Encienda la autenticación de dos factores en cada cuenta a medida que avanza. Esta secuencia mantiene sus nuevas credenciales seguras y ayuda a bloquear a los atacantes.

Use una aplicación de autenticador como Google Authenticator, Microsoft Authenticator o Authy en lugar de códigos SMS, que son vulnerables a los ataques de intercambio SIM.

3 Cómo hacer una copia de seguridad de los archivos sin difundir malware

Fuente: Lucas Gouveia/Android Police | Ko-Sim/Shutterstock

Antes de limpiar su teléfono, guarde manualmente archivos esenciales. El objetivo es preservar datos irremplazables como fotos, videos y documentos sin introducir malware durante el reinicio.

Cárguelos manualmente a su cuenta de nube. Omita las copias de seguridad del sistema completo. La restauración puede devolver la infección si el malware está integrado en una copia de seguridad del sistema.

Asegúrese de que su almacenamiento en la nube esté asegurado con contraseñas fuertes y únicas y autenticación de dos factores.

Use una copia específica en su lugar. También puede copiar archivos directamente a una computadora con un cable USB. Sin embargo, si el teléfono está pirateado, el malware podría extenderse a la computadora.

Si usa este método, transfiera solo los medios (no carpetas o aplicaciones del sistema). Dado que estos son archivos multimedia y no ejecutables, el riesgo de malware es menor. Escanee los archivos con el software antivirus antes de abrirlos.

2 Un reinicio de fábrica es tu defensa más fuerte

Un reinicio de fábrica es el paso final para recuperar su dispositivo. Erita aplicaciones, configuraciones, fotos, mensajes y todos los demás datos y luego restaura el teléfono a la configuración de fábrica.

Esta es la forma más confiable de eliminar el malware porque restablece todo el entorno en lugar de eliminar una aplicación o archivo sospechoso.

Las amenazas raras y avanzadas pueden sobrevivir a un reinicio escondido en el firmware, el cargador de arranque o la partición de recuperación. Estos rootkits o bootkits requieren reflashing el firmware.

Un reinicio de fábrica es suficiente para casi todo malware común. Después del reinicio, no reinstale aplicaciones de fuentes no confiables. Restaurar la misma aplicación maliciosa reinfectará el dispositivo.

1 Monitoreo de cuentas de amenazas persistentes

Termine administrando las consecuencias y protegiendo contra el riesgo en curso. Incluso después de eliminar el malware, los atacantes aún pueden tener datos personales o financieros, así que manténgase proactivo.

Póngase en contacto con su banco y emisores de tarjetas para alertar a sus equipos de fraude. Pídales que controlen sus cuentas y asesoren sobre los reemplazos.

Dígale a sus contactos que su teléfono estaba comprometido e ignorar cualquier mensaje inusual.

Revise sus declaraciones regularmente durante los próximos meses y marque los cargos pequeños y desconocidos.

Si sospecha que el fraude o el robo de identidad, infórmelo a su banco y su unidad local de protección del consumidor o delitos cibernéticos.

Estos pasos mantendrán sus cuentas seguras y limitarán más daños.

Lecciones aprendidas de sobrevivir a un truco

Recuperarse de un truco es estresante, pero tiene un beneficio. Acabas de ejecutar un simulacro de fuego del mundo real. La experiencia muestra cómo responde bajo presión y por qué importan los hábitos de ciberseguridad.

Hacer de la prevención una rutina. Revise su configuración de seguridad regularmente para mantenerlos actuales y efectivos. Realice solo una copia de seguridad de lo que necesita para limitar la exposición.

Sea selectivo sobre lo que hace clic, descarga e instala, ya que muchos ataques comienzan con un solo toque en un enlace o aplicación maliciosa.

Fuente de noticias