Mobile

¿Tu teléfono está hackeado? Te contamos cómo puedes saberlo

Por  | 

Es rara la semana que no veamos en las noticias o en las redes sociales que algún tipo de ataque digital se ha producido a nivel internacional y los daños a usuarios han resultado bastante cuantiosos en diferentes niveles. Desde robos de identidad, dinero, secuestro de información y coacción, hasta amenazas y suplantaciones, también denominadas, phishing.

Existen diferentes tipos de ataques, y conocer su modus operandi no solo sirve en gran medida para poner remedio, sino que también puede ayudarnos a mejorar nuestra seguridad como un mecanismo de prevención. De hecho, todos los expertos sugieren, que más vale estar prevenido e interponer las defensas adecuadas, que intentar resolver el problema una vez ha acontecido, pues, en ocasiones, llega a ser totalmente intratable y la única solución 100% garantizable consiste en borrar todo el móvil y empezar con un equipo limpio.

Por eso, para saber si nuestro teléfono ha sido hackeado vamos a analizar los casos más comunes.

¿Cómo saber si nuestro teléfono puede ser hackeado o ya lo ha sido?

Errores de smartphone

fizkes || Shutterstock

En primer lugar vamos a establecer algunos criterios básicos de cómo se producen los ataques. Generalmente se considera hackeo cualquier modificación en el teléfono, gracias a la instalación de algún programa que ejecuta un código malicioso a favor del hacker.

No todos los hackeos tienen porqué ser dañinos. Algunos simplemente espían algo muy concreto, como nuestros hábitos de uso, otros están a la espera de un dato importante (como una tarjeta de crédito y sus datos asociados) y luego están los que simplemente se lucran insertando publicidad más allá de la que estamos acostumbrados.

De hecho, es bueno saber esto, dado que el 90% de los ataques suelen encuadrarse dentro de estos tres tipos, y simplemente por tenerlo presente, ya conoceríamos algunas pistas de por dónde pueden venir los indicios.

Publicidad espontánea, primer indicio de un hackeo

La publicidad es una excepcional fuente de ingresos que suele ser poco dañina y susceptible de denuncia. Al contrario de algunos virus y gusanos, cuyo objetivo es dañar a sus víctimas y provocar la máxima destrucción, los hackeos publicitarios van lucrando a su creador poco a poco, multiplicando por cientos los infectados. Las ganancias producto de estas, son cuantiosas.

Por eso, si de pronto vemos anuncios donde habitualmente no están, como por ejemplo, publicidad de un videojuego al abrir la página de nuestro banco, debemos ponernos inmediatamente alertas de que algo malo está sucediendo.

Actividad sospechosa

Otra de las peculiaridades que tienen las aplicaciones provenientes de fuentes dudosas, es que suelen dejar algún rastro en determinadas ocasiones. Por ejemplo, puede que hagan confirmaciones con nuestro teléfono, dejando un registro de SMS, de llamadas perdidas, o incluso de mensajes de chat en diferentes plataformas tales como WhatsApp, Telegram o Skype.

De hecho, uno de los ataques más populares suele ser suplantar nuestra identidad, precisamente para captar a nuevos usuarios de nuestra agenda de contactos y ampliar la cadena de infección. Por eso, si vemos cargos sospechosos en la factura, o alguien nos pregunta por un mensaje raro que supuestamente le mandamos, las posibilidades de haber sido hackeados son muy altas.

Rendimiento y batería

No tenemos que olvidar que los virus son programas muy intensivos en recursos, dado que están frecuentemente comprobando cosas y analizando en activo todo lo que pasa por nuestros teléfonos. Y, obviamente, esto podría ser un claro indicio de que algo malo está instalado en nuestro terminal.

Por ello, y sin una clara sospecha de que uno de los últimos programas que hayamos instalado pudieran ser los culpables, si notamos que la batería de pronto dura la mitad de lo normal durante una semana, la posibilidad de un ataque encubierto es también bastante significativa.

  • ¿Te ha servido de ayuda?
  • No

Licenciada en Pedagogía y Educación Social por la Universidad de Sevilla y Curso Especializado de Community Management y Marketing Digital en ESIC. En la actualidad, compagino mi labor como redactora con la gestión de redes sociales y campañas de Marketing y Relaciones Públicas.

You must be logged in to post a comment Login