ESET advierte que no hay alertas ni avisos de que un dispositivo esté hackeado, sino señales sutiles que pueden pasar desapercibidas y explica cuáles son y que se debe hacer si el dispositivo ya fue vulnerado.
ESET alerta que cuando un teléfono móvil es vulnerado, no siempre saltan carteles rojos de alarma, ni alertas para advertir a la víctima sino que los cibercriminales buscan la manera de acceder a dispositivos de manera sigilosa y silenciosa, sin dar ningún tipo de indicio.
De todas maneras, existen señales claras, que muchas veces pueden pasar desapercibidas, que dan cuenta de que un teléfono móvil fue comprometido, dejando en manos de los actores maliciosos la información personal de la víctima, el acceso a sus cuentas (mail, banco, redes sociales) y cualquier otro tipo de data sensible.
A continuación, ESET detalla las 3 señales que confirman que un teléfono fue hackeado, sin notarlo, y qué acciones se deben implementar de inmediato para mitigar el impacto:
1 – Mayor consumo de la batería: Una de las alertas más claras está vinculada a la batería, si se agota mucho más rápido, el teléfono se calienta incluso si está en reposo, o se evidencian picos de uso incluso cuando no se está utilizando es indicio de sospecha. Esto puede significar que hay procesos corriendo en segundo plano, algún tipo de malware recopilando información, aplicaciones que espían la actividad o ubicación, o un software enviando datos a los cibercriminales de manera constante.
Ante esta primera señal, desde ESET recomiendan:
• Revisar el consumo de batería por cada una de las aplicaciones.
• Detectar si se tienen instaladas aplicaciones desconocidas o con nombres genéricos.
• Verificar que aplicaciones tienen permisos excesivos (micrófono, cámara, ubicación).
2 – El teléfono realiza acciones por sí solo: Este punto es crítico, ya que representa una de las señales más claras de compromiso. Se puede identificar en aplicaciones que se abren o cierran solas, al encontrar correos o mensajes enviados que no se reconocen, se reciben códigos de verificación que no fueron solicitados, se evidencian cambios en configuraciones como idioma, seguridad o permisos, y existen sesiones activas en apps no identificadas. Esto podría indicar que un cibercriminal tiene acceso al dispositivo y por ello, puede estar controlándolo de forma remota y/o intentando acceder a las cuentas.
Ante este escenario, es importante según ESET:
• Cambiar contraseñas inmediatamente (empezando por un correo electrónico).
• Cerrar las sesiones activas en las cuentas.
• Activar el doble factor de autenticación.
3 – Consumo inusual de datos: Si bien esta señal suele ser ignorada, puede ser una de las más reveladoras de que un dispositivo fue vulnerado porque si un teléfono está comprometido, el tráfico de datos suele ser el gran indicador de que algo está funcionando en segundo plano sin control. Esto se notas en un aumento repentino en el consumo de datos sin que haya habido cambios en el uso, actividad en horarios donde no se utiliza el teléfono, aplicaciones que consumen datos sin que se las abra, o picos de consumo incluso estando conectado a Wi-Fi. Estas situaciones se pueden deber a que el teléfono está enviando información a servidores externos, comunicándose con un ciberatacante, y/o ejecutando procesos que requieren conexión constante.
Esta situación para ESET requiere acciones concretas, como por ejemplo:
• Desinstalar toda aplicación que no se conozca o sea sospechosa.
• Limitar qué apps pueden usar internet sin que se las estés utilizando.
• Ejecutar un escaneo de seguridad, con el fin de eliminar lo que la herramienta marque como peligroso.
• En este último y a nivel general desde ESET destacan contar con una solución de seguridad confiable ya que pueden detectar comportamientos sospechosos, hasta analizar aplicaciones en busca de amenazas y bloquear actividad maliciosa en tiempo real.
“En la actualidad, los teléfonos concentran gran parte de nuestra vida digital, y los ciberatacantes lo saben. Gracias a sus técnicas cada vez más sofisticadas, buscan pasar desapercibido y realizar sus acciones maliciosas en silencio, sin ser detectados. Pero siempre hay señales, por sutiles que sean, que nos permiten reconocer que algo malo está pasando. Entonces, desarrollar una mirada más atenta sobre el comportamiento del propio dispositivo puede ser clave para reconocer si fue vulnerado. Detectar a tiempo estos comportamientos anómalos en el teléfono permite actuar antes de que el impacto sea mayor, limitar el acceso de terceros y proteger tanto la información personal como todas las cuentas asociadas.”, comentó Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

