Cómo detectar si el móvil ha sido hackeado

  • Seguridad
smartphone sec

Los teléfonos inteligentes han pasado a tener un rol protagónico en la vida digital de sus dueños, lo que los convierte también en dispositivos muy atractivos para los ciberdelincuentes. Como recuerdan desde ESET, no siempre es evidente si el móvil se ha visto comprometido.

Los smartphones son un objeto de deseo para los ciberatacantes, pero no por la calidad de su cámara o su capacidad de procesamiento, sino por albergar información muy jugosa sobre sus dueños, desde conversaciones privadas y fotografías, hasta las credenciales de acceso a todo tipo de aplicaciones o la información de las cuentas bancarias.

Por ello ESET ofrece tres claves para saber si el móvil ha sido hackeado, partiendo de una idea: no siempre es evidente si un smartphone se ha visto comprometido. De hecho, a menudo los atacantes actúan de forma silenciosa para eludir la detección. Según los informes de la compañía, en móviles predominan las amenazas de adware, con los troyanos bancarios en un destacado segundo lugar.

Una de las señales a las que hay que estar atentos es la batería: si se agota demasiado rápido o se calienta en reposo, puede haber algún proceso ejecutándose en segundo plano. Conviene revisar qué aplicaciones son las de mayor consumo, o si hay alguna desconocida. La segunda señal que destaca ESET es el momento en que el teléfono realiza acciones sin intervención del usuario, como cambios de idioma o de configuración, sesiones activas o mensajes enviados que no se reconocen. La tercera señal es el aumento repentino del tráfico de datos móviles.

Josep Albors, director de investigación y concienciación de ESET España, explica que “los ciberdelincuentes siguen evolucionando sus tácticas y adaptándolas a los hábitos cotidianos de los usuarios. Lo hemos visto recientemente con campañas dirigidas a España que abusan de tecnologías como el NFC, suplantan a entidades bancarias conocidas y utilizan aplicaciones falsas para explotar la confianza de la víctima en procesos cada vez más habituales, como los pagos contactless o las verificaciones de seguridad”.