A medida que se toman el virus en la célula

    Acaba de comprar un nuevo teléfono inteligente y, entusiasmado como está, no puede esperar para explorar todas sus funciones para aprovecharlo al máximo. Sin embargo, al confrontarse con algunos de sus amigos, ha escuchado que estos teléfonos "modernos" pueden ser víctimas de los llamados virus, exactamente como sucede con las computadoras: intrigado por esta declaración, decidió abrir Google y buscar más información al respecto, por lo que terminó en mi guía.

    Para empezar, quiero decirle que, desafortunadamente, lo que le dijeron es cierto: de hecho, existen amenazas informáticas dedicadas a los teléfonos inteligentes, capaces de comprometer su funcionamiento y poner en riesgo los datos almacenados en ellos. Como se dice Esto te preocupa, así que ahora no puedes esperar para entender ¿Cómo se contraen los virus en su teléfono celular? para evitar cometer errores? Bueno, todo lo que tiene que hacer es seguir leyendo esta guía: a continuación, tengo la intención de informarle sobre los vectores de infección más comunes y luego proporcionarle indicaciones claras y precisas sobre cómo evitar resolver este tipo de problema.

    No se preocupe, para protegerse y proteger su teléfono inteligente no necesariamente necesita ser un experto en tecnología: todo lo que tiene que hacer es aprender los conceptos básicos de cuáles son los métodos por los cuales estos virus se propagan y tienen sentido común durante El uso del teléfono inteligente. Al hacer esto, podrá mantener su dispositivo limpio durante mucho, mucho tiempo, ¡estoy seguro!

    índice

    Información preliminar

    Antes de seguir adelante y explicarte en la práctica ¿Cómo se contraen los virus en su teléfono celular?, Tengo que hacer una distinción fundamental con respecto a los dos sistemas operativos de teléfonos inteligentes más populares, androide y iOS: el primero, de hecho, es mucho más vulnerable por naturaleza que el segundo. Déjame explicarte: ya que Android es un sistema operativo código abierto (su código fuente está disponible públicamente) y extremadamente personalizable, puede ser relativamente simple para un cibercriminal diseñar una amenaza cibernética dedicada a él. También es más común que iOS, y esto lo hace más "apetecible" para los cibercriminales.

    Sin embargo, la pregunta es diferente con respecto a iOS, el sistema operativo patentado del iPhone, ya que Apple, deliberadamente, no hace que el código fuente del sistema esté disponible, bloquea el acceso a sus partes más delicado, tanto para las aplicaciones como para la intervención manual del usuario, e inhibe la instalación de aplicaciones de terceros: estos aspectos, de hecho, hacen que este sistema operativo sea casi inmune al malware.

    Sin embargo, la situación cambia cuando el iPhone está sujeto al procedimiento de jailbreak: con él, de hecho, algunos bloques se "cancelan" y se hace posible la instalación de aplicaciones externas a la App Store. Como resultado, el terminal en cuestión se vuelve mucho más vulnerable al malware y virus, como parte de Las restricciones de seguridad impuestas por Apple son eludidas por el propio jailbreak. Lo mismo ocurre cuando no haces jailbreak pero instalas aplicaciones "inyectándolas" a través de sitios web o conectando tu teléfono a tu computadora.

    Además, creo que es correcto aclarar la diferencia entre los diversos tipos de amenazas dedicadas a los teléfonos inteligentes. Exactamente como sucede con la computadora, de hecho, tales infecciones se conocen como el malware: esta palabra denota cualquier programa o aplicación diseñada con el propósito específico de dañar a la persona o dispositivo en el que se ejecuta.

    Dependiendo del tipo de "daño" que causa el malware, asume un nombre diferente: a continuación enumero las amenazas cibernéticas más comunes con respecto al mundo de los teléfonos inteligentes.

