Cada día se crean 200 nuevas amenazas para dispositivos móviles, y cada vez quedan menos teléfonos a salvo de estos retos digitales: y es que, por cada ataque que se soluciona, surgen otros con igual o mayor capacidad de daño. Un consumo de la batería en exceso rápido, un calentamiento mayor del habitual, un smartphone demasiado lento, que no aparezca el teclado en la pantalla (o que tarde en hacerlo) y que tus datos se agoten de forma inexplicable son síntomas de que puedes estar siendo el objetivo de un hacker. Te revelamos a continuación cómo protegerte de estas amenazas y averigüar con tres trucos sencillos si tienes motivos para preocuparte.
Doscientas nuevas amenazas diarias o, lo que es lo mismo, 6.000 nuevos programas de malware dispuestos a hacerse con tus datos. En 2019, ya casi da lo mismo poseer un móvil Android o iOS, ya que, aunque los primeros siguen liderando el ránking en número de teléfonos infectados, los productos de la famosa manzana mordida tampoco le andan muy a la zaga. «Históricamente, los sistemas más vulnerados son los que atraen un mayor número de usuarios; y esto es así porque quieren conseguir infectar al mayor número de personas que sea posible», sostiene Diego Barrientos, experto en seguridad informática e instructor de Udemy. Para Barrientos, el hecho de que el sistema operativo de Apple esté cerrado es bueno, porque sus vulnerabilidades son también menos conocidas que las de Android, un sistema abierto. Sin embargo, y como contrapartida, con este último «es también posible encontrar una solución antes, ya que cuenta con muchas más personas que lo auditan».
Hay dos tipos principales de amenazas: las amenazas raíz (programadas con un código nuevo) y las fork (usan el código original del malware y agregan nuevas funcionalidades). «Estas son más peligrosas —dice Barrientos— porque cuentan con la experiencia del malware original respecto a la cantidad de personas que pueden afectar y su velocidad de propagación, con lo que pueden diseñar una variación mejor».
¿Cómo protegerse de un posible ataque?
La mejor medida de seguridad es el uso de sentido común. Conviene no descargar aplicaciones desconocidas fuera de gestores como Google Play y la AppStore, ya que estos se encuentran auditados; y no clicar en enlaces a direcciones URL que nos hayan llegado a través de correos electrónicos o que parezcan formar parte de una cadena de mensajes.
Otro de los principales desafíos es el de la privacidad y la cantidad de datos que podemos estar cediendo. Por eso, es conveniente «navegar en modo incógnito con los navegadores que utilicemos en el teléfono», asegura Barrientos. Pero también podemos usar una red privada VPN, como la que ofrece Orbot de forma gratuita para los móviles equipados con tecnología Android. Con ella, se logra que ni el proveedor de telefonía ni sus intermediarios conozcan los datos que están saliendo de tu smartphone, porque están encriptados.
Pero ¿qué problemas puede causar ese hackeo?
Las consecuencias van desde ceder información sobre la ubicación o el modelo del móvil, hasta conseguir que el atacante adquiera un control total sobre el terminal, pudiendo usarlo como si lo tuviera en la palma de su mano. Así, podría acceder a tus contactos e incluso instalar un keylogger, que monitoriza lo que escribamos en el teléfono, hace capturas de pantalla y hasta es capaz de llegar hasta nuestras contraseñas, incluyendo las de la banca online.
Imagen: Jan Vašek
Tres trucos para averiguar si tu móvil está hackeado
Diego Barrientos sugiere tres sencillos trucos para saber si hemos sido víctimas de un ataque. Son estos:
- Cierra todas las aplicaciones, activa el modo avión e introdúcelo en un microondas conectado a la red (pero no lo pongas en marcha). «Esto creará lo que se conoce como jaula de Faraday, un aislante que evita que las señales de radiofrecuencia entren o salgan al exterior», explica. Si el móvil ha sido intervenido, intentará emitir alguna señal elevando su potencia, con lo que se calentará más de lo normal. Hoy es posible comprar fundas para el teléfono con un compartimento Faraday, de manera que, si introducimos allí el smartphone, se aísla y no manda ni recibe señal.
- Si tu terminal es Android y sospechas que pueda estar infectado por un virus, puedes juntar un teléfono móvil sano y otro supuestamente hackeado. Abre la cámara del primero y apunta hacia el sensor infrarrojo del segundo (están en la parte superior). Se trata de un sensor que no es perceptible para el ojo humano, pero sí para la cámara del otro móvil. Si se ve un punto blanco, es señal de que hay una app accediendo a él.
- Asegúrate de que está conectado a Internet. Cierra todas las aplicaciones activas, ve a «configuración» y saca del dispositivo la tarjeta de memoria SD. Si aparece entonces una advertencia indicando que «no se puede realizar la operación» porque hay un proceso que está en marcha, puede que hayas sido víctima de un ataque.