Consejos útiles

¡Los atacantes no están dormidos! Cómo proteger su teléfono inteligente contra la piratería

Pin
Send
Share
Send
Send


Nuestro experimentado equipo de editores e investigadores contribuyó a este artículo y lo probó para su precisión e integridad.

La cantidad de fuentes utilizadas en este artículo es 25. Encontrará una lista de ellas en la parte inferior de la página.

El equipo de administración de contenido de wikiHow monitorea cuidadosamente el trabajo de los editores para garantizar que cada artículo cumpla con nuestros altos estándares de calidad.

Debido a los informes de ataques maliciosos y fugas de datos, muchos usuarios buscan proteger los teléfonos móviles de los piratas informáticos. Para hacer esto, debe garantizar la seguridad del teléfono inteligente, aumentar la seguridad de la contraseña y proteger los datos. Nada ayudará a proteger el dispositivo en un 100%, pero algunas acciones de su parte reducirán las posibilidades de romper el teléfono.

SO y actualizaciones de aplicaciones

Active la actualización automática de aplicaciones en su teléfono o solicite al sistema que le notifique la disponibilidad de nuevos productos para no perder el momento. Y siempre descargue las actualizaciones del sistema operativo tan pronto como se le solicite.

¿Por qué se necesita esto? Para evitar piratear el teléfono a través de vulnerabilidades en el sistema operativo y las aplicaciones. Cuando los autores de programas y juegos actualizan su software a versiones más nuevas, compilan un informe de los errores corregidos. Publican los resultados de las correcciones para que todos los vean, por lo que los piratas informáticos toman estos datos y dirigen sus ataques a aquellos usuarios que no han actualizado el sistema operativo o la aplicación y han dejado vulnerables sus teléfonos inteligentes o cuentas de redes sociales.

Descargar solo de fuentes confiables

  1. Cuando descargue aplicaciones, use solo tiendas de confianza como App Store y Google Play: estas son fuentes oficiales donde las aplicaciones se verifican antes de ser exhibidas públicamente y descargadas por usuarios comunes. Por lo tanto, hay muchas menos posibilidades de encontrarse con malware. Cuando el programa se descarga de una tienda o sitio no oficial donde colocan materiales sin licencia, el resultado puede ser un hack de teléfono.
  2. Las aplicaciones sospechosas a veces pueden aparecer incluso en tiendas oficiales. Para evitar trampas, estudie cuidadosamente la información sobre la aplicación, mire las reseñas de los usuarios, el número de descargas y la calificación general del programa.
  3. Mantenga un registro de los permisos que solicita su aplicación durante la instalación o el inicio. Esto puede ser el acceso a fotos personales, correspondencia por SMS, llamadas y funciones especiales, por ejemplo, a las funciones del desarrollador. Solo una decisión equivocada, y los estafadores podrán obtener acceso remoto a su teléfono inteligente.

Cómo robar dinero a través de teléfonos inteligentes y qué hacer al respecto

Cuatro de cada cinco rusos de entre 16 y 45 años tienen un teléfono inteligente. Lo más probable es que tú también. Pero es poco probable que al menos uno de cada cinco se dé cuenta de que un teléfono inteligente es un camino corto para obtener información clasificada. A través de dispositivos móviles, los atacantes obtienen correspondencia personal, datos bancarios, contraseñas y dinero.

El phishing móvil es una nueva tendencia en fraude. El experto de Kaspersky Lab, Viktor Chebyshev, que sabe todo sobre las amenazas móviles, nos ayudó a entender este tema.

Negativa a obtener derechos de root

Sin embargo, junto con posibilidades ilimitadas, hace que su teléfono inteligente sea vulnerable a los ataques de piratas informáticos. En el caso de que una aplicación maliciosa reciba tales derechos, tendrá acceso a todos los archivos en su dispositivo móvil, incluso leer SMS para restaurar el acceso a su cuenta y confirmar las operaciones bancarias.

¿Quién está en riesgo?

