Bloquee a los hackers y proteja sus datos personales con Avast Mobile Security
- Seguridad
- Privacidad
- Rendimiento
¿Su teléfono se comporta de forma extraña? Podría ser por culpa de un hacker. Lamentablemente, el hackeo de teléfonos es una amenaza persistente, y puede afectar al rendimiento del dispositivo y exponer los datos personales. Siga leyendo para conocer las señales de hackeo telefónico y qué hacer si se convierte en víctima de él. Después, protéjase con un software gratuito de seguridad para móvil.
El hackeo telefónico es la acción de acceder a un smartphone, sus comunicaciones o sus datos sin consentimiento. Este puede abarcar desde el robo de datos personales hasta la escucha de conversaciones telefónicas. Existen varias formas de hackear un teléfono, entre ellas los ataques de phishing, el software de seguimiento y las redes Wi-Fi no seguras.
Este artículo contiene :
Los teléfonos son un objetivo frecuente de los hackers, ya que contienen una gran cantidad de información personal. Los smartphones tienen contenido muy variado, desde correo electrónico y contactos telefónicos hasta datos bancarios y de redes sociales. Los hackers pueden vender estos datos en la web oscura, utilizarlos para cometer robos de identidad o llevar a cabo otros muchos ciberdelitos.
El hackeo telefónico suele producirse después de que el objetivo o la víctima realicen algún tipo de acción, como hacer clic en un enlace infectado. A menudo, los hackers telefónicos embaucan a los usuarios mediante una combinación de técnicas de ingeniería social, engaños técnicos y la explotación de vulnerabilidades de seguridad.
Estas son algunas de las formas más habituales de hackear un teléfono:
El phishing es un ciberataque selectivo que atrae a las víctimas para que hagan clic en un enlace malicioso, descarguen un archivo adjunto peligroso o envíen datos personales u otra información confidencial. El objetivo es obtener datos privados de la víctima.
Los ataques de phishing suelen producirse por correo electrónico o mensajes de texto. El atacante puede lanzar una amplia red o poner cebos a grupos o usuarios, es decir, spear phishing. Lo único que necesitan los hackers para llevar a cabo el hackeo es un correo electrónico o un mensaje de iPhone convincente. En función de los datos privados que obtengan, los hackers podrán acceder a varias cuentas y dispositivos, incluido su teléfono.
El software de seguimiento monitoriza y registra la actividad del dispositivo. Aunque el seguimiento web puede ser legítimo, a veces se trata en realidad de spyware que utilizan los hackers (o incluso algún miembro de la familia) para grabar y robar datos privados. El uso del spyware Pegasus contra políticos, periodistas y activistas es un ejemplo reciente muy destacado.
Los hackers pueden utilizar keyloggers y otros programas de rastreo para detectar las pulsaciones del teléfono y registrar lo que se escribe, como consultas de búsqueda, credenciales de inicio de sesión, contraseñas, datos de la tarjeta de crédito y otra información confidencial.
Los hackers pueden irrumpir fácilmente en las redes inalámbricas no seguras para robar información personal y espiar las comunicaciones privadas. Use una VPN para navegar de forma segura en una red Wi-Fi pública y asegurarse una conexión cifrada y privada.
Los hackers también pueden acceder a los dispositivos bluetooth, así que evite emparejar su teléfono a una conexión bluetooth desconocida. Descubra cómo saber si su bluetooth está hackeado e infórmese sobre el tipo de conexiones Wi-Fi más seguras.
Un ataque de intercambio de SIM se produce cuando los delincuentes solicitan fraudulentamente una nueva tarjeta SIM a su proveedor de servicios móviles utilizando datos personales que le han robado o que usted ha hecho públicos en las redes sociales. Un ataque de intercambio de SIM puede proporcionar a un hacker acceso completo a su número de teléfono, lo que significa que recibirá todos sus mensajes y llamadas.
El objetivo principal de un ataque de intercambio de SIM suele ser obtener acceso malicioso a su banco u otras cuentas utilizando textos 2FA. Además de seguir las mejores prácticas de privacidad y seguridad para proteger su información privada, puede protegerse contra los ataques de intercambio de SIM estableciendo una pregunta de seguridad estricta con su proveedor de servicios.
Es infrecuente, pero algunos cables USB falsificados están preparados para enviar datos de forma inalámbrica al ordenador de un hacker. Además, las falsificaciones pueden ser prácticamente indistinguibles de los auténticos cables para iPhone de Apple. Compre solo accesorios legítimos para el teléfono en tiendas oficiales. Evite enchufar cables o cualquier otro hardware que pertenezcan a alguien en quien no confíe.
