Proteja su iPhone contra los hackers con Avast Mobile Security
- Seguridad
- Privacidad
- Rendimiento
¿Recibir una llamada o un mensaje sospechoso significa que su dispositivo ya está en peligro? Casi seguro que no, pero podría ser el comienzo de un intento de hackeo o de una estafa. Siga leyendo para averiguar qué ocurre cuando llama un hacker, y así poder proteger su teléfono. Además, instale una aplicación de seguridad para móviles para defenderse contra los hackeos telefónicos y otras técnicas maliciosas que utilizan los estafadores.
Es poco probable que las llamadas telefónicas sean la fuente directa de los hackeos telefónicos. Sin embargo, los mensajes de texto pueden contener malware, y tanto las llamadas como los mensajes de texto pueden utilizarse para lanzar ataques de phishing u otras estafas con el fin de engañarle para que facilite información confidencial, transfiera dinero o descargue virus o spyware.
Este artículo contiene :
La mejor manera de evitar los hackeos a través de mensajes de texto y llamadas es no contestar a números que no reconozca. No les llame ni responda a sus mensajes de texto, y no haga clic en ningún enlace. Podría ser víctima de una estafa de devolución de llamada, y devolver la llamada podría suponerle un cargo por tarifa internacional, de la que el hacker se quedaría con una parte o la totalidad. Y tenga cuidado con las tácticas de ingeniería social que utilizan los estafadores para conseguir que haga clic en un enlace malicioso.
Un mensaje con un enlace sospechoso podría parecerse a uno de los siguientes:
Un anuncio de una oferta o descuento
Una petición de ayuda de un familiar
Un aviso de Facebook u otra plataforma de redes sociales
Los hackers pueden imitar o suplantar direcciones de correo electrónico y números de teléfono. No caiga en la trampa. En lo relativo a las llamadas telefónicas fraudulentas, los hackers suelen hacerse pasar por organizaciones de confianza para intentar que sus víctimas faciliten información confidencial, lo que se conoce como «vishing» (phishing de voz).
Los estafadores pueden hacerse pasar por una organización de confianza en una llamada telefónica.
Pero, ¿puede alguien hackear su teléfono mediante una llamada a través de una aplicación? En el pasado, los usuarios de WhatsApp sufrieron ataques de hackers a través de llamadas telefónicas no contestadas, pero ese fallo de seguridad ya fue subsanado. No obstante, distintos tipos de hackers están siempre al acecho de nuevos fallos de seguridad, por lo que es imposible estar totalmente protegido. Lo mejor que puede hacer normalmente es practicar una buena higiene digital y gestionar de forma proactiva su seguridad y privacidad en línea.
No es posible hackear su teléfono mediante llamadas de spam, ya que las señales de los proveedores de servicios de telefonía móvil no son capaces de hackear los propios teléfonos. No obstante, pueden intentar engañarle mediante llamadas de spam para que facilite información, y es ahí donde reside el peligro.
Entonces, ¿su teléfono móvil puede ser hackeado al contestar una llamada? No, pero la FTC ha advertido de una amenaza telefónica emergente: los deepfakes o falsificaciones profundas, en las que los estafadores utilizan inteligencia artificial (IA) u otra tecnología digital para clonar su voz y luego llamar a un ser querido haciéndose pasar por usted y pidiendo dinero.
Y si ha hablado largo y tendido con un autor de llamadas de spam que se hacía pasar por una entidad auténtica, este puede utilizar la información recopilada contra usted, y tal vez incluso robar su número de teléfono en una estafa de intercambio de SIM. No se fíe de estas llamadas y aprenda a evitar el spoofing telefónico.
¿Qué hay de los llamados hackeos «sin identificador de llamada»? Las llamadas «sin identificador de llamada» no son hackeos a través de llamadas, sino simplemente llamadas desde números privados. ¿Se puede hackear su teléfono mediante llamadas de spam? Es muy improbable. Los estafadores necesitan que usted responda al teléfono y charle con ellos, así es como consiguen atraparle.
Desconfíe también de los mensajes de desconocidos. Nunca haga clic en un enlace de un mensaje de texto a menos que usted haya iniciado la comunicación (como por ejemplo, al solicitar el restablecimiento de una contraseña). Así funcionan muchas estafas de «phishing». No muerda el anzuelo y no le atraparán.
¿Cuál es la diferencia entre estafa y spam? Las llamadas de spam son molestas, pero las estafas que utilizan tácticas de phishing son peores: normalmente intentan que las víctimas efectúen un único pago, pero también pueden tratar de obtener datos de tarjetas de crédito. Su respuesta a ambos tipos de llamadas debe ser la misma: ignorarlas.
