SUSCRIPTORES EXCLUSIVO
No solo pueden escucharnos: los atacantes también generan gastos con aplicaciones.
No es necesario ser un empresario o político de alto nivel para que alguien pueda pinchar nuestro móvil. No son solo los teléfonos portátiles los que intervienen para escuchar conversaciones o robar fotos. También pueden llevarlos a robar dinero consumiendo datos o pagando un servicio que nunca contratamos, algo a lo que todos estamos expuestos.
Hay señales apenas perceptibles que no tomamos en cuenta debido a la lógica de la vida que se lleva día a día a gran velocidad, que no nos permite prestar atención a los detalles. Algunos datos que dan una pista de que el celular puede ser tomado por otro pueden ser:
Consumo de datos exagerado
Si el celular está pinchado, la persona que lo hizo necesita enviar la información que considere importante desde su dispositivo. Esto incluye ubicaciones, contraseñas, correos electrónicos, archivos e incluso monitoreo de llamadas.
Sin razón
También puede ocurrir que la función GPS o Internet (ya sea Wi-Fi o datos móviles) se active o desactive por sí misma, y se abran ventanas emergentes con anuncios o aplicaciones desconocidas sin la autorización del usuario”, explica a Clarín Mario Micucci, Especialista en Seguridad de ESET Latinoamérica.
Batería con mucho consumo
El uso de aplicaciones espía, su actualización y la generación y envío de informes todo el día es algo que consume energía porque se trabaja en segundo plano, es decir, en secreto. Un consumo alto sin haber usado el celular en un día es un buen indicador, junto con el calentamiento del aparato sin motivo alguno.
Navegador
“La página de inicio del navegador cambia inesperadamente. También si aparecen iconos nuevos y/o no identificables en la barra de tareas”, afirma a Clarín Luis Corrons, experto en seguridad digital de Avast.
Llamadas a números no reconocidos
Verificar los detalles de las llamadas entrantes y salientes en el dispositivo y verificar los números desconocidos podría ayudar. Hay formas de “duplicar” tu número de teléfono y simplemente hacer uso de tu servicio, obviamente, con cargo a tu factura.
Aplicaciones que nunca instalaste
Existen aplicaciones que se utilizan para espiar y capturar información que se ingresa en sitios o aplicaciones, como nombres de usuario y contraseñas. Pero por suerte es casi imposible ocultar una aplicación en un celular. Tienes que revisar la lista de aplicaciones instaladas y eliminar aquellas que no sean reconocidas. Aquí siempre hay que tener cuidado de no borrar ninguno que haya sido instalado “de fábrica” en el celular.
ruido de línea
Aunque menos masivo, el seguimiento de llamadas es una realidad. En estos casos, lo más seguro es estar siendo grabado. Es posible que escuche “ruido”, como interferencias o incluso llamadas cruzadas.
Otra forma de saber si el celular ha sido intervenido, y en ese caso eliminar toda posibilidad, es a través de ciertos códigos que marcas directamente como llamada y te dicen el estado en pantalla, funcionan tanto para Android como para iPhone. :
##002#. Marcar este código elimina todos los desvíos de llamadas.
*#62#. Este código dirá a qué número se redirigirán las llamadas cuando su teléfono celular esté apagado o fuera del área. Puede aparecer un número de su empresa, lo cual es normal.
*#veinte uno#. A diferencia del anterior, este código también te dice textualmente si algún servicio está siendo desviado.
Consejos para no caer en trampas
Contraseña en la pantalla de inicio. Las aplicaciones instaladas no autorizadas necesitan una contraseña para permanecer activas si intentan cambiar la configuración de seguridad en su dispositivo.
Solo instale aplicaciones de la tienda oficial de aplicaciones. Podría darse el caso de que esta aplicación sea en realidad un virus disfrazado y le estés dando acceso al celular.
Instala un antivirus. Hay algunos gratis.
desconfianza. “No abra enlaces recibidos en mensajes de texto de números desconocidos y evite chatear con extraños en aplicaciones de mensajería”, agregó Luis Corrons.
Mantener actualizado el sistema operativo. El móvil, siempre en el bolsillo. Algunos tipos de intervenciones solo se logran tomando el celular por unos minutos de forma física. No lo dejes solo por mucho tiempo.
siempre en guardia. “Es importante estar atentos y pensar dos veces antes de actuar, la ingeniería social hoy en día es la disciplina por excelencia para desplegar técnicas que permitan a los atacantes apoderarse de nuestros datos y, en este caso, de nuestras líneas telefónicas. Ningún organismo oficial solicitará información sensible para realizar diversas acciones, en ese sentido es importante no revelar información sensible (contraseñas, tarjetas de crédito, códigos de confirmación e información de características similares) por ningún medio de comunicación”, dice Micucci.
Y cierra: “Antes de contestar un mensaje, es importante validar el origen y descartar que sea un individuo haciéndose pasar por otro, como también es importante pensar dos veces antes de hacer clic en un enlace o descargar archivos”.