¿Cómo hackean los teléfonos los piratas informáticos y cómo puedo evitarlo?


¿Cómo hackean los teléfonos los hackers? Varias maneras. Así como hay varias formas en las que puedes evitar que te suceda.

Lo que pasa es que nuestros teléfonos son como pequeños cofres del tesoro. Están cargados con una gran cantidad de datos personales y los usamos para comprar, realizar operaciones bancarias y ocuparnos de otros asuntos personales y financieros, todos los cuales son de gran valor para los ladrones de identidad.

Sin embargo, puedes protégete a ti y a tu teléfono sabiendo qué buscar y siguiendo unos sencillos pasos. Vamos a desglosarlo echando un vistazo primero a algunos de los ataques más comunes.

Tipos de hacks y ataques a teléfonos inteligentes

software de piratería

Ya sea que los piratas informáticos lo introduzcan a escondidas en su teléfono accediendo físicamente a su teléfono o engañándolo para que lo instale a través de una aplicación falsaun sitio web incompleto o un ataque de phishing, el software de piratería puede crearle problemas de varias maneras:

  • Registro de teclas: En manos de un pirata informático, el registro de teclas funciona como un acosador al husmear información mientras escribe, toca e incluso habla en su teléfono.
  • troyanos: Los troyanos son tipos de malware que pueden disfrazarse en su teléfono para extraer datos importantes, como detalles de la cuenta de la tarjeta de crédito o información personal.

Algunos posibles signos de software de piratería en su teléfono incluyen:

  • Una batería que se agota demasiado rápido.
  • Su teléfono funciona un poco lento o se calienta.
  • Las aplicaciones se cierran repentinamente o su teléfono se apaga y se vuelve a encender.
  • Ve datos, mensajes de texto u otros cargos no reconocidos en su factura.

En total, el software de piratería puede consumir recursos del sistema, crear conflictos con otras aplicaciones y usar sus datos o conexión a Internet para pasar su información personal a manos de piratas informáticos, todo lo cual puede provocar algunos de los síntomas enumerados anteriormente.

Ataques de phishing

Estas son una forma clásica de ataque. De hecho, los piratas informáticos también los han apuntado a nuestras computadoras durante años. El phishing es cuando los piratas informáticos se hacen pasar por una empresa o persona de confianza para obtener acceso a sus cuentas o información personal o ambos. Y estos ataques toman muchas formas, como correos electrónicos, mensajes de texto, mensajes instantáneos, etc., algunos de los cuales pueden parecer realmente legítimos. Son comunes a ellos los enlaces a sitios falsos que intentan engañarlo para que entregue esa información o que instalan malware para causar estragos en su dispositivo o robar información. Aprender a detectar un ataque de phishing es una forma de evitar ser víctima de uno.

piratería de bluetooth

Los piratas informáticos profesionales pueden usar tecnologías dedicadas que buscan dispositivos móviles vulnerables con una conexión Bluetooth abierta. Los piratas informáticos pueden realizar estos ataques cuando están dentro del alcance de su teléfono, hasta 30 pies de distancia, generalmente en un área poblada. Cuando los piratas informáticos establecen una conexión Bluetooth con su teléfono, es posible que puedan acceder a sus datos e información, pero esos datos e información deben descargarse mientras el teléfono está dentro del alcance. Como probablemente se dio cuenta, este es un ataque más sofisticado dado el esfuerzo y la tecnología involucrados.

Cambio de tarjeta SIM

En agosto de 2019, al CEO de Twitter le piratearon la tarjeta SIM mediante una estafa de intercambio de tarjeta SIM. El intercambio de tarjetas SIM ocurre cuando un pirata informático se comunica con su proveedor de telefonía, se hace pasar por usted y luego solicita una tarjeta SIM de reemplazo. Una vez que el proveedor envía la nueva SIM al pirata informático, la tarjeta SIM anterior se desactivará y su número de teléfono será efectivamente robado. Esto significa que el pirata informático ha tomado el control de sus llamadas telefónicas, mensajes, etc. Este método de piratería requiere la tarea aparentemente no tan fácil de hacerse pasar por otra persona, pero claramente le sucedió al director ejecutivo de una importante empresa de tecnología. Proteger su información personal e identidad en línea puede ayudar a evitar que los piratas informáticos se hagan pasar por usted para llevar a cabo este y otros delitos.

