Volver a los artículos
Móvil hackeado - Celside Magazine

El móvil es uno de los dispositivos que más tiempo pasa con nosotros y el que más información tiene sobre nuestras actividades y contactos. Por lo mismo, no es extraño que se haya transformado en el objetivo de personas malintencionadas que ven en ellos una oportunidad para llevar a cabo actividades ilícitas. Esto, con el fin de apoderarse de nuestra información y, en el peor de los casos, nuestro dinero.

Precisamente por la importancia que tiene el teléfono en la vida cotidiana, en este artículo te vamos a hablar de las principales amenazas que pueden afectar a tu smartphone y la forma en que puedes protegerte de ellas. Además, te damos una guía para identificar si tu dispositivo está siendo hackeado o espiado.

Principales amenazas para el móvil

Para saber cómo proteger un teléfono móvil de intervenciones maliciosas, hackeos o robo de información, es fundamental conocer las principales amenazas que afectan al dispositivo. Entre ellas tenemos:

Filtración de datos

Dado que el móvil contiene mucha información sobre nosotros, habitualmente es atacado para obtener esos datos. Dependiendo de lo sofisticado del ataque, otras personas podrían tener acceso a datos muy personales como nombre completo, dirección e incluso nuestros datos bancarios.

En este apartado es en donde aparece el concepto de Riskware. Que refiere a aplicaciones que sin ser maliciosas de por sí, podrían ser utilizadas por otras personas que podrían aprovechar vulnerabilidades en la aplicación para extraer información valiosa de ella y, en última instancia, de nuestro teléfono.

Que una aplicación reciba el nombre de Riskware, quiere decir, entonces, que es una aplicación que no suele ser actualizada de forma habitual. Algo que puede deberse a la despreocupación o inexperiencia de sus desarrolladores.

Conexiones de red inseguras

Gran parte de los ataques maliciosos suelen estar relacionados con el uso de redes inalámbricas públicas. Esto, debido a que este tipo de redes no suelen contar con protocolos de seguridad adecuados para evitar que terceros con conocimiento intervengan las comunicaciones entre servidor y dispositivo.

Esto, en palabras de a pie, quiere decir que si usamos una red wifi pública, lo que hacemos es enviar nuestra información por el aire sin nada que la oculte. Por lo que cualquier persona con cierto conocimiento podría captar esa información y extraer datos privados de las comunicaciones establecidas con otros dispositivos y servidores.

Suplantación de red

Además del peligro de las redes inalámbricas públicas, también tenemos el problema de la suplantación de red. En este caso, los criminales suelen crear puntos de acceso wifi que pretenden hacerse pasar por redes legítimas en sitios públicos. Si nos conectamos a estas redes que funcionan como copias de las originales, podemos estar expuestos a ataques informáticos de todo tipo.

La suplantación se verifica de forma clara cuando en zonas públicas, como el aeropuerto, vemos que existen varias conexiones parecidas con el mismo nombre. Técnicamente, debería haber una sola con el nombre aeropuerto. Pero si hay más, existe una gran posibilidad de que otras redes estén suplantando a la red principal.

Ataques de Phishing

El phishing es uno de los ataques más habituales y uno que sigue afectando a muchísimas personas en todo el mundo. Este término define una actividad en donde se engaña a la víctima, haciéndose pasar por una institución de confianza como un banco o una tienda en línea. Esto, con la intención de que la persona acceda a páginas web fraudulentas.

Los ataques de phishing más conocidos son aquellos en donde un delincuente envía un correo o mensaje SMS con un enlace que lleva a una página que es prácticamente igual a la de nuestro banco. Se añade un mensaje que nos pide ingresar en la plataforma para actualizar la contraseña o acceder a un beneficio.

De esta forma, ingresamos en una web falsa que captura nuestros datos de inicio de sesión en la plataforma del banco. Lo que, técnicamente, pone en manos del criminal el acceso a nuestro dinero.

Spyware

Los ataques con spyware son un sistema de engaño en donde se instala una aplicación maliciosa en nuestro móvil con el objetivo de espiar nuestras actividades en el terminal. Esto pude tener bastantes connotaciones, hasta la posibilidad de registrar mediante el sistema GPS la ubicación y los sitios por los cuales nos movemos.

Lo preocupante es que el spyware no es usado exclusivamente por delincuentes. También es utilizado por familiares, amigos o persona cercanas que desconfían de nosotros y pretenden de esta manera controlar nuestros pasos y actividades. Lo que no deja de ser una invasión a nuestra privacidad.