    • virus – Estas son aplicaciones que crean daños de varios tipos en el sistema operativo en el que se ejecutan. Por lo general, el usuario debe iniciar los virus por primera vez y actuar de forma silenciosa y oculta, al menos hasta que los problemas se hagan evidentes.
    • Trojan – Estas son aplicaciones aparentemente inofensivas que contienen código (y características) potencialmente dañinos. Por lo general, los troyanos diseñados para teléfonos inteligentes pueden enviar y recibir SMS, a su vez descargar otro malware o robar los detalles de pago (por ejemplo, datos bancarios) de las víctimas.
    • ransomware – el ransomware es un tipo particular de troyano que bloquea el sistema operativo del teléfono inteligente y / o encripta el acceso a los datos almacenados en su interior, solicitando al usuario un rescate para recibir la clave de descifrado y así devolver la situación a la normalidad. El ransomware se encuentra entre el malware más complejo para erradicar.
    • adware – son aquellos malware que no son dañinos en sí mismos pero que continuamente ofrecen publicidad al usuario, con paneles y ventanas que se "ubican" en el sistema operativo, aparecen aquí y allá de manera completamente aleatoria, o que molestan a la víctima mientras navega internet.
    • spyware – incluido con frecuencia en troyanos y adware, el spyware son aplicaciones (o partes de aplicaciones) diseñadas con el propósito preciso de recopilar, explotar y difundir los datos personales del usuario que es víctima de ellos.
    • gusano – Este tipo de amenaza se reproduce y se propaga de forma completamente automática, sin que la víctima haga nada (si no es para iniciarla, inconscientemente, por primera vez). Los gusanos a su vez pueden ser spyware, troyanos u otros tipos de malware y, en lo que respecta a los teléfonos inteligentes, se propagan especialmente a través del envío automático e inconsciente de SMS, mensajes instantáneos (por ejemplo, WhatsApp o Messenger) o correos electrónicos a toda la lista de contactos de la víctima.
    • scareware – este tipo de malware, en sí mismo, no es exactamente dañino, sin embargo, "asusta" a la víctima al inducirlo a comprar software de pago, a menudo completamente inútil, generando advertencias sobre supuestas amenazas presentes en el teléfono inteligente: en casi todos los casos, estas amenazas son falso y en realidad no hay ningún problema para resolver en el dispositivo en cuestión.
    • expansor – estos son programas maliciosos que, al suscribir a la víctima a servicios pagos sin que ellos lo sepan, tienden a inflar los cargos en la tarjeta SIM o en la factura telefónica. Por lo general, los expansores funcionan "hombro con hombro" con spyware.

    Finalmente, hay algunas aplicaciones diseñadas para "tener en sus manos" partes delicadas del sistema operativo (como el marcador, el administrador de conexión a Internet, las carpetas del sistema, etc.) que, si se explotan de manera poco ética, pueden ser dañinas por privacidad: esta categoría de aplicación se llama software de riesgo y, cada vez más a menudo, es detectado por soluciones antivirus diseñadas para teléfonos inteligentes.

    Cómo se capturan los virus en el teléfono inteligente

    Después de las aclaraciones necesarias sobre los tipos de virus, o más bien malware, que es posible contraer en el teléfono inteligente, ha llegado el momento de entrar en el concreto y comprender ¿Cómo se contraen los virus en su teléfono celular?. Hay muchas maneras de ponerse en contacto con una infección de computadora de este tipo: además de enumerarlas, a continuación me encargaré de mostrarle cómo protegerse en cada uno de los casos.

    Aplicaciones de terceros

    Ciertamente, los vectores de infección más extendidos incluyen aplicaciones de terceros, es decir, aquellos no descargados de la tienda oficial de dispositivos (p. ej. Google Play Store para Android) pero desde sitios o mercados de terceros. Aunque los portales que "patrocinan" ciertas aplicaciones pueden hacerlas pasar por seguras, nunca se puede garantizar que lo sean, ya que no se realizan verificaciones antes de que estén disponibles para descargar, lo que, sin embargo, ocurre con respecto a las tiendas oficial.

    Solo para darle un ejemplo, un cibercriminal podría hacer que una aplicación esté disponible por una tarifa en la tienda oficial, en forma "aparentemente" gratuita, cargándola en un portal de terceros después de modificar su código para que inyecte malware en el teléfono celular de aquellos que instalar: podría ser muy fácil para aquellos con un mínimo de habilidades de programación.

    Afortunadamente, las versiones más modernas de los sistemas operativos de teléfonos inteligentes integran modos avanzados de protección automática (p. Ej. Google Play Protect, el servicio de escaneo de aplicaciones integrado en Android), capaz de prevenir tales situaciones. Sin embargo, estas medidas de seguridad pierden su efectividad al autorizar la instalación de aplicaciones desde orígenes desconocidos en Android (si recuerdas bien, ilustré este tema en mi tutorial sobre cómo instalar APK), o realizando los "desbloqueos" del sistema operativo a través de prácticas de root (Android) y jailbreak (iPhone).

    Entonces, a la luz de lo que le he explicado hasta ahora, le recomiendo encarecidamente que no instale aplicaciones de fuentes no autorizadas por el fabricante de su sistema operativo y que evite los procedimientos de desbloqueo, si no es estrictamente necesario: esto lo ayudará a sentirse más cómodo.

    Sitios web maliciosos

    Otro medio por el cual los virus y el malware se propagan con frecuencia es i sitios web maliciosos, diseñado con el propósito exacto de ser dañino: simplemente visite un enlace dudoso o toque una parte de la página de Internet diseñada para engañar a las víctimas potenciales (con frases como "Haga clic aquí para ganar un iPhone gratis", solo para decirle uno ), para obtener una infección digital.

