miércoles, junio 19, 2024

Regístrate Aquí

¡Cuidado! su celular podría estar siendo espiado remotamente

Seguro que ha escuchado historias de terror sobre personas que tienen su celular hackeado sin ni siquiera darse cuenta. ¿Se pregunta cómo es posible? Bueno, le tenemos malas noticias: ¡es más fácil de lo que cree! Los hackers son astutos y pueden tomar el control de su teléfono de formas que ni siquiera imagina. Así que, agarre su café y prepárese para conocer las formas más ingeniosas en las que pueden acceder a su dispositivo móvil y escuchar hasta sus suspiros.

1) Ataques con mensajes de voz

Los hackers pueden usar la tecnología de voz por IP (VoIP) para realizar llamadas maliciosas a su celular y obtener acceso a su micrófono y cámara. ¿Cómo funciona? aquí la explicación: La VoIP facilita llamadas o transferencia de archivos, convirtiendo, por ejemplo, la voz, en datos digitales ¡Y ojo!esos datos digitales disfrazados de voz, pueden ser programas espías a través de los cuales toman el control remoto de su móvil activando su micrófono y la cámara.

Ojo con los ataques con mensajes de voz.
2) Falsas advertencias de su Banco

Recibe un mensaje por WhatsApp supuestamente proveniente de su Banco, en el cual le advierten que han tenido alertas de ingresos a su cuenta personal o empresarial y usted debe darle clic al enlace incluido en el mensaje para confirmar al Banco que es usted el propietario de la cuenta. Y le advierten, además, que si usted no le da clic al enlace del mensaje, el Banco suspenderá por seguridad su cuenta bancaria por varios días.

¡Jamás, de ninguna manera haga eso! ¡Nunca le de clic! Comuníquese con su Banco porque lo están queriendo estafar y entrar a sus cuentas. Por ello, en ciertos países, hay Bancos como el Scotiabank que tiene prohibido a su personal comunicarse vía WhatsApp con sus clientes.

Cuidado con las falsas advertencias de su Banco.
3) La trampa de la foto

Recibe un mensaje de texto con un enlace adjunto que promete una foto intrigante o divertida. Sin pensarlo dos veces, hace clic para verla. ¡Error! Esa foto podría estar infectada con un virus que permite acceder a su dispositivo y espiar cada una de sus acciones.

No toque esa foto, es una trampa.
4) El SMS falso

Recibe un mensaje de texto de un número desconocido que parece legítimo. ¡No lo habrá jamás para leerlo! Ello puede comprometer la seguridad de su celular y lo invadan de tal forma que terminen viendo y escuchando todas sus conversaciones.

¿Usted está esperando un paquete? Entonces no caiga en la estafa que le quieren hacer con sus datos.
5) Travesura del Bluetooth

Activa su Bluetooth para conectarte a un altavoz en el automóvil o transferir archivos. Pero, sin que se dé cuenta, los hackers podrían aprovecharse de esa conexión para acceder a su dispositivo y robar toda su información personal.

Tener el Bluetooth activo puede ser una puerta abierta para los delincuentes.
6) La treta del código QR

Sin pensar en las consecuencias, usted escanea un código QR en un cartel o en una revista o en el periódico o donde sea. Sabía usted que ese código podría llevarlo automáticamente a un sitio web malicioso que instala inmediatamente un software espía en su celular y lo deja vulnerable a cualquier ataque.

Escanear cualquier código QR puede ser la partida de defunción de su privacidad.
7) El viejo engaño del correo electrónico

Recibe un correo de aparentemente la aerolínea con la cual viaja frecuentemente y en cuyo asunto, indica de manera inocente: “50% de descuento por compra de millas“. Hace clic, y sin darse cuenta, ¡abrió la puerta a los hackers! Ese correo podría instalar software espía en su celular sin que se dé cuenta.

El viejo engaño del correo electrónico para pescar sus datos.
8) El ataque de la red wifi pública

Está en su café favorito, disfrutando de una bebida mientras navega por Internet en la red wifi gratuita. Pero ¡cuidado!… esa red podría estar siendo monitoreada por hackers que buscan interceptar sus datos y acceder a su celular sin que se lo imagine siquiera.

Las redes wifi públicas son una telarañas para atrapar incautos.
9) La tentación de las aplicaciones gratuitas

Descarga una aplicación gratuita de una fuente no confiable o de terceros. Sin saberlo, acaba de instalar un programa maligno en su celular que permite a los hackers acceder a sus datos personales y controlar su dispositivo de forma remota.

Las aplicaciones gratuitas son una tentación y un peligro real.

10) El juego gratuito online

Descarga un juego sin leer los permisos que solicita ¡Ya! dio acceso a los hackers para controlar totalmente su dispositivo.

El juego gratuito online es un trampa fija para instalar en los celulares de las víctimas cualquier virus o malware.

Medidas de seguridad para protegerse

a)  Mantener el software actualizado

Es fundamental mantener el software del dispositivo móvil actualizado con los últimos parches de seguridad y actualizaciones del sistema operativo. Esto puede ayudar a mitigar las vulnerabilidades conocidas y proteger el dispositivo contra amenazas de seguridad.

Mantenga el software actualizado de celular.
b) Aplicaciones de fuentes confiables

Descargar aplicaciones de tiendas oficiales como Google Play Store o Apple App Store.

Utilice sólo aplicaciones de fuentes de confianza.
c) Los permisos de las aplicaciones

Revisar regularmente los permisos de las aplicaciones instaladas en el dispositivo y revocar aquellos que no sean necesarios para su funcionamiento. Limitar el acceso de las aplicaciones a datos sensibles puede ayudar a proteger la privacidad y seguridad.

Revise frecuentemente los permisos de su teléfono celular.
d) Utilizar una cubierta para la cámara

Cuando no estemos usando la cámara de nuestro celular, podemos cubrirla con una pegatina o una cubierta física para evitar el acceso no autorizado. Esto puede proporcionar una capa adicional de protección contra miradas indiscretas.

Si sospecha de un programa espía, tape el lente de su cámara.

En resumen

Ahora que conoce estas ingeniosas formas, en las que pueden hackear su celular, ¡manténgase alerta y proteja su dispositivo como un verdadero ninja de la seguridad cibernética!

Otros artículos

Últimos Articulos