Diez consejos para evitar que hackeen tu teléfono

Si bien hay varias formas en que un pirata informático puede ingresar a su teléfono y robar información personal y crítica, aquí hay algunos consejos para evitar que eso suceda:

  1. Use un software de seguridad integral en su teléfono. A lo largo de los años, nos hemos acostumbrado a usar esto en nuestras computadoras y portátiles. ¿Nuestros teléfonos? No tanto. Instalación de software de seguridad en su teléfono inteligente le brinda una primera línea de defensa contra los ataques, además de varias de las funciones de seguridad adicionales que se mencionan a continuación.
  2. Actualiza tu teléfono y sus aplicaciones. Aparte de instalar software de seguridad, mantenerse al día con las actualizaciones es una forma principal de mantener su teléfono y su seguridad. Las actualizaciones pueden solucionar las vulnerabilidades en las que confían los ciberdelincuentes para llevar a cabo sus ataques basados ​​en malware. Además, esas actualizaciones pueden ayudar a que su teléfono y sus aplicaciones funcionen sin problemas al mismo tiempo que introducen funciones nuevas y útiles.
  3. Manténgase más seguro mientras viaja con una VPN. Una forma en que los delincuentes pueden piratear su teléfono es a través de Wi-Fi público, como en aeropuertos, hoteles e incluso bibliotecas. Estas redes son públicas, lo que significa que sus actividades están expuestas a otros en la red: sus operaciones bancarias, su uso de contraseñas, todo. Una forma de convertir una red pública en privada es con una VPNque puede mantenerlo a usted y todo lo que hace protegido de los demás en ese punto de acceso Wi-Fi.
  4. Utilice un administrador de contraseñas. Las contraseñas fuertes y únicas ofrecen otra línea principal de defensa. Sin embargo, con todas las cuentas que tenemos flotando, hacer malabarismos con docenas de contraseñas seguras y únicas puede parecer una tarea, de ahí la tentación de usar (y reutilizar) contraseñas más simples. A los hackers les encanta esto porque una contraseña puede ser la clave para varias cuentas. En su lugar, pruebe con un administrador de contraseñas que pueda crear esas contraseñas por usted y también almacenarlas de manera segura. El software de seguridad completo incluirá uno.
  5. Evite las estaciones de carga públicas. Cargar en una estación pública parece tan simple y seguro. Sin embargo, se sabe que algunos piratas informáticos «hacen jugo» al instalar malware en la estación de carga. Mientras usted “exprime”, ellos “secuestran” sus contraseñas e información personal. Entonces, ¿qué hacer con el poder en el camino? Puede buscar un paquete de energía portátil que pueda cargar con anticipación o funcionar con baterías AA. Son bastante económicos y fáciles de rastrear.
  6. Mantenga sus ojos en su teléfono. Prevenir el robo real de su teléfono también es importante, ya que algunos ataques ocurren simplemente porque un teléfono cae en las manos equivocadas. Este es un buen caso para proteger su teléfono con contraseña o PIN, así como para activar el seguimiento del dispositivo para que pueda ubicar su teléfono o incluso borrarlo de forma remota si es necesario. Apple proporciona a los usuarios de iOS una guía paso a paso para borrar dispositivos de forma remotayGoogle también ofrece una guía para usuarios de Android.
  7. Encripta tu teléfono. Cifrar su teléfono celular puede evitar que lo pirateen y puede proteger sus llamadas, mensajes e información crítica. Para verificar si su iPhone está encriptado, puede ingresar a Touch ID y código de acceso, desplácese hasta la parte inferior y vea si la protección de datos está habilitada (por lo general, esto es automático si tiene un código de acceso habilitado). Los usuarios de Android tienen encriptación automática según el tipo de teléfono.
  8. Bloquea tu tarjeta SIM. Así como puede bloquear su teléfono, también puede bloquear la tarjeta SIM que se usa para identificarlo a usted, el propietario, y para conectarlo a su red celular. Al bloquearlo, evita que su teléfono se use en cualquier otra red que no sea la suya. Si tienes un iPhone, puedes bloquearlo siguiendo estas sencillas instrucciones. Para otras plataformas, consulte el sitio web del fabricante.
  9. Apague su Wi-Fi y Bluetooth cuando no esté en uso. Piense en ello como cerrar una puerta que de otro modo estaría abierta. Hay varios ataques que un pirata informático dedicado y bien equipado puede realizar en dispositivos donde Wi-Fi y Bluetooth están abiertos y detectables. Del mismo modo, aunque no es un truco, algunos minoristas rastrearán su ubicación en una tienda utilizando la tecnología Bluetooth con fines de marketing—por lo que apagarlo también puede proteger su privacidad en algunas situaciones. Puede desactivar fácilmente ambos desde su configuración y muchos teléfonos también le permiten hacerlo desde un menú desplegable en su pantalla de inicio.
  10. Manténgase alejado de las tiendas de aplicaciones de terceros. Google Play y la tienda de aplicaciones de Apple tienen medidas para revisar y examinar aplicaciones para ayudar a garantizar que sean seguras y protegidas. Es posible que los sitios de terceros no tengan ese proceso implementado. De hecho, algunos sitios de terceros pueden albergar intencionalmente aplicaciones maliciosas como parte de una estafa más amplia. Por supuesto, los ciberdelincuentes han encontrado formas de eludir el proceso de revisión de Google y Apple, pero las posibilidades de descargar una aplicación segura de ellos son mucho mayores que en cualquier otro lugar. Además, tanto Google como Apple eliminan rápidamente las aplicaciones maliciosas una vez descubiertas, lo que hace que sus tiendas sean mucho más seguras.

Pruebe McAfee Mobile Security

Disfruta de dispositivos móviles más seguros con protección todo en uno





Enlace a la noticia original