    Por lo general, este enfoque está destinado a difundir expansor, spyware y adware o, nuevamente, para inducir al usuario a suscribirse a servicios pagos que absolutamente no necesitaría.

    Evitar encontrarse con un problema similar es bastante simple: es suficiente no confiar en los enlaces dudosos encontrados que saben dónde o creer en las promesas "imposibles" publicadas en portales que ya son sospechosas en sí mismas. En resumen, ¡un poco de sentido común es suficiente!

    SMS y mensajería instantánea

    Desafortunadamente, al referirse a la discusión realizada en la sección anterior, el SMS y aplicaciones de mensajería instantánea (como se WhatsApp, mensajero, telegrama etc.) puede convertirse en un medio extremadamente poderoso de difusión de enlaces a sitios web que contienen material malicioso.

    Por ejemplo, las "cadenas" que le permiten desbloquear características falsas de esta o aquella aplicación (por ejemplo, la función secreta para entender quién te está bloqueando en WhatsApp, solo por mencionar un famoso engaño): después de una introducción breve y a menudo gramaticalmente incorrecta, mensajes similares a menudo terminan con un enlace a un sitio web que solicita presionar sobre este o aquel enlace para activar la funcionalidad prometida, volviendo de hecho a la situación ilustrada en la sección anterior

    En la práctica, siguiendo las instrucciones no obtendría ninguna ventaja, si no fuera por atrapar algún buen malware, tal vez un lombrices quien comienza a enviar el mismo mensaje a todos sus contactos, sin que usted pueda darse cuenta: debe tener mucho cuidado antes de confiar en procedimientos extraños y, a veces, demasiado obvio.

    Red social

    ¿Qué mejor manera de propagarse que Facebook, Instagram, gorjeo ¿O podrían existir redes sociales tan pobladas para propagar virus de todo tipo e intentar infectar a tantas víctimas como sea posible? Probablemente … nadie!

    Las redes sociales, de hecho, son los canales favoritos de los ciberdelincuentes para difundir aplicaciones y sitios maliciosos para todos los gustos: solo sean pequeños expertos en el sector y presionen un enlace o un video aparentemente atractivo (p. Ej. "Mira lo que está haciendo este VIP en la playa, ¡casi no lo creerás!", solo por mencionar una de las frases más populares para atraer clics) para encontrar aplicaciones que roban datos y contraseñas, suscribirse a servicios pagos o bloquear permanentemente el teléfono en busca de un rescate, ¡de forma completamente automática!

    Entonces, incluso en este caso, piense dos veces antes de seguir los enlaces publicados en las actualizaciones de estado, en las historias o en los mensajes directos de amigos, conocidos y seguidores, especialmente si va acompañado de oraciones ligeramente sospechosas: la integridad de su dispositivo y, sobre todo, sus datos personales.

    Archivos adjuntos de correo electrónico, Bluetooth y otros medios

    Desafortunadamente, la lista de medios por los cuales es posible ser víctima de un virus en el teléfono inteligente todavía no ha terminado: de hecho, otros métodos para intercambiar archivos entre diferentes dispositivos, como diferentes correo electrónico, Bluetooth, NFC Y así sucesivamente. Solo para darle un ejemplo, podría suceder que un extraño perfecto, a su vez víctima de un virus, intente enviar un archivo infectado a su teléfono móvil utilizando uno de los métodos enumerados anteriormente: al aceptarlo y ejecutarlo, podría comprometer irreparablemente la integridad de los datos y de todo el dispositivo.

    Protegerse, incluso en este caso, es una cuestión de sentido común: mantenga Bluetooth y NFC deshabilitados a menos que realmente lo necesite y, en el primer caso, haga que el dispositivo sea reconocible solo cuando sea necesario. En lo que respecta a los correos electrónicos, la discusión no difiere mucho de lo que, hace muchos años, también se aplica a la computadora: no es necesario nunca abra archivos adjuntos inesperados o de remitentes desconocidos, sobre todo si van acompañados de mensajes de presentación algo "dudosos", mal traducidos o gramaticalmente incorrectos.

    En caso de que conozca a la persona que le envió el archivo adjunto pero, al mismo tiempo, no imaginó que podría enviarle algo como esto, no tenga miedo de contactar al remitente del mensaje en cuestión para pedirle una aclaración, ya que él mismo puede ser una víctima involuntaria de un virus: si, por el contrario, se trata de archivos no infectados y enviados intencionalmente, él sabrá cómo hacerlo.