El malware troyano parece una aplicación legítima, pero en realidad está lleno de código malicioso diseñado para dañar su dispositivo o robarle información. Apple verifica las aplicaciones en su App Store de forma bastante rigurosa; no obstante, los troyanos son mucho más comunes en Android, así que evite instalar cualquier aplicación de la que no esté seguro y, sobre todo, instale una de las mejores herramientas de software antivirus para atrapar cualquier cosa que se cuele.
Los criptomineros utilizan la potencia de procesamiento de su dispositivo para ayudar a generar criptomoneda. Cuando esta acción se efectúa sin su permiso, la criptominería se convierte en una forma de hacking llamada cryptojacking. Ahora bien, incluso las aplicaciones legítimas de criptominería pueden ser tan agresivas con el teléfono que se caliente demasiado y deje de funcionar. Asimismo, puede poner en riesgo la seguridad de su dispositivo de otras maneras.
Los ciberdelincuentes no dejan de perfeccionar sus métodos, por lo que cada vez resulta más difícil detectar sus ataques. Los atacantes pueden llegar a desactivar su teléfono a distancia, por lo que es esencial ir un paso por delante. Sin embargo, existen indicios claros que pueden ayudarle a descubrir si ha sido objeto de un ciberataque.
Estos son los indicadores más habituales del hackeo telefónico:
Si aparecen de forma inesperada muchas ventanas emergentes con anuncios, su teléfono podría tener una infección de adware. Evite estas ventanas emergentes: no haga clic ni las abra en ningún caso porque podría empeorar el problema.
Recibir comunicaciones de números desconocidos podría ser una señal de que ha sido víctima de una filtración de datos. No responda a las llamadas de números desconocidos, a menos que las espere o pueda verificar su autenticidad.
Un teléfono iPhone o Android hackeado puede enviar mensajes de texto a todos los contactos. Si han hackeado el teléfono de algún conocido, su número podría ser el siguiente. Revise sus registros de llamadas en busca de cualquier actividad fuera de lo normal y, si ve un número que no reconoce, plantéese bloquear el contacto y denunciarlo como spam.
Si sus actividades en línea no han cambiado mucho, pero su uso de datos se ha disparado, podría ser una señal de un hackeo del teléfono. Una aplicación maliciosa que se está ejecutando en segundo plano puede provocar un uso de datos anormalmente alto. Revise las aplicaciones y elimine cualquiera cosa sospechosa.
¿Carga su teléfono con mayor frecuencia? ¿Se agota la batería mucho más deprisa que antes? Puede que su teléfono se esté quedando viejo, o puede que tenga algo más que un problema de batería. Las aplicaciones no deseadas que se instalan en el teléfono a raíz de un hackeo u otras acciones pueden apoderarse de los recursos del teléfono y agotar la batería rápidamente.
¿Su iPhone o Android se calienta incluso cuando no lo está usando? Como todos los dispositivos, especialmente si reproduce en streaming o juega durante largos períodos de tiempo, los teléfonos se calientan con el uso continuado.
Pero si su teléfono se calienta anormalmente aún cuando no está realizando estas actividades, la causa podría ser el malware.
¿Su teléfono pierde llamadas? ¿No recibe mensajes de texto o los que ha enviado no llegan a su destinatario? ¿Su teléfono se bloquea o se reinicia inesperadamente con frecuencia? El culpable puede ser el malware o las aplicaciones en segundo plano no deseadas que consumen la potencia de procesamiento de su teléfono.
Si ha descartado a los hackers, contemple la posibilidad de solucionar el problema de las aplicaciones que se bloquean en Android.
Un iPhone o un teléfono Android hackeados pueden infectarse con malware que le redirige a sitios que, en realidad, no son los que desea visitar. Si los sitios web le parecen extraños, puede que los hayan rediseñado recientemente. También podría ser que se le haya enviado a sitios web no seguros sin que se haya percatado de ello.
Si su factura telefónica es más alta de lo habitual, podría estar incurriendo en cargos inesperados debido a aplicaciones no deseadas que aumentan el uso de datos. Las aplicaciones de fleeceware cargan su factura de gastos excesivos, y si alguien tiene acceso remoto a su teléfono, puede aprovecharse de sus suscripciones y de otros servicios.
Si aparecen cuotas de suscripción no deseadas en su factura telefónica, debería cancelarlas y eliminar inmediatamente las aplicaciones infectadas.