¿Qué es la ingeniería social?

Además de revisar las principales amenazas que pueden afectar a un móvil, es importante conocer en profundidad el concepto de ingeniería social. Que, en la mayoría de casos, suele ser el trampolín para la mayoría de amenazas y robo de información en el teléfono.

La ingeniería social refiere a una práctica ilegítima que busca hacerse con datos de personas, engañándolas o haciéndose pasar por instituciones públicas o empresas privadas. Las técnicas empleadas con el tiempo se vuelven mucho más sofisticadas e incluyen un completo estudio de las víctimas a través de sus redes sociales o cualquier dato que se pueda encontrar de ellas en internet o incluso en lugares físicos.

La base sobre la cual se sostiene la ingeniería social es la idea de que, en todos los sistemas informáticos, las personas son el eslabón más débil. Esto, porque son manipulables y responden a emociones que podrían llevarles a hacer cosas de manera impulsiva y sin pensar de forma reflexiva.

Ejemplos de ingeniería social

Un ejemplo de ingeniería social sería un delincuente llamando por teléfono a una persona y haciéndose pasar por ejecutivo de cuentas de su banco. Le explica que ha habido un problema con los servidores y que, por cuestiones de seguridad, es necesario que la persona confirme de manera verbal su usuario y contraseña. Si el ingenuo usuario da sus contraseñas, lo que hace es dar el acceso total a la cuenta y dinero de su banco al criminal.

Una variante de este engaño es el envío de correos electrónicos que se hacen pasar por nuestro banco o una tienda en línea en donde estamos registrados. En ellos se indica la necesidad de entrar en la plataforma para resolver una incidencia o reclamar un premio por ser un buen cliente. Para ello, en el propio correo, se añade un botón o un enlace en donde supuestamente hay que pulsar.

Si pulsamos un enlace en un correo fraudulento, lo más probable es que nos lleve a una página web falsa que se está haciendo pasar por nuestro banco o una tienda. En muchos casos, se verá idéntica. Entonces, si ingresamos con nuestra contraseña en la web falsa, nuestros datos de inicio de sesión automáticamente son capturados.

Esta última técnica también se usa para el envío masivo de SMS. En este caso, la persona recibe un SMS con un enlace en donde se pide pulsar para acceder a la plataforma fraudulenta.

¿Qué es una vulnerabilidad?

Cuando hablamos de un teléfono móvil, podemos decir que una vulnerabilidad es un hueco de seguridad o un fallo no previsto en cualquiera de las aplicaciones que tenemos en el teléfono. Algo que se corrige con parches y actualizaciones.

Por eso, cuando vemos que nuestro teléfono actualiza constantemente sus aplicaciones, eso no es baladí. Seguramente se han reforzado algunos sistemas de seguridad y se han añadido parches para resolver agujeros en la aplicación que, eventualmente, podrían afectar al terminal.

¿BlackHat o GreyHat?

En el ámbito de la informática existe una definición errónea del término hacker que muchas veces se asocia de forma general con delincuentes. Cuando, en realidad, no siempre es así.

El concepto de hacker refiere a personas especializadas en informática y que son capaces de lograr proezas que rompen los límites tecnológicos existentes para llevar el desarrollo mucho más allá.

Sin embargo, dentro del propio ámbito de los hackers existe una definición bastante precisa para señalar a aquellas personas que buscan perjudicar a otras y que utilizan métodos ilícitos para llevar a cabo su objetivo: BlackHat y GreyHat.

Los BlackHat, Hackers de sombrero negro o Crackers, son aquellos expertos en informática que utilizan su conocimiento para actividades ilícitas y fraudulentas. Lo que incluye ataques masivos a servidores, explotación de vulnerabilidades en dispositivos conectados y un sinfín de actividades opacas.

Por otro lado, los GreyHat o Hackers de sombrero gris, no tienen una connotación tan destructiva, pero no dejan de actuar de manera ilegal. Habitualmente, invaden sistemas ajenos, capturan información y suelen pedir dinero como método de rescate.

Por lo mismo, cuando hablamos de vulnerabilidades en el ámbito móvil, nuestra principal preocupación debe ser los BlackHat y GreyHat que buscan activamente aprovechar esos huecos de seguridad para atacar o extraer información privada.

¿Qué pasa si mi móvil está hackeado?