    Espera, ¿me estás diciendo que temes haber creado las condiciones para contraer una infección de virus, así que te gustaría asegurarte de que tu teléfono inteligente no haya sufrido daños? Luego, consulte sin dudarlo mi tutorial sobre cómo entender si su teléfono móvil tiene un virus, en el que le he proporcionado todas las instrucciones necesarias para llevar a cabo las comprobaciones necesarias.

    Cómo eliminar virus de tu teléfono móvil

    ¿Ha leído todo lo que le he explicado con mucho cuidado y, después de haber notado comportamientos "anómalos" en su teléfono inteligente y haber realizado las comprobaciones necesarias, se dio cuenta de que había contraído un virus o algún tipo de malware? No se desespere, mantenga la calma y siga las instrucciones que le voy a dar en las próximas líneas: hay excelentes posibilidades de que su teléfono inteligente vuelva a estar "en forma". Recuerde, inmediatamente después de realizar las operaciones de limpieza, de cambiar contraseñas de todos los servicios y aplicaciones (en primer lugar Cuenta de Google / ID de Apple) configurado en el mismo.

    androide

    En cuanto a las terminales androide, dos son las operaciones que se realizarán de inmediato: la primera es deshabilitar la instalación de las aplicaciones desde orígenes desconocidos (puede hacer esto yendo a Configuración> Seguridad> Fuentes desconocidas) y el segundo es verificar si los permisos de root están activos en el terminal, utilizando una aplicación diseñada para tal fin, que podría ser Root Checker.

    Si los permisos de root están desbloqueados en su teléfono, puede bloquearlos inmediatamente seleccionando la entrada de aplicación apropiada SuperSU / súper usuarios, sin embargo, con la conciencia de que ya no puede usar todas las aplicaciones que hacen uso de los permisos antes mencionados. Puede encontrar más información sobre cómo eliminar la raíz buscando en Google una guía específica para su teléfono (p. Ej. Cómo eliminar la raíz de Samsung Galaxy S9).

    Una vez hecho esto, eche un vistazo a la lista de aplicaciones instaladas en su dispositivo y elimine sin dudar las que considere "sospechosas" o que no haya instalado voluntariamente: si nunca lo ha hecho antes, puede consultar la guía sobre cómo desinstalar aplicaciones Android para recibir Todo el apoyo que necesitas.

    Una vez que su dispositivo está asegurado, todo lo que tiene que hacer es escanear con un buen antivirus para Android (como Avast o Bitdefender, solo por nombrar un par) para eliminar todos los rastros residuales de cualquier malware : Le expliqué todo en detalle en mi guía sobre cómo eliminar el virus Android.

    iPhone

    Tienes miedo de haber contraído una amenaza tuya iPhone después del jailbreak? Una vez más, puede asegurar el dispositivo con solo unos pocos toques y sin ser un experto en el tema. El primer paso es verificar i certificado configuración de la VPN instalada en el "melafonino": algunos programas maliciosos, de hecho, explotan estos perfiles para espiar los datos del usuario y, si es necesario, realizar otros tipos de operaciones dañinas.

    Para hacer esto, primero vaya a ajustes iPhone, luego toca las voces general y VPN y, sin pensarlo dos veces, elimine todos los perfiles que no haya creado en persona (o que no hayan sido generados por una aplicación instalada voluntariamente). Si, de esta manera, aún no puede eliminar los perfiles sospechosos, vaya a la pantalla Configuración> General> Restablecer y tocar la voz Restablecer configuración de red. Tenga en cuenta que, al completar esta operación, se eliminarán todas las configuraciones relacionadas con el acceso a Internet (incluidas las contraseñas almacenadas en las redes Wi-Fi).

    En las primeras líneas de esta guía, le expliqué por qué el jailbreak puede comprometer significativamente la seguridad de su dispositivo: es por eso que, para evitar la recurrencia de una posible infección, le recomiendo que lo elimine lo antes posible. De esta manera, irá a asegurar su iPhone, bloqueará nuevamente algunas partes delicadas del sistema operativo y eliminará contextualmente las aplicaciones externas a la App Store.

    Una vez hecho esto, ve al menú Configuración> iTunes Store y App Store y verifique que la palanca relativa a actualizaciones se establece en EN, para que pueda estar seguro de que puede instalar actualizaciones de iOS cuando estén disponibles.

    Si, después de seguir todas las instrucciones que le he dado, su dispositivo debe seguir comportándose de una manera extraña, le recomiendo que realice un restablecimiento completo de fábrica para asegurarse de haber erradicado cualquier malware activo en él.

    Si necesita más ayuda sobre los pasos ilustrados en esta sección, lo invito a que lea mi guía sobre cómo eliminar los virus de iPhone, en la que he cubierto este tema específico en detalle.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.