En su teléfono no deberían aparecer aplicaciones extrañas que no ha instalado. Si encuentra alguna aplicación extraña que no ha instalado, el responsable podría ser un hacker. No obstante, hay algunas aplicaciones innecesarias que vienen preinstaladas en los teléfonos nuevos (y que se conocen como bloatware). Si no reconoce alguna aplicación, esto no significa necesariamente que sea maliciosa.
Cada persona utiliza su teléfono de forma diferente. A veces, los teléfonos con espacio de almacenamiento limitado o los más antiguos muestran síntomas similares a los de un dispositivo hackeado. Así que no tiene que asumir de inmediato que lo han hackeado.
Nuevas estafas de smishing que deben tenerse en cuenta en 2023
Predicciones de Avast para 2023: ataques de ransomware y amenazas de estafademias
El malware SpyNote roba las credenciales bancarias de los usuarios de Android
Twitter hackeado: 200 millones de direcciones de correo electrónico filtradas
Pero si detecta aplicaciones extrañas difíciles de eliminar, ve cargos excesivos en su factura o experimenta otros problemas sospechosos de una infección de malware, actúe inmediatamente. Consulte nuestra guía para eliminar virus en Android o deshacerse del malware en un iPhone.
A veces, no resulta fácil saber que le han hackeado. Un programa antivirus, como Avast Mobile Security, protegerá automáticamente su teléfono frente a los hackers. Avast analiza con regularidad su dispositivo en busca de amenazas y detecta aplicaciones maliciosas antes de que las instale. Además, protege contra los enlaces infectados con malware y otras amenazas en línea.
Los teléfonos Android son objetivos más frecuentes del hackeo telefónico que los iPhone, debido principalmente a que hay más teléfonos y personas que utilizan el sistema operativo Android, por lo que hay un mayor número de objetivos. Sin embargo, los hackers telefónicos atacan cada vez más a los iPhone, por lo que sus usuarios no están libres de riesgo.
Dicho de otro modo, al igual que los MacBook pueden tener virus, los iPhone se pueden hackear. Pero los dispositivos Android suelen ser más fáciles de hackear, debido al carácter más abierto de su sistema operativo.
El sistema operativo del iPhone, iOS, es un entorno de desarrollo cerrado. Apple no facilita su código fuente a los desarrolladores de aplicaciones o sistemas, y sus dispositivos no se pueden modificar (a menos que se les haga jailbreak). A los ingenieros de software les resulta más difícil conseguir que se aprueben las aplicaciones en la App Store y se instalen en los iPhone, por eso es más difícil que los hackers se infiltren en los dispositivos iOS.
En cambio, Android es un sistema operativo de código abierto creado por Google. Android comparte su código fuente con los desarrolladores de aplicaciones y sistemas. Esto les facilita la creación de complementos, mejoras y otras modificaciones. Aunque esto fomenta la innovación, también hace que los dispositivos Android, en general, sean más fáciles de hackear.
Sea cual sea su teléfono, manténgalo siempre actualizado para solucionar los fallos del sistema operativo y parchear las vulnerabilidades de seguridad que se puedan explotar. Y descargue solo aplicaciones de fuentes de confianza como Google Play Store o la App Store de Apple.
Si han hackeado su teléfono, actúe rápidamente para minimizar el daño. Es posible tomar medidas sencillas para reducir al mínimo el peligro y resolver el problema.
Medidas que debe aplicar si le hackean el teléfono:
En primer lugar, elimine el software infractor. Revise todas las aplicaciones y compruebe si hay algo que no le resulte familiar. Los hackers pueden instalar malware que parece una aplicación inofensiva en segundo plano. Compruebe la legitimidad de cualquier aplicación que no reconozca y elimine toda aplicación sospechosa.
Analice su teléfono con un escáner potente y una herramienta de eliminación de malware para identificar y eliminar cualquier elemento malicioso. Este paso es fundamental, ya que si deja algún resto, el problema puede repetirse.
Un restablecimiento a valores de fábrica puede eliminar la mayor parte del malware, aunque se perderán todos los datos guardados en el teléfono. Antes de restablecer el teléfono, realice una copia de seguridad de todos sus contactos, fotos, notas, etc.
Si le hackean el teléfono, su último recurso debe ser restablecer el dispositivo. Podría perder archivos importantes; por lo tanto, actúe con cautela.
Restablecer el iPhone eliminará todos los ajustes y datos, pero, si necesita solucionar un iPhone hackeado, esta acción limpiará su dispositivo. Haga una copia de seguridad de todo antes de restaurar el iPhone para no perder archivos importantes.
Así se restablece el iPhone a sus ajustes de fábrica:
Conecte el iPhone a un ordenador USB, inicie iTunes y haga clic en el icono del iPhone.
Haga clic en Restaurar iPhone y siga las instrucciones que aparecen en pantalla.