Todos los usuarios de teléfonos inteligentes en Android pueden ser víctimas de estafadores. El principal problema de Android es que puedes poner el programa desde cualquier fuente, incluida una pirateada. De julio a septiembre de 2015, los expertos de Kaspersky Lab descubrieron 320 mil nuevos programas maliciosos móviles para esta plataforma.

Están en riesgo los amantes de los juegos, programas y porno gratuitos. Si escribiste "Descarga gratuita de Angry Birds" en Google o fuiste a un sitio pornográfico donde te ofrecieron "acceso gratuito a través de la aplicación", entonces estás al borde de la infección.

Los propietarios de iPhones pueden sentirse un poco más tranquilos. Solo el 0.2% de los virus y troyanos se encuentran en esta plataforma. Sin embargo, esto no significa que los iPhones estén protegidos: es una falsa sensación de seguridad que hace que sus propietarios sean vulnerables. Puedes robar dinero a través del iPhone.

El principal factor de riesgo es la persona misma. Si no está atento, no comprende los conceptos básicos de seguridad de la información y ama a un obsequio, entonces es una víctima ideal de los estafadores.

Los amantes de los regalos gratis son los que más se arriesgan

Precaución al usar Wi-Fi público

Cuando una vez que se conecta a una red inalámbrica, su teléfono inteligente recordará la contraseña y cuando encuentre esta red por segunda vez, se conectará automáticamente. Si la red no está protegida con contraseña, no tiene que recordar nada. Parecería muy conveniente, pero hay un punto. Los estafadores pueden crear sus propios puntos de acceso en lugar de puntos de acceso Wi-Fi que conoces y llamarlos por el mismo nombre. Si se conecta a tal punto, el atacante obtendrá acceso a todos los datos transmitidos y supervisará sus acciones en la red, y más tarde, de acuerdo con la información recopilada, podrá piratear el teléfono.

Para evitar que esto suceda, se recomienda no conectarse a redes inalámbricas públicas que no estén protegidas con contraseña, y también borrar la lista de todas las redes que su teléfono ha "recordado". No sea perezoso al escribir contraseñas para los puntos que usa e ingréselo cada vez que se conecte para proteger su teléfono inteligente contra piratería.

  • Cuando sea necesario usar redes Wi-Fi públicas, use servicios VPN que cifren su conexión a Internet y protejan sus datos para que no puedan ser interceptados y pirateados.

Cómo se aferran los virus

Abrir enlaces desde SMS. Los virus pueden enviar mensajes en nombre de contactos reales. Cree que ha recibido un SMS de un pariente y sigue el enlace, descarga el programa y hay un virus en él.

Los virus de SMS intentan asustar o intrigar al destinatario, a cualquier costo obligan a abrir un enlace

No siga los enlaces si no está seguro de su fiabilidad. Si el enlace proviene de un amigo, pregunte si realmente envió el mensaje.

Sigue un enlace de internet poco confiable. Los usuarios buscan contenido interesante: música, películas, juegos, porno gratis. Haga clic en el enlace, descargue algo, abra, obtenga un virus.

Después de una visita a torrents, apareció un archivo extraño en las descargas. No te metas, deja que el antivirus entienda

No busque un obsequio o al menos hágalo desde una computadora. En una pantalla pequeña de un teléfono inteligente es más difícil reconocer un sitio sospechoso y mayor es el riesgo de hacer clic en el lugar equivocado.

Abrir archivos y enlaces maliciosos en redes sociales. Aquí, también, las personas caen en la trampa de buscar contenido. Por ejemplo, visitan comunidades con juegos y siguen enlaces en busca de entretenimiento gratuito.

Un clic en el ícono, y el amante de la caza de cerdos se convierte en un objetivo

Instale aplicaciones solo desde la tienda oficial: para Android, esto es Google Play

Accede a las páginas de ciberdelincuentes desde un sitio pirateado. Por ejemplo, vas a leer noticias de la industria en un sitio familiar, cuando de repente algún tipo de programa útil se descarga automáticamente.

Si aparece una aplicación incomprensible en la pantalla, abrirla es la peor forma de averiguar qué es.