Las llamadas de phishing son siempre maliciosas, mientras que las de spam suelen ser simplemente molestas.
Nadie puede hackearle simplemente enviándole un mensaje de texto (a menos que utilice una sofisticada tecnología de exploit de clic cero). Mientras no haga clic en ningún enlace ni abra archivos adjuntos, no suele haber ningún peligro. Tan solo debe hacer clic en un enlace y abrir un archivo adjunto si lo espera y sabe que es seguro.
Los estafadores envían muchos mensajes de texto. Basta con que tan solo un pequeño porcentaje de víctimas haga clic en el enlace del mensaje para que la campaña tenga éxito. Al hacer clic, las víctimas pueden descargar malware sin darse cuenta o abrir un sitio web malicioso donde se les pide que introduzcan información personal.
Entonces, ¿puede alguien hackear mi teléfono enviándome un mensaje de texto? Normalmente solo si usted hace clic en un enlace o abre un archivo adjunto. Pero si cree que es inmune a tácticas tan obvias, recuerde que incluso Jeff Bezos fue hackeado una vez de esta manera. Todo el mundo baja la guardia en algún momento. Estos mensajes son una molestia, y puede que se descuide; por suerte, es posible evitar los mensajes de texto no deseados.
No pueden hackearle simplemente respondiendo a un mensaje de texto. Sin embargo, interactuar con un hacker de cualquier forma aumentará las probabilidades de ello. El hacker encontrará la manera de engañarle y conseguir que haga clic en un enlace, que es lo que le permitirá lanzar su ataque.
No ocurrirá nada si escribe un mensaje y pulsa enviar, pero el hacker ya sabrá más cosas sobre usted y podría engañarle para que le facilite información o haga clic en un enlace enviado por él. Es mejor evitar toda interacción con estos sujetos.
Un exploit de clic cero es un tipo de ataque poco frecuente que puede causarle daños sin que usted haga nada. Ni siquiera se dará cuenta de que algo va mal. Este tipo de ataques requieren una gran sofisticación tecnológica, por lo que es poco probable que su objetivo sea una persona normal y corriente.
Son bastante diferentes de los ataques de día cero, pero también similares en el sentido de que son increíblemente difíciles de prever o prevenir. La mejor defensa es mantener el sistema y el software actualizados, y utilizar un buen antivirus.
Un ejemplo de ataque de clic cero fue el hackeo de llamadas perdidas de WhatsApp, en el que se instaló un spyware en los teléfonos sin que los usuarios tuvieran siquiera que responder la llamada. Este tipo de hackeos constituyen graves filtraciones de seguridad, lo suficiente como para salir en las noticias.
Hay muchas formas de sufrir estos ataques. Algunas de ellas son totalmente evitables si al navegar hacemos uso del sentido común, mientras que otras pueden ser mucho más difíciles de esquivar. Estas son algunas de ellas:
Phishing: estrategias como el spear phishing se basan en el envío de SMS peligrosos con aspecto inofensivo. Parecerán mensajes de Amazon o de Hacienda donde el estafador puede pedirle su contraseña o intentar que haga clic en un enlace. Recuerde que las empresas y organizaciones serias nunca le pedirán información personal a través de un SMS.
Malvertising: los anuncios de los sitios web pueden contener código que descarga malware en su ordenador. Aunque es más probable encontrar anuncios de publicidad maliciosa en sitios web de juegos de azar o para adultos, sitios web como el del New York Times y la BBC se han visto afectados por este tipo de publicidad en el pasado.
Smishing: este tipo de ataque combina las palabras «SMS» y «phishing». Puede que le haga ilusión recibir un mensaje y piense que viene de un amigo con un teléfono nuevo. Pero si hace clic en el enlace, sus datos podrían correr peligro.
Pretexting: el pretexting consiste en establecer un pretexto o un motivo para hacer algo ahora o en el futuro. El estafador crea una historia para ganarse su confianza y poder engañarle para que comparta sus datos personales, instale malware o envíe dinero.
Ataques de intermediario: un hacker puede interponerse entre usted y una aplicación (u otro usuario), interceptando datos. El objetivo de estos ataques suele ser robar información confidencial, como credenciales de acceso o números de tarjetas de crédito.
Keylogging: si hay un keylogger (registrador de pulsaciones de teclas) instalado en su teléfono, el hacker podrá rastrear las pulsaciones que genera al teclear en el teléfono. Esto puede revelar información valiosa, como credenciales de inicio de sesión, detalles de sus mensajes de texto y otros datos personales.
Intercambio de SIM: este tipo de fraude se produce cuando un estafador convence a su operador de telefonía móvil para que le envíe una nueva tarjeta SIM. Cuando la activan, el objetivo del estafador es aprovecharse de las cuentas configuradas con autenticación en dos pasos. Siempre que conozcan los datos de acceso, recibirán el código de verificación en su teléfono.