Si necesita empezar de cero, puede restaurar el teléfono Android a los valores de fábrica. Esta acción lo borrará todo, por lo tanto haga una copia de seguridad de los archivos importantes.
Este es el procedimiento para restaurar el teléfono Android a sus valores de fábrica:
Vaya a Ajustes y pulse Gestión general.
Pulse Restablecer y después Restablecer datos de fábrica.
Confirme pulsando el botón Restablecer.
Si le han hackeado, cambie sus antiguas contraseñas y el código de acceso de su teléfono. Cambie también todas las contraseñas de las cuentas vinculadas a su teléfono. Esto incluye las credenciales de inicio de sesión de sus cuentas en las redes sociales, los portales de banca en línea, los servicios de intercambio en la nube y cualquier otro elemento relacionado con su teléfono. Siempre cree contraseñas seguras para evitar futuras brechas de seguridad.
Si hackean su teléfono, elimine las aplicaciones extrañas, busque malware, restablezca el dispositivo y cambie sus contraseñas.
Es posible que su teléfono hackeado se haya utilizado para enviar correo electrónico de phishing u otros mensajes de estafas o de spam a personas que conoce; por lo tanto, es importante que avise a sus contactos. Adviértales de que no hagan clic en enlaces ni interactúen con mensajes extraños; de lo contrario, podrían convertirse en la próxima víctima.
Un teléfono hackeado puede estar desviando mensajes de texto y llamadas al dispositivo de un hacker. Así pues, póngase en contacto con su proveedor de servicios móviles para que pueda bloquear cualquier actividad no autorizada, restaurar su número de teléfono y volver a proteger su cuenta añadiendo un PIN o una pregunta de seguridad.
Solucionar los problemas del teléfono y proteger los datos personales después de un fallo de seguridad no resulta nada agradable. Por eso, lo mejor es asegurarse de que no llegue a ocurrir. Si practica un mantenimiento regular y una buena higiene digital, puede incrementar la protección contra el hacking, y proteger sus datos personales y sus dispositivos.
Estas son las prácticas de seguridad recomendadas para evitar el hackeo del teléfono:
Use contraseñas seguras: las contraseñas sencillas son fáciles de averiguar. Si crea contraseñas o frases de acceso largas, únicas y difíciles de adivinar, impedirá que se descifren. No reutilice contraseñas para varias cuentas y hágase con uno de los mejores administradores de contraseñas para tenerlas todas bajo control. El buen uso de las contraseñas es una de las mejores maneras de proteger el teléfono contra los hackers.
Use la autenticación en dos pasos y biométrica: con la autenticación en dos pasos (2FA), los hackers necesitan algo más que su contraseña para acceder a sus cuentas. Y aunque el uso gubernamental de la biometría resulta dudoso, la tecnología biométrica (como el reconocimiento facial) puede ayudar a mantener alejados a los hackers. Investigue antes.
Borre las cookies y el historial de búsqueda: el rastro de datos digitales que deja puede utilizarse para crear un perfil suyo y de sus hábitos. Borre las cookies del navegador para mantener la privacidad de su información personal.
Instale actualizaciones: el software está en constante evolución. Los desarrolladores utilizan las actualizaciones para solucionar errores y parchear problemas de seguridad. Instale siempre las actualizaciones de software para asegurarse de que tiene la versión más reciente de sus programas.
Utilice un software antivirus: Aunque sea extremadamente precavido, los hackeos y el malware pueden pasar desapercibidos. Si utiliza regularmente un software antivirus potente, no sólo analizará y eliminará cualquier amenaza de su teléfono, sino que también conseguirá protección en tiempo real al detectar las amenazas a medida que surjan.
Si tiene un teléfono Android, hágase con Avast Mobile Security para Android. Y si tiene un iPhone, instale Mobile Security para iOS.
Use una VPN en las redes Wi-Fi públicas: Las redes Wi-Fi públicas no seguras son objetivos fáciles para los hackers. Necesitará una VPN para disponer de una conexión cifrada y mantenerse oculto de hackers y fisgones.
No haga jailbreak: El jailbreak (también llamado rooting o rooteo) consiste en alterar el software principal para evitar las restricciones establecidas por el desarrollador o el fabricante. Consiste en alterar el sistema operativo del teléfono. Esto le permite hacer modificaciones en la raíz del teléfono, pero también lo hace más vulnerable. Sin la seguridad integrada del sistema operativo original, los hackers tienen más posibilidades de acceder a su teléfono e infectarlo con malware.