No ejecute archivos oscuros, incluso si fueron descargados de un sitio familiar. Si algo se descarga solo, lo más probable es que sea un virus

Desactivar redes Wi-Fi y Bluetooth

Desactivar las redes Wi-Fi y Bluetooth cuando no las esté utilizando ayudará a reducir el riesgo de que un teléfono sea pirateado. Entonces el hacker no podrá acceder de forma remota a su dispositivo móvil. Por un lado, un atacante puede esperar el momento en que te vuelvas a conectar a una de las redes, pero por otro lado, al no poder hackear tu teléfono, puede abandonar esta empresa si su objetivo es hackear cuentas en masa, y no solo a ti.

Consejos de Kaspersky Lab

Para infectarse, simplemente abra el archivo recibido de una fuente poco confiable. Después de eso, el programa se instala de forma invisible, en segundo plano, hace todo lo que el autor pone en él.

La necesidad de abrir un archivo es una protección deficiente para el usuario. Las personas inician y confirman cualquier cosa, especialmente cuando buscan contenido realmente interesante para ellos, como el porno. Por lo tanto, es mejor no permitir que el archivo con el virus ingrese a su teléfono inteligente.

Es mejor utilizar una solución integral para la lucha contra programas maliciosos, como Kaspersky Internet Security para Android. Dicha herramienta protege de inmediato en todos los frentes: no solo detecta virus, sino que también verifica los SMS, inspecciona los enlaces del navegador y los archivos descargados, y escanea periódicamente el teléfono en busca de amenazas.

El antivirus también es la única forma de detectar que el teléfono ya está infectado y curarlo.

Control de chat SMS

Ignorando los enlaces sospechosos, los mensajes SMS también son una buena protección contra la piratería. Muchos ataques de hackers y la propagación de virus comenzaron precisamente con los usuarios desatentos haciendo clic en enlaces maliciosos. Pero debe tener cuidado, no solo abriendo enlaces en Internet, sino también recibiendo SMS. Presta atención a los mensajes sospechosos con solicitudes extrañas, incluso cuando provienen de tu amigo: su teléfono inteligente también podría ser pirateado.

Programas que envían SMS pagados

El virus que envía SMS a números pagados es el escenario más simple. Un atacante ni siquiera necesita los datos bancarios de la víctima. El programa envía mensajes silenciosamente a un número corto y el dinero de la cuenta va al estafador.

Los autores incluso incluyeron texto pequeño en la descripción de algunos virus SMS, según los cuales el usuario acordó una suscripción paga. Por supuesto, nadie leyó esto, pero formalmente resulta que la víctima acordó cancelar el dinero.

Para proteger a los suscriptores, los operadores introdujeron una confirmación doble de SMS pagados: esto es cuando, después de enviar el mensaje, recibe una solicitud y debe confirmarla con otro SMS. El segundo mensaje ya no se puede enmascarar, debe ser enviado personalmente por el usuario. Se ha vuelto más difícil robar dinero a través de SMS pagados, y la popularidad de estos virus ha disminuido.

Si recibió una solicitud de confirmación de un SMS pagado, pero no envió nada, verifique el teléfono con un antivirus, puede estar infectado. Si su dinero comenzó a agotarse rápidamente en su cuenta, consulte el historial de cargos en la cuenta de su operador de telefonía móvil.

No confirme servicios pagados que no ordenó

Cifrado de datos

Otra forma de guardar sus datos incluso en caso de pérdida de un teléfono inteligente es preencriptar todos los datos que contiene. Esta función se puede encontrar en la configuración: el sistema le pedirá que establezca una contraseña o PIN, que deberá ingresarse cada vez que encienda el teléfono para descifrar los datos. La durabilidad de dicha protección depende de la complejidad del conjunto de contraseñas, por lo tanto, al crearlo, tenga en cuenta nuestras recomendaciones anteriores.

  • Encriptar los datos puede llevar varias horas, por lo que debe mantener su teléfono inteligente conectado a la red a través de un cargador.

Programas que interceptan SMS del banco

Cuando compra algo en una tarjeta en Internet, el banco envía un SMS con un código de confirmación. Los hackers infectan los teléfonos con virus que interceptan dichos códigos.