Si tu teléfono móvil tiene una aplicación maliciosa o está siendo atacado por terceras personas, habrá una serie de señales que confirmarán el problema. Las principales son:

La batería dura menos de lo normal

De imprevisto y de un día para otro, la batería de tu dispositivo móvil dura mucho menos de lo esperado. Esto se produce porque hay malware o aplicaciones maliciosas actuando en segundo plano en tu dispositivo.

Los procesos en el teléfono van más lentos

Si notas que la interfaz de tu teléfono sufre atascos o va mucho más lenta de lo habitual, existe una gran posibilidad de que tengas una aplicación fraudulenta instalada en él.

El malware o spyware que funciona en segundo plano, además de drenar la batería, suele invadir los procesos comunes del teléfono, interfiriendo y produciendo problemas en la interfaz del sistema operativo y resto de aplicaciones.

Aparición de ventanas flotantes y mensajes extraños en la barra de notificaciones

Si te aparecen ventanas flotantes o pop-up sin estar haciendo nada especial en el teléfono, eso es señal inequívoca de que tienes una aplicación maliciosa produciendo esa actividad. Algunas de estas apps lanzan mensajes para que pinches en ellos y accedas a otros sitios web, lo que se puede combinar con ataques de Phishing.

Por otro lado, si observas la aparición de mensajes raros en la barra de notificaciones y que no corresponden a ninguna aplicación que hayas instalado tú o el fabricante, eso también es motivo de preocupación. Esto, porque las aplicaciones maliciosas y el malware suelen producir notificaciones de este tipo mientras llevan a cabo sus procesos ilícitos.

Llegan mensajes de correo anunciando accesos indebidos

La mayoría de redes sociales y aplicaciones de correo tienen un sistema para detectar si otra persona intenta ingresar a nuestras cuentas desde un sitio distinto. Si eso sucede, recibiremos avisos de seguridad que señalan los detalles del acceso. Con fecha, hora y lugar geográfico del acceso.

Si recibimos estos correos es porque otra persona está intentando suplantar nuestra identidad. Si eso, además, se combina con el mal funcionamiento del teléfono, podríamos estar recibiendo un ataque bastante sofisticado.

Cómo proteger el teléfono

De la misma forma en que existen amenazas en el entorno de los teléfonos móviles, también existen sistemas de prevención que nos permiten poner atajo a los ataques. Las recomendaciones más importantes son:

Mantener todas las aplicaciones actualizadas

Para evitar la presencia de Riskware y asegurar la estabilidad del móvil es importante mantener todas las aplicaciones actualizadas. Esto, porque las actualizaciones suelen añadir parches de seguridad relevantes y que buscan combatir la explotación de las vulnerabilidades. Las actualizaciones aplican también al sistema operativo, tanto iOS como Android

Usar redes WiFi seguras

No conectarse a redes WiFi públicas. Y si lo hacemos por cuestiones de fuerza mayor, evitar acceder con ellas a la plataforma de nuestro banco o cualquier tienda en línea en donde estemos registrados. Usarlas únicamente como medio para revisar datos, direcciones o cuestiones básicas.

Del mismo modo, cuando estemos en restaurantes, bibliotecas o tiendas con wifi pública, preguntar a los dependientes cuál es el nombre y la configuración de la red wifi. Esto, para evitar conectarnos a redes clonadas y fraudulentas.

No abrir correos sospechosos ni pinchar en enlaces extraños

Para combatir el phishing lo mejor es no abrir los correos que consideremos sospechosos.

Por ejemplo, si conocemos la dirección de correo con la cual nuestro banco nos envía avisos, no abrir correos que se presenten como de nuestro banco, pero sin tener la dirección que conocemos.

Esto se puede verificar de forma rápida mirando el remitente. Si vemos que tiene caracteres distintos o aparecen con dominios de otros países, eso es porque son fraudulentos. No abrir esos correos ni mucho menos pinchar en los enlaces que contengan.

Cabe recordar, además, que la mayoría de bancos advierten de manera clara que ningún ejecutivo ni asesor pedirá confirmar las contraseñas por teléfono, por correo ni mucho menos mediante un SMS. Lo mismo sucede con las tiendas en línea o cualquier plataforma en donde tengamos un usuario y contraseña creados.

Foto de Jonas Leupe en Unsplash

930 039 900
Número de teléfono gratuito

De lunes a viernes de 9 h a 19 h y los sábados de 10 h a 18 h.