{"id":976,"date":"2022-09-05T10:50:24","date_gmt":"2022-09-05T10:50:24","guid":{"rendered":"https:\/\/blogs.ua.es\/seguridad\/?p=976"},"modified":"2022-09-05T10:50:24","modified_gmt":"2022-09-05T10:50:24","slug":"han-hackeado-mi-smartphone","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/seguridad\/2022\/09\/05\/han-hackeado-mi-smartphone\/","title":{"rendered":"\u00bfHan hackeado mi Smartphone?"},"content":{"rendered":"<h1 class=\"module-post-title h1\">\u2018Malware\u2019 m\u00f3vil: c\u00f3mo saber si han hackeado mi \u2018smartphone\u2019<\/h1>\n<header>\n<figure class=\"module-post-figure\"><img loading=\"lazy\" decoding=\"async\" class=\"attachment-custom-medium size-custom-medium wp-post-image\" src=\"https:\/\/www.redseguridad.com\/wp-content\/uploads\/sites\/2\/2021\/09\/sintomas-malware-movil-ciberseguridad-900x600.jpg\" alt=\"sintomas malware movil- ciberseguridad\" width=\"900\" height=\"600\" \/><\/figure>\n<\/header>\n<div id=\"EDITOR\" class=\"wp-editor\">\n<nav class=\"nav nav-shared\"><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><i class=\"icon circle medium gray hover\"><\/i><\/nav>\n<p>Los\u00a0<em>s<\/em><strong><em>martphone\u00a0<\/em><\/strong>est\u00e1n expuestos a m\u00faltiples riesgos, y uno de ellos es el\u00a0<a href=\"https:\/\/www.redseguridad.com\/actualidad\/informes-ciberseguridad\/check-point-casi-todas-las-empresas-sufrieron-ciberataques-de-malware-movil-en-2020_20210428.html\"><strong><em>malware\u00a0<\/em><\/strong>m\u00f3vil<\/a>. Ahora, con el teletrabajo, el uso de estos dispositivos ha aumentado a\u00fan m\u00e1s, guardando cada vez m\u00e1s informaci\u00f3n. Entre ella,\u00a0<strong>datos bancarios, personales o corporativa, e incluso contrase\u00f1as<\/strong>. Esta es la raz\u00f3n principal por la que los cibercriminales han puesto su mira en ellos.<\/p>\n<p>Por todo esto, es crucial que el usuario sea plenamente consciente de si su\u00a0<em>smartphone<\/em>\u00a0est\u00e1 siendo hackeado. Desde Check Point exponen los principales s\u00edntomas para poder ver que el m\u00f3vil est\u00e1 infectado con\u00a0<em>malware<\/em>:<\/p>\n<ul>\n<li><strong>Mal funcionamiento:<\/strong>\u00a0Una de las se\u00f1ales m\u00e1s claras es la ralentizaci\u00f3n del dispositivo. E incluso que las\u00a0<em>apps<\/em>\u00a0o algunas herramientas dejen de funcionar. Un hecho muy a tener en cuenta sobre todo si se ha instalado alg\u00fan programa o pinchado en alg\u00fan enlace.<\/li>\n<li><strong>Agotamiento r\u00e1pido de la bater\u00eda:<\/strong>\u00a0Si el m\u00f3vil no se utiliza con asiduidad y su bater\u00eda se descarga demasiado r\u00e1pido se debe revisar el dispositivo y detectar en ajustes el origen del problema.<\/li>\n<li><strong>Aumento del consumo de datos:<\/strong>\u00a0Puede que el aumento de la factura de datos proceda de la descarga de aplicaciones sin que el usuario sea consciente de ello. Y es que existen\u00a0<em>apps<\/em>\u00a0maliciosas que descargan aplicaciones e intercambian informaci\u00f3n con los ciberdelincuentes.<\/li>\n<li><strong>Publicidad en la barra de notificaciones:<\/strong>\u00a0Un m\u00e9todo claro para saber si el\u00a0<em>smartphone<\/em>\u00a0contiene alg\u00fan virus es si aparece publicidad en las notificaciones, lo que se conoce como\u00a0<a href=\"https:\/\/www.redseguridad.com\/actualidad\/ciberseguridad\/que-es-el-adware-y-como-evitar-que-se-instale-en-un-dispositivo_20210705.html\"><em>adware<\/em><\/a>\u00a0m\u00f3vil. El\u00a0<em>malware<\/em>\u00a0oculta su icono para evitar que se le elimine, al mismo tiempo que distribuye anuncios en la pantalla principal est\u00e9 o no el usuario dentro de la aplicaci\u00f3n.<\/li>\n<li><strong>Aparici\u00f3n de n\u00fameros extra\u00f1os en el listado de llamadas y SMS:\u00a0<\/strong>Un s\u00edntoma de los m\u00e1s evidentes.\u00a0Puede que en el listado de llamados aparezcan n\u00fameros desconocidos o extranjeros. O incluso que el tel\u00e9fono env\u00ede mensajes SMS a n\u00fameros no habituales o a todos los contactos. Esto no solo genera un coste econ\u00f3mico, sino que puede servir para que el ciberdelincuente env\u00ede enlaces maliciosos.<\/li>\n<\/ul>\n<p>En definitiva, la prevenci\u00f3n se ha vuelto m\u00e1s importante que nunca en la actualidad. Contar con medidas y\u00a0<a href=\"https:\/\/www.checkpoint.com\/es\/products\/mobile-security\/\" target=\"_blank\" rel=\"noopener\">soluciones de ciberseguridad<\/a>\u00a0para proteger los m\u00f3viles es imperativo, sobre todo para salvaguardar datos corporativos, personales o de los m\u00e1s peque\u00f1os.<\/p>\n<p><strong>FUENTE: RED SEGURIDAD<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u2018Malware\u2019 m\u00f3vil: c\u00f3mo saber si han hackeado mi \u2018smartphone\u2019 Los\u00a0smartphone\u00a0est\u00e1n expuestos a m\u00faltiples riesgos, y uno de ellos es el\u00a0malware\u00a0m\u00f3vil. Ahora, con el teletrabajo, el uso de estos dispositivos ha aumentado a\u00fan m\u00e1s, guardando cada vez m\u00e1s informaci\u00f3n. Entre ella,\u00a0datos &hellip; <a href=\"https:\/\/blogs.ua.es\/seguridad\/2022\/09\/05\/han-hackeado-mi-smartphone\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3558,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1539358],"tags":[],"class_list":["post-976","post","type-post","status-publish","format-standard","hentry","category-medidas-de-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/users\/3558"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/comments?post=976"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/976\/revisions"}],"predecessor-version":[{"id":977,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/976\/revisions\/977"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/media?parent=976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/categories?post=976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/tags?post=976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}