Al poner en su lugar las protecciones de seguridad correctas y aplicar una precaución de sentido común, puede minimizar el riesgo de que su teléfono sea pirateado, pero no es algo que pueda garantizar 100 por ciento que pueda evitar. Con eso en mente, ayuda saber cómo se verían algunas de las señales de advertencia de un truco y qué puede hacer en respuesta.
Hay algunos escenarios diferentes que cubre el término “pirateo”, por lo que los revisaré a su vez, incluso si hay alguna superposición en lo que necesita tener en cuenta. Si tiene la mala suerte de tener su dispositivo comprometido, al detectarlo y arreglarlo lo más rápido posible, puede limitar el daño.
El hack spyware
Cuando se trata de hacks telefónicos, el primer escenario que vendrá a la mente para la mayoría de nosotros es probablemente alguien más ganando el control de nuestro dispositivo: grabar lo que se dice en el micrófono del teléfono, tal vez, o grabar pulsaciones de teclas en el teclado.
En los teléfonos inteligentes modernos, es bastante difícil llevar a cabo un truco como este de forma remota, aunque de ninguna manera imposible. Los exploits se pueden realizar a través de un mensaje instantáneo, o a través de una aplicación que no hace lo que dice que hará, suponiendo que se haya escabullido más allá de los cheques de Apple y Google (o lo has dejado de revelar).
Si un compañero de trabajo o pareja sin escrúpulos ha logrado obtener acceso físico a su teléfono, el truco es más fácil de llevar a cabo. Es posible que puedan instalar y ocultar una aplicación sin su conocimiento, aunque incluso entonces tendrá que superar las verificaciones de seguridad incorporadas en Android e iOS.
Consulte sus listas de aplicaciones para obtener entradas no reconocidas. Crédito: Lifehacker
Para las exploits de este tipo, hay algunas señales de advertencia para tener en cuenta que sugiere actividad de la aplicación oculta: drenaje de la batería que es más rápido de lo habitual, las aplicaciones son lentas para cargar o bloquearse regularmente, y su teléfono se queda sin espacio de almacenamiento inesperadamente. Tanto Android como iOS también deben alertarlo cuando el micrófono o la cámara esté en uso, así que esté atento a cualquier activación inesperada.
Si crees que algo está mal, vale la pena navegar a través de la lista de aplicaciones para ver si hay algo que no reconoces: toque las aplicaciones desde la configuración en Android o iOS. Puede desinstalar cualquier cosa sospechosa de la misma lista.
Para una limpieza más exhaustiva, puede restablecer su teléfono, que debe eliminar cualquier software o aplicaciones no deseadas al mismo tiempo, solo asegúrese de tener todos sus archivos y datos de forma segura primero, porque el dispositivo volverá a su estado original. En Android, elija Sistema> Opciones de reinicio> borrar todos los datos (reinicio de fábrica) desde la configuración; En iOS, debe elegir general> transferir o restablecer iPhone> borrar todo el contenido y la configuración de la configuración.
El truco de la cuenta
Otro tipo de hack es el truco de la cuenta, donde otra persona gana acceso a sus aplicaciones o cuentas. Esto puede exponer sus datos en sus computadoras y también en la web, además de afectar su teléfono. Sus credenciales de inicio de sesión pueden haber aparecido en una violación de datos, o pueden haber sido engañadas por una estafa de phishing.
Al igual que con el hack anterior, lo que debe tener en cuenta es una actividad sospechosa, aunque puede que no siempre sea obvio: archivos o correos electrónicos que aparecen y desaparecen cuando no deberían, por ejemplo, o alertar sobre su cuenta que no esperaba.
Hay algunas formas de profundizar un poco más para las señales de que sus cuentas pueden haber sido comprometidas. Una es abrir sus aplicaciones con una vista “reciente” o “actividad” primero: puede hacerlo en Google Drive y en su cuenta de iCloud Drive. Todo lo que ves debe corresponder con las acciones que has tomado.
Ver inicios de sesión activos para Instagram. Crédito: Lifehacker
También puede verificar en qué dispositivos está activo su cuenta, lo que le dirá si alguien ha iniciado sesión como usted en un teléfono, tableta o computadora que no posee. La mayoría de las cuentas ahora le permiten hacer esto de una forma u otra, por ejemplo, puede Dirígete aquí Para ver en todas partes, su cuenta de Instagram está activa. La misma página le permite configurar alertas para nuevos inicios de sesión y revocar el acceso desde cualquier dispositivo que no pueda identificar.
Esté atento a su bandeja de entrada de correo electrónico, también para ver si tiene alguna advertencia sobre actividad inesperada en su cuenta, aunque tenga en cuenta que esto solo funcionará si sus cuentas están conectadas a direcciones de correo electrónico que están activas y se verifican regularmente.
¿Qué piensas hasta ahora?
Si cree que una de sus cuentas se ha visto comprometida, cambie los detalles de inicio de sesión lo antes posible, lo que debería bloquear a los visitantes no deseados. También debe habilitar la autenticación de dos factores para todas las cuentas que lo ofrecen, lo que significa que los piratas informáticos necesitan más que un nombre de usuario y una contraseña para obtener acceso.
El hack de sim o esim
Los piratas informáticos también pueden dirigirse al SIM en su teléfono, ya sea una tarjeta SIM física o un ESIM. El estándar ESIM más nuevo, donde se usa el registro digital en lugar de una tarjeta real, es la opción más segura, pero aún no ofrece protección 100 por ciento garantizada.
El tipo de ataque más común aquí es un ataque de intercambio de SIM (también conocido como un ataque SIM Jacking): esencialmente, su número de celda se redirige a otro SIM y otro teléfono. Alguien más recibirá sus llamadas, sus mensajes de texto y sus códigos de seguridad si las ha configurado sobre SMS.
Esto se puede hacer con SIMS y ESIM físicos, y generalmente implica un hacker convencer a su operador de que en realidad son usted, y que desea cambiar su número a un nuevo dispositivo. Necesitarán algún tipo de información personal o credenciales de inicio de sesión para hacer esto, e incluso pueden comprometer la cuenta que tiene con su proveedor de red (como se describió anteriormente).
Los piratas informáticos pueden intentar obtener control sobre su SIM. Crédito: Lifehacker
Además de ser un truco potencialmente dañino, este también es uno que debes detectar bastante rápido: parecerá que tus amigos y familiares te están ignorando, porque no recibirás ninguna llamada o mensaje de texto, y tampoco podrás enviar ninguna.
También puede recibir alertas de su operador, por correo electrónico o mensajes en la aplicación, pidiendo confirmar ciertos cambios de seguridad. Esté atento a estos, así como cualquier cambio repentino en el servicio (como no tener una señal celular en las áreas donde generalmente puede conectarse).
Si le sucede un intercambio de SIM, actúe lo más rápido que pueda. Cambie las contraseñas en las cuentas conectadas a su número y hable con su operador de celdas o compañía de proveedores de ESIM lo antes posible, incluso si tiene que pedir prestado el teléfono de otra persona para hacerlo. Una vez que haya demostrado que usted es realmente usted, la compañía con la que está en contacto debería poder revertir los cambios.