Cómo reconocer un ataque en su smartphone

Algo no va bien. Su teléfono parece quedarse sin batería demasiado rápido. O un día empieza a apagarse y encenderse de repente. O se calienta tanto que no puede ni sostenerlo. Puede que vea llamadas salientes que no ha marcado o picos extraños en el uso de datos. Este tipo de señales indican que su móvil ha sufrido un ataque.

Algunas de las señales de un posible ataque a un smartphone pueden parecer un problema técnico, al menos a simple vista. Sin embargo, estas incidencias pueden ser un síntoma de un problema más complejo, como malware instalado en su smartphone. El malware puede consumir recursos del sistema o entrar en conflicto con otras aplicaciones y con el sistema operativo, lo que puede hacer que el teléfono funcione de forma lenta o errática.

Aunque, en cierto modo, es una buena noticia. Al ejecutarse con fallos y generar problemas en su teléfono, el malware delata su presencia. Con toda la información importante que llevamos en la palma de la mano hoy en día, es una buena noticia por partida doble. Conocer las señales, sutiles o no, puede alertarle de un problema que, de otro modo, sería en gran medida invisible.

Cómo detectar el software creado por hackers

Tanto si los hackers lo introducen físicamente en su teléfono como si le engañan para que lo instale usted mismo a través de una aplicación falsa, un sitio web sospechoso o un mensaje de phishing, el software creado por hackers puede suponer un quebradero de cabeza por varios motivos:

  • Registro de pulsaciones de teclas: en manos de un hacker, el registro de pulsaciones de teclas funciona como un acosador que espía la información mientras escribe, pulsa e incluso habla en su teléfono.
  • Troyanos: los troyanos son un tipo de malware que puede camuflarse en su teléfono para extraer datos importantes, como los datos de la cuenta de su tarjeta de crédito o su información personal.
  • Minería de criptomonedas: al igual que los troyanos, este software se esconde en un dispositivo. A partir de ahí, aprovecha los recursos de procesamiento del dispositivo para “minar” criptomonedas. Aunque la minería de criptomonedas no es ilegal, el “cryptojacking” aplicado a un dispositivo sin el consentimiento del propietario sí lo es.

Estos son algunos de los indicios de la presencia de software creado por hackers en su teléfono:

Problemas de rendimiento

Tal vez haya observado algunas de las señales que hemos mencionado antes. ¿Su dispositivo funciona con más lentitud, las páginas web y las aplicaciones tardan más en cargar o parece que la batería siempre está agotada? Todas estas son señales de que podría tener un malware ejecutándose en segundo plano, agotando los recursos de su teléfono.

El teléfono parece que se está calentando

Al igual que los problemas de rendimiento anteriores, el malware o las aplicaciones de minería que se ejecutan en segundo plano pueden consumir recursos de procesamiento (y datos) adicionales. Además de mermar el rendimiento, el malware y las aplicaciones de minería pueden hacer que su teléfono se caliente o incluso se sobrecaliente.

Aplicaciones o datos misteriosos

Si encuentra aplicaciones que no ha descargado, o llamadas, SMS y correos electrónicos que no ha enviado, es una señal de alarma. Un hacker puede haber secuestrado su teléfono para hacer llamadas o enviar mensajes con sobrecostes, o para propagar malware a sus contactos. Del mismo modo, si ve picos en su uso de datos, eso también podría indicar que ha sido víctima de un ataque.

Ventanas emergentes o cambios en su pantalla

El malware también puede estar detrás de las ventanas emergentes de spam, los cambios en la pantalla de inicio o los marcadores de sitios web sospechosos. De hecho, si ve algún cambio de configuración que no haya hecho personalmente, es otra gran pista de que su smartphone ha sufrido un ataque.

Qué hacer si sospecha que su teléfono ha sufrido un ataque

  • Instale y ejecute un software de seguridad en su móvil si aún no lo ha hecho. A continuación, elimine las aplicaciones que no haya descargado, borre los SMS peligrosos y vuelva a ejecutar el software de seguridad en su móvil.
  • Si sigue teniendo problemas, pruebe a borrar los datos y restaurar el teléfono. Siempre que tenga una copia de seguridad de sus fotos, contactos y otra información vital en la nube, es un proceso relativamente sencillo. Puede buscar rápidamente en Internet cómo borrar y restaurar su modelo de teléfono.
  • Por último, compruebe sus cuentas y su saldo para ver si se ha realizado alguna compra no autorizada. Si es así, puede congelar esas cuentas, y obtener tarjetas y credenciales nuevas. Al actualizar sus credenciales, debe asegurarse de crear contraseñas que sean seguras y exclusivas.