Muchas tarjetas SIM tienen una contraseña predeterminada de «1234», así que una forma de evitar que alguien acceda a sus mensajes o llamadas es bloquear la tarjeta SIM cambiando el PIN. Sin embargo, tenga cuidado: si se queda sin acceso a su SIM porque ha olvidado el PIN, quizás resulte imposible recuperar el acceso.
Este es el procedimiento para cambiar el PIN de la tarjeta SIM en un iPhone:
Pulse Configuración, después Datos móviles y, a continuación, PIN de la SIM.
La opción PIN de la SIM debe estar activada (verde); a continuación, pulse Cambiar PIN. Indique el nuevo PIN y no lo olvide.
Al desactivar la conexión a Internet y Bluetooth, el dispositivo queda aislado, lo que significa que los hackers no pueden instalar malware en el teléfono ni recuperar información de él. Además de prevenir el hacking, si el dispositivo ya está en peligro, desactivar la conexión Wi-Fi y Bluetooth ayuda a ejecutar un análisis antivirus para asegurarse de que no queda ningún elemento dañino en el teléfono.
Cuanto menor sea la cantidad de información que pueda identificarle en el teléfono, menos vulnerable será a los intentos de hacking. Elimine todas las fotos, notas, archivos o aplicaciones que puedan hacer referencia a datos confidenciales como:
Digitalizaciones de pasaportes o documentos de identidad
Fechas o lugares de nacimiento
Nombres y apellidos de padres o hermanos
Fechas de nacimiento de padres o hermanos
Nombre completo o apellido de soltera de su madre
Detalles de viajes recientes
Fotos de tarjetas bancarias
Desde fotos hasta información financiera, nuestra vida personal ahora es inseparable de los teléfonos que utilizamos. Resulta fundamental practicar una buena higiene digital para evitar a los hackers. No se arriesgue a que su teléfono sea hackeado y sus datos personales se vean comprometidos.
Avast Mobile Security detectará cualquier ataque de malware y le avisará. Además, analizará automáticamente su teléfono en busca de amenazas, bloqueará enlaces y sitios web maliciosos, y verificará la seguridad de cualquier red Wi-Fi a la que se conecte. Convierta su teléfono en una fortaleza, con Avast.
Apagar un teléfono detiene la mayoría de los intentos de hackeo: si no hay conexión a Internet, normalmente el código no puede ejecutarse y no pasa nada. Sin embargo, cuando se apagan, los modelos más recientes de iPhone pasan a un estado de bajo consumo en lugar de apagarse por completo, lo que permite el uso de servicios como Buscar mi iPhone. Existe la posibilidad de que los hackers puedan aprovechar esta función y explotarla en el futuro.
Es imposible que sea víctima de hackers respondiendo a una llamada telefónica realizada a través del proveedor de servicios de red. Ahora bien, eso no significa que una llamada telefónica no pueda aprovecharse para comprometer su seguridad mediante un ataque de ingeniería social.
Se puede hackear a través de WhatsApp si se hace clic en un enlace o archivo adjunto malicioso. Incluso aceptar una llamada de WhatsApp puede, en teoría, introducir malware en el teléfono. Por lo tanto, desconfíe de las llamadas entrantes o de los mensajes de números que no conozca. Además, mantenga WhatsApp al día para beneficiarse de los últimos parches de seguridad.
Si su dispositivo se ha visto comprometido, es posible que alguien piratee la cámara del teléfono y le espíe en tiempo real. Esto se puede hacer de forma remota a través de una red Wi-Fi. Es solo una de los muchos motivos por los que se debe utilizar una VPN siempre que utilice una red Wi-Fi pública no segura.
Los sitios web falsos o maliciosos pueden hackear el teléfono a través de sofisticadas descargas drive-by que pueden lanzar un ataque sin ninguna interacción del usuario, como hacer clic en un enlace o descargar un archivo. Los hackers también pueden utilizar sitios web legítimos para infectar su dispositivo a través de ventanas emergentes y banners de publicidad maliciosa.
Instale gratis Avast Mobile Security para bloquear a los hackers, proteger sus datos y obtener protección en tiempo real para su teléfono.
Instale gratis Avast Mobile Security para bloquear a los hackers, proteger sus datos y obtener protección en tiempo real para su teléfono.
Instale gratis Avast Mobile Security para bloquear a los hackers, proteger sus datos y obtener protección en tiempo real para su teléfono.
Instale gratis Avast Mobile Security para bloquear a los hackers, proteger sus datos y obtener protección en tiempo real para su teléfono.
Bloquee a los hackers y proteja sus datos personales con Avast Mobile Security
Bloquee a los hackers y proteja sus datos personales con Avast Mobile Security