DestacadoTips de Seguridad

Cómo Saber si tu Teléfono ha Sido Hackeado

Existen incontables oportunidades para ver tu teléfono vulnerado. Desde adware hasta apps maliciosas, aprende a identificar comportamiento sospechoso y contrarrestarlo.

¿Me han hackeado? Es una de las preguntas más comunes entre usuarios de PCs y Macs. Sin embargo, el smartphone se ha unido recientemente a la lista de blancos de hacking. Es una buena idea aprender a detectar signos de filtraciones en tu teléfono: al hacerlo, puedes tomar medidas preventivas para mantener tu equipo (y por consiguiente a ti, tu dinero, tu identidad, etcétera) a salvo de manos maliciosas.

¿Por qué me hackearon el móvil?

Tiempo atrás, los teléfonos eran un blanco mucho menos probable de vulneración. Sin embargo hoy existe una serie de factores que están aumentando los ataques maliciosos en móviles. Por una parte, las tácticas defensivas de ciberseguridad han mejorado en laptops y servidores; mientras las PCs se vuelven complicadas de vulnerar, los hackers buscan blancos más expuestos, como los teléfonos.

Asimismo, los hackers saben que nuestros teléfonos almacenan una gran cantidad de información valiosa, como nuestras tarjetas de crédito, nuestra información personal, redes sociales e incluso contraseñas de cuentas de banco. Además los teléfonos, que tienen un procesador dentro, pueden ser usados para minar criptomonedas o servir para una botnet maliciosa.

Usualmente vemos dos tipos de ataques en teléfonos. La vulnerabilidad dirigida es una situación donde el atacante busca instalar malware en tu dispositivo, robar datos o usar el procesador. Las invasiones de privacidad personal, que pueden ocurrir en paralelo a las vulnerabilidades dirigidas, buscan robar tu identidad. Esto puede incluir el robo de credenciales de acceso a tu correo electrónico y sistemas corporativos. También puede significar la suplantación para obtener tu cuenta bancaria o engañar a tus compañeros de oficina y obligarlos a revelar información confidencial en forma de un ataque del tipo phishing.

¿Cómo entran los hackers a tu equipo?

teléfono hackeado

Los maleantes digitales tienen una serie de formas de poner tu teléfono en riesgo. Estas incluyen, pero no se limitan a:

  • Malware – Hackers pueden instalar malware en tu teléfono que te espía, te roba información o desactiva tu dispositivo.
  • Estaciones de carga maliciosas – Hay que tener cuidado con ellas. Dado que la electricidad proviene de un puerto que también puede transmitir datos, una estación de carga bien puede ser un vector de ataque.
  • Apps sospechosas – Las apps son una manera muy natural de atacar un teléfono. Una vez instaladas, pueden pasar desapercibidas mientras aparentan hacer otra cosa legítima, como un juego.
  • Instalaciones no autorizadas – Tu smartphone es, en el fondo, un computador con su propio sistema operativo. Eso quiere decir que por definición es vulnerable a instalaciones no autorizadas de software, especialmente si son invisibles para ti, el usuario.

¿Por qué es importante prevenir el hacking móvil?

Existen muchísimas razones por las que prevenir que tu teléfono sea hackeado. Como mínimo, es una molestia tener un teléfono que no funciona correctamente. Los riesgos personales van desde la pérdida de tu dinero hasta el daño a tu salud financiera, y mucho más. Los negocios tienen mucho que temer también: desde la perspectiva de un TI corporativo, un smartphone es un “end point”. Si un dispositivo así está en riesgo, puede conducir al hacker hacia una zona mucho más grande de la red corporativa, con todos los datos que residen allí. Hoy por hoy, con muchas compañías subiéndose al carro del BYOD (Bring Your Own Device, “lleva tu propio equipo” por sus siglas en inglés), tu smartphone puede ser la puerta de entrada a una gran filtración de datos.

Señales de un equipo vulnerado

¿Cómo saber si tu iPhone o teléfono con Android ha sido hackeado? El primer indicador que dice que algo anda mal viene de la propia performance del teléfono. Si se siente lento o responde lentamente a tus comandos, es una señal de malware instalado o de uso sin permiso de tu procesador. También es una señal el apagado inesperado del equipo.