Diez consejos para evitar ataques

Aunque los hackers pueden colarse en su teléfono para robar información personal y valiosa de varias maneras, puede seguir algunos de nuestros consejos para evitarlo:

  1. Utilice un software de protección integral en su teléfono. A lo largo de los años, hemos adquirido la buena costumbre de utilizarlo en nuestros ordenadores y portátiles. ¿Y en los teléfonos? No tanto. Si instala protección online en su móvil, contará con una primera línea de defensa contra los ataques, además de varias de las funciones de seguridad adicionales que mencionamos en este artículo.
  2. Actualice el teléfono y sus aplicaciones. Aparte de instalar software de seguridad, mantenerse al día con las actualizaciones es una forma básica de protegerse. Las actualizaciones pueden corregir vulnerabilidades de las que los ciberdelincuentes se aprovechan para lanzar sus ataques de malware. Además, esas actualizaciones pueden ayudar a que su teléfono y sus aplicaciones funcionen de manera más fluida y añaden nuevas funciones muy útiles.
  3. Protéjase esté donde esté con una VPN. Una de las vías más usadas en los ataques a móviles son las redes Wi-Fi públicas, como las de los aeropuertos, los hoteles e incluso las bibliotecas. Estas redes son públicas, lo que significa que sus actividades quedan expuestas a los demás usuarios que se conectan a ellas: sus operaciones bancarias, el uso de sus contraseñas, todo lo que haga. Una manera de convertir una red pública en una privada es mediante una VPN, que puede bloquear al resto de las personas que se conectan a esa red Wi-Fi para que no puedan ver lo que hace en ella.
  4. Use un gestor de contraseñas. Las contraseñas seguras y exclusivas suponen otra línea básica de defensa. Sin embargo, con todas las cuentas que tenemos hoy en día, hacer malabarismos con docenas de contraseñas seguras y que no se repitan puede parecer complicado; de ahí la tentación de utilizar (y reutilizar) contraseñas más sencillas. A los hackers les encanta esto porque una contraseña puede ser la llave que les abra las puertas de muchas cuentas. Como alternativa, puede probar un gestor de contraseñas que cree esas contraseñas por usted y además las almacene de forma segura. Las soluciones de seguridad integral como McAfee Total Protection siempre incluyen uno.
  5. Evite las estaciones de carga públicas. Cargar el móvil en un lugar público parece sencillo y seguro. Sin embargo, es conocida la práctica del “juice jacking”, que consiste en instalar malware en estaciones de carga públicas. Mientras usted carga el móvil, los hackers se hacen con sus contraseñas y su información personal. Entonces, ¿qué hago si necesito cargar el móvil en medio de un viaje? Siempre puede buscar una fuente de alimentación portátil que pueda cargar con antelación o que funcione con pilas. Son bastante baratas y fáciles de encontrar.
  6. No pierda de vista su teléfono. Por supuesto, también es importante evitar los robos materiales, ya que algunos ataques ocurren simplemente porque un teléfono cae en las manos equivocadas. Para estas eventualidades, es recomendable proteger su teléfono con una contraseña o un PIN, así como activar el seguimiento del dispositivo para poder localizarlo o incluso borrarlo a distancia si lo necesita. Apple ofrece a los usuarios de iOS una guía paso a paso para borrar los dispositivos de forma remota y Google también ofrece una guía para los usuarios de Android.
  7. Cifre su dispositivo. Si cifra su móvil, evitará ataques y protegerá sus llamadas, mensajes y datos valiosos. Para comprobar si su iPhone está cifrado puede ir a Touch ID y código de acceso, desplazarse hasta la parte inferior y ver si la protección de datos está activada (normalmente esto es automático si tiene un código de acceso activado). Los usuarios de Android disponen de cifrado automático según el tipo de teléfono.
  8. Bloquee la tarjeta SIM. Al igual que puede bloquear su teléfono, también puede bloquear la tarjeta SIM que se utiliza para identificarle a usted y al propietario, y para conectarle a su red móvil. Al bloquearla, impedirá que el teléfono pueda usarse en otra red que no sea la suya. Si tiene un iPhone, puede bloquearla siguiendo estas sencillas indicaciones. Para otras plataformas, consulte el sitio web del fabricante.
  9. Desconecte la red Wi-Fi y el Bluetooth cuando no los use. Piense que es como cerrar una puerta que de otro modo estaría abierta. Hay varios ataques que un hacker especializado y bien equipado puede perpetrar en los dispositivos en los que la red Wi-Fi y el Bluetooth están abiertos y se pueden detectar. Igualmente, aunque no se trate de un ataque, algunos comercios rastrean su ubicación en una tienda utilizando la tecnología Bluetooth con fines de marketing, así que apagarlo también puede proteger su privacidad en algunas situaciones. Puede desactivar ambas cosas fácilmente desde los ajustes y muchos teléfonos le permiten hacerlo también desde un menú desplegable en la pantalla de inicio.
  10. Evite las tiendas de aplicaciones de terceros. Google Play y la App Store de Apple han adoptado medidas para revisar y vetar las aplicaciones, y garantizar que sean seguras. Los sitios web de terceros podrían no contar con estos mecanismos de seguridad. De hecho, algunos de esos sitios web podrían albergar intencionalmente aplicaciones maliciosas como parte de una estafa mayor. Y sí, es cierto que los ciberdelincuentes han encontrado formas de saltarse los procesos de revisión de Google y Apple, pero aun así la probabilidad de descargar una aplicación segura con ellos es mucho mayor que con cualquier sitio web de terceros. Además, tanto Google como Apple retiran rápidamente las aplicaciones maliciosas una vez que se detectan, así que sus tiendas siempre serán mucho más seguras.
FacebookLinkedInTwitterEmailCopy Link

Stay Updated

Follow us to stay updated on all things McAfee and on top of the latest consumer and mobile security threats.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Consumer

Back to top