Afortunadamente, un solo código de SMS no es suficiente para que un estafador robe dinero de una cuenta. Necesitamos datos de la tarjeta para hacer un pago en ellos y confirmarlo con un código de un SMS interceptado.

Por lo tanto, los estafadores generalmente obtienen primero los datos de la tarjeta y luego infectan el teléfono inteligente. Por ejemplo, colocan un código QR con un enlace a un programa malicioso y escriben que hay una aplicación para descuentos.

Cómo no caer en la trampa de los hackers

Los creadores de virus mantienen bases de datos enteras de teléfonos inteligentes infectados: botnets. Los programas maliciosos en estos dispositivos están durmiendo en caso de que los atacantes los necesiten. Por ejemplo, cuando un estafador tiene los datos de la tarjeta de la víctima, pero no tiene acceso a su teléfono, va a la red de bots. Si encuentra el dispositivo correcto allí, se activa y usa el virus.

Proteger los datos de la tarjeta. Cuando compra algo en Internet, el riesgo de encontrarse con un virus es mayor de lo habitual

Cerrar sesión

Otro error que puede resultar en la piratería de cuentas y la pérdida de datos del teléfono es el almacenamiento de contraseñas, lo que garantiza el inicio de sesión automático en su cuenta. Sí, es conveniente no ingresar una contraseña cada vez que inicie sesión, pero luego aumenta el riesgo de piratería. Si no guarda la contraseña, pero no limpia el caché y nunca cierra la sesión de su cuenta, estas acciones son equivalentes. Si desea protegerse del pirateo, ingrese su nombre de usuario y contraseña cada vez que ingrese a los sitios.

Programas que se disfrazan de banco móvil

Cuando inicia un banco móvil, un programa malicioso se da cuenta de esto, toma el control y lo lleva a sí mismo. Después de eso, el programa selecciona el diseño apropiado y se disfraza como una aplicación bancaria. No se da cuenta de la captura, ingresa los datos de la tarjeta en la aplicación y se filtran al estafador.

El banco nunca pedirá los detalles de la tarjeta, allí ya lo saben todo.

Además de los bancos, dichos programas se disfrazan de tiendas de aplicaciones, como Google Play. En ellos, los usuarios también están dispuestos a ingresar los datos de la tarjeta.

El usuario tiene tres intentos de comprender que hay un virus frente a él. El contenido de la tarjeta está en juego

El número de bancos móviles falsos está creciendo más rápido: en el tercer trimestre de 2015, Kaspersky Lab encontró 4 veces más de dichos programas que en los últimos tres meses. Ahora los expertos conocen 23 mil programas disfrazados de aplicaciones bancarias.

Tenga cuidado al abrir un banco móvil. Si ve algo inusual cuando comienza o en la apariencia de la aplicación, esto es un síntoma. Si la aplicación requiere información adicional, como un número de tarjeta, haga sonar la alarma.

Más preciso con las aplicaciones bancarias. Recuerde: el banco nunca le pedirá los detalles de su tarjeta o contraseña

Crea contraseñas complejas

Este consejo suena cursi, pero realmente ayuda. Deseche las combinaciones numéricas y frases obvias relacionadas con su fecha de nacimiento, nombre, nombre de la mascota, marca del automóvil, información de sus familiares y otras cosas y personas a su alrededor. Sin embargo, las contraseñas que componen palabras y oraciones significativas son mucho más fáciles de aprender que las combinaciones alfanuméricas aleatorias. Los expertos consideran que esta contraseña "no digerible" es la mejor manera de evitar una grieta rápida en su teléfono. Además, a veces vale la pena cambiar la contraseña.

  • Importante: ¡asegúrese de establecer una contraseña para encender el teléfono inteligente después del bloqueo automático! Como muestra la práctica, muchos usuarios no hacen esto, porque son demasiado flojos para marcar números cada vez que apagan la pantalla. Sin embargo, tendrá que elegir qué es más importante para usted: la comodidad de uso o la seguridad de los datos.