Bluetooth: los hackers pueden utilizar software para interceptar una señal Bluetooth y acceder a su teléfono. No vincule su teléfono con un dispositivo desconocido o en una ubicación en la que no confíe.
Wi-Fi: extreme las precauciones en las redes Wi-Fi públicas, ya que las redes no seguras se lo ponen fácil a los hackers que quieran interceptar sus comunicaciones. Utilice siempre una VPN en su móvil cuando se conecte a una red Wi-Fi pública para realizar llamadas, enviar mensajes de texto o navegar por Internet.
Puntos de carga: los hackers pueden infectar con malware los puntos de carga públicos. Si conecta su teléfono, el malware se extenderá a su dispositivo y podrían recopilar sus datos privados.
¿Cómo se hackea un teléfono? Parece que cada día se inventan nuevas formas. Recuerde que no siempre es fácil detectar las estafas a través de llamadas o mensajes de texto, así que no hay que bajar la guardia.
Hay muchas maneras de hackear un teléfono móvil
La mejor forma de evitar que hackeen su teléfono es instalar un software de seguridad avanzada de una empresa de confianza. Unos hábitos de navegación inteligentes pueden hacer mucho por usted, pero necesitará una seguridad reforzada para bloquear los peligros que no puede prever ni observar físicamente.
Tal vez respondió a lo que parecía un inocente mensaje de texto solicitando su fecha de nacimiento y esa fue la última pieza del rompecabezas que el estafador necesitaba para robar su identidad. El robo de identidad es una pesadilla: asegúrese de estar atento a las estafas de phishing y a las señales y síntomas de un hackeo telefónico para poder mitigar los daños en la medida de lo posible.
También puede utilizar una aplicación como Avast BreachGuard, que le otorgará varios pasos de ventaja. Si una de sus contraseñas aparece en una filtración de datos, BreachGuard le avisará para que pueda cambiarla inmediatamente y proteger su cuenta. Incluso analiza la web oscura en busca de sus credenciales o información personal en caso de que se haya filtrado.
Si cree que le han hackeado el teléfono, lo primero que debe hacer es desconectarlo de Internet y ejecutar un análisis antimalware. Aprenda cómo eliminar virus de un dispositivo Android o un iPhone por si alguna vez le ocurre: lo mejor es instalar software de seguridad con antelación.
Si bien es posible evitar enlaces poco fiables, ¿qué ocurre cuando las filtraciones de seguridad se producen de forma invisible? Las galardonadas funciones de seguridad y privacidad de Avast Mobile Security le ayudarán a proteger su teléfono contra los hackers en tiempo real para detectar y bloquear el malware antes de que pueda infectar su dispositivo. Instale gratis hoy mismo Avast Mobile Security.
Cualquier dispositivo conectado a Internet puede ser hackeado, incluido un iPhone. Esté atento a señales sospechosas en su iPhone, como la aparición de aplicaciones que no ha instalado, llamadas telefónicas o mensajes de texto inesperados, ventanas emergentes que aparecen con más frecuencia de lo normal o notificaciones de que está utilizando más datos de lo habitual. Proteja siempre su iPhone con un software antimalware de calidad para bloquear amenazas como el spyware.
Nadie puede hackearle el teléfono únicamente a partir de su número, pero sí que existen algunos ataques de clic cero que pueden instalar malware aunque no conteste una llamada ni haga clic en un mensaje de texto. Normalmente, para hackear un teléfono, los estafadores necesitan que la víctima realice alguna acción, como hacer clic en un enlace malicioso o descargar una aplicación infectada.
Una forma habitual de que los hackers consigan su número de teléfono es a través de una filtración de datos. La información obtenida se suele compartir o vender en la web oscura, y puede incluir desde su número de teléfono hasta su número de la Seguridad Social. Cuanta más información tenga sobre usted un hacker, más fácil le resultará hackear sus cuentas en línea o utilizar tácticas de ingeniería social selectiva.
Instale gratis Avast Mobile Security, bloquee a los hackers, proteja sus datos y obtenga protección en tiempo real para su teléfono.
Instale gratis Avast Mobile Security, bloquee a los hackers, proteja sus datos y obtenga protección en tiempo real para su teléfono.
Instale gratis Avast Mobile Security, bloquee a los hackers, proteja sus datos y obtenga protección en tiempo real para su teléfono.
Instale gratis Avast Mobile Security, bloquee a los hackers, proteja sus datos y obtenga protección en tiempo real para su teléfono.
Proteja su iPhone contra los hackers con Avast Mobile Security
Proteja su teléfono Android contra los hackers con Avast Mobile Security