En el caso de un ataque del tipo phishing, es probable que veas mensajes inusuales de personas que parecen ser tus amigos o familiares, pero que en realidad son atacantes. Es posible que recibas mensajes de instituciones financieras pidiéndote, por ejemplo, reestablecer tu contraseña. Estos ataques pueden ser muy difíciles de detectar. Los phishers crean réplicas prácticamente perfectas de conocidos sitios bancarios para engañarte. De manera alternativa, también es posible que se direccione el tráfico de tus motores de búsqueda hacia sitios maliciosos.

Los pop-ups que se abren de manera aleatoria también son un signo inequívoco de hacking. Puedes recibir mensajes de antivirus falsos que te instan a “reparar” un problema de tu teléfono haciendo clic en un link. Por otro lado, los teléfonos también son vulnerables al ransomware: un hacker hace desaparecer tus datos, y te obliga a pagar cierta suma de dinero para desbloquearlos. Otros signos de un ataque incluyen los accesos no autorizados a tus cuentas de iCloud o Google, además de notificaciones inesperadas de acceso a redes sociales.

Qué hacer si mi teléfono ha sido hackeado

No tienes que quedarte de brazos cruzados si tu teléfono fue vulnerado. Primero, deberías verificar si se ha realizado alguna transacción bancaria o compra en la tienda de aplicaciones de tu equipo que no reconozcas. Si ves alguna, bloquéala y repórtala a la institución correspondiente. Luego cambia tus contraseñas y, si es posible, activa la autenticación de dos factores (2FA), en especial si utiliza una autenticación biométrica. Verifica los detalles de tu cuenta y el historial de tu correo electrónico y redes sociales si lo consideras relevante. Considera cambiar tu comportamiento digital para prevenir ataques en el futuro, desde evitar ciertos sitios hasta no descargar aplicaciones que no conoces.

Como prevenir el hackeo de tu teléfono

Es importante actualizar con frecuencia tu equipo para evitar ataques.

Es posible tomar varias medidas para prevenir que tu teléfono sea vulnerado. De hecho, la mejor manera de abordar la prevención es múltiple: ninguna alternativa te protegerá completamente. Sin embargo, una serie de pasos críticos te pueden proteger bastante bien:

  • Usa una aplicación de seguridad móvil. Esto protegerá tu dispositivo y te alertará ante posibles ataques.
  • Cuidado con el “malvertising”, avisos publicitarios que te conducen a descargas maliciosas. Pueden ser difíciles de detectar, pero en dichos casos hay una regla de oro: si es un producto extraño y milagroso del que jamás has escuchado, mantente lejos.
  • Actualiza siempre tu equipo, y si es posible, no recurras al conocido “jailbreak”. Esto abre una ventana en la seguridad ya diseñada para protegerte.
  • Conserva tus cuentas seguras con una variedad de contraseñas complejas. Esto significa no usar la misma contraseña para todas tus aplicaciones y cuentas en la web. Un gestor de contraseñas puede ser de mucha ayuda en esto, así como cambiar regularmente tus contraseñas.
  • Evita acceder a información privada, como tus cuentas bancarias, en redes Wi-Fi públicas.
  • Nunca hagas clic en un link que proviene de un mensaje y número desconocidos, incluso si se lee como algo legítimo (como tu banco).
  • Mantente alerta para detectar phishing.

Conclusiones

El hacking telefónico es un problema real y que puede afectar negativamente tanto tu privacidad como tus finanzas. También le puede causar problemas a tu empleador, los que probablemente se convertirán en tu problema incluso si aparentemente no hiciste nada mal. Estar atento y adoptar una buena higiene de seguridad en tu teléfono siempre es un buen contraataque. También es una buena idea llevar el proceso más allá e instalar herramientas de seguridad dedicadas para mantener tu teléfono a salvo.

Hugh Taylor

Hugh Taylor is a Certified Information Security Manager (CISM) who has written about cybersecurity, compliance, and enterprise technology for such clients as Microsoft, IBM, SAP, HPE, Oracle, Google, and Advanced Micro Devices. He has served in executive roles at Microsoft, IBM, and several venture-backed technology startups. Hugh is the author of multiple books about business, security, and technology