Por cierto, desactive la función de mostrar la contraseña para que cuando la escriba en lugares públicos nadie pueda espiarla sobre su hombro. No será superfluo deshabilitar las notificaciones emergentes, en las que pueden ingresar códigos importantes para restablecer el acceso a su cuenta o realizar operaciones bancarias: una persona cercana puede verlas tan pronto como desee desbloquear la pantalla.

Programas que usan SMS Bank

Algunos bancos tienen una función donde, como equipo en un mensaje SMS, los clientes transfieren dinero, pagan servicios y realizan otras operaciones. Esto es conveniente, pero si el teléfono está infectado, el programa malicioso transferirá dinero a la billetera de Internet o la cuenta del teléfono móvil del atacante con dicho comando.

Parece la correspondencia de un teléfono infectado con un banco. Los traslados repetidos en medio de la noche no sorprenden al auto sin alma; la víctima notará la pérdida solo en la mañana

Evalúa si estás listo para mantener esa brecha. Puede ser más fácil deshabilitar este servicio. Si necesita la Banca por SMS, instale un antivirus.

¿Usas sms-bank? Poner antivirus

Autenticación de dos factores

Para evitar la piratería de cuentas de redes sociales, que provocará la fuga de datos importantes de su teléfono, configure la autenticación de dos factores. Esto significa que al ingresar a la cuenta, ingresar una contraseña no será suficiente; tendrá que ingresar un código único, que llegará a su número de teléfono en un mensaje SMS. Es decir, incluso si un estafador obtiene acceso a su buzón, no podrá bloquearlo si, a su vez, no tiene acceso a un teléfono inteligente con su tarjeta SIM.

  • Para configurar la autenticación de dos factores, las cuentas que le interesan deben estar vinculadas a su número de teléfono.

Programas que obtienen derechos de superusuario

Por lo general, los usuarios avanzados obtienen los derechos de superusuario, el denominado rooting del teléfono, para eliminar las restricciones del fabricante y manipular libremente las funciones del teléfono inteligente.

Desafortunadamente, los hackers constantemente encuentran vulnerabilidades en los sistemas operativos móviles. Incluyendo aquellos que permiten que las aplicaciones que son inofensivas para hacer una raíz de teléfono inteligente sin el conocimiento del usuario.

Por ejemplo, está descargando la aplicación Linterna de la tienda. No solicita acceso a ninguna capacidad del sistema, incluso los SMS no le interesan. Pero si tiene un sistema operativo obsoleto, si tiene una vulnerabilidad, entonces "Flashlight" creará la raíz de un teléfono inteligente, y ni siquiera lo notará.

После этого злоумышленник получит полный доступ к устройству и всем приложениям. Ingresará al banco móvil y robará los números de tarjeta y las contraseñas desde allí.

La lucha contra estos virus se complica por el hecho de que muchos fabricantes no actualizan el software en sus teléfonos durante años, por lo que nadie corrige las vulnerabilidades que encuentran los piratas informáticos. Esto es especialmente cierto para dispositivos baratos.

Se encuentran programas peligrosos incluso en tiendas oficiales. Para reducir el riesgo, preste atención a la calificación de la aplicación, las revisiones y la cantidad de descargas. Y no olvides actualizar tu antivirus.

Actualice su antivirus y sistema operativo en su teléfono inteligente. No coloque aplicaciones extrañas sin calificaciones y comentarios

Cómo determinar si su teléfono ha sido pirateado

Los atacantes incluso pueden obtener acceso a un teléfono inteligente que su propietario no nota. Pero todavía se debe prestar atención a algunos signos. Su teléfono inteligente probablemente sea pirateado si:

  • Observe que las aplicaciones se abren y cierran espontáneamente.
  • El teléfono comenzó a descargarse mucho más rápido.
  • El tráfico de Internet móvil comenzó a consumirse en grandes volúmenes.
  • Enciende espontáneamente Wi-Fi, Bluetooth, seguimiento de geolocalización.
  • En el historial del navegador móvil hay sitios que no abrió, y en el historial de inicios de sesión en cuentas de redes sociales hay fechas sospechosas de visitas desde dispositivos desconocidos.

Pin
Send
Share
Send
Send