{"id":11708,"date":"2022-06-13T23:43:42","date_gmt":"2022-06-14T03:43:42","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=11708"},"modified":"2022-06-13T23:43:42","modified_gmt":"2022-06-14T03:43:42","slug":"senales-de-que-tu-telefono-fue-infectado-luis-felipe-baca-arbulu","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/06\/13\/senales-de-que-tu-telefono-fue-infectado-luis-felipe-baca-arbulu\/","title":{"rendered":"Se\u00f1ales de que tu tel\u00e9fono fue infectado"},"content":{"rendered":"<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Los tel\u00e9fonos m\u00f3viles han evolucionado de llamadas y mensajes de texto a dispositivos inteligentes port\u00e1tiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electr\u00f3nicos, comunicarnos a trav\u00e9s de apps de mensajer\u00eda y redes sociales, gestionar billeteras digitales y aplicaciones bancarias, etc., toda esa riqueza de datos tambi\u00e9n atrae a actores de amenazas que quieren usarlos para sus propios fines, ya sea desde\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/10\/millones-contrasenas-robadas-ofrecen-venta-dark-web\/\">venderlos en la\u00a0<i>dark web<\/i><\/a>\u00a0hasta usarlos para cometer\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/25\/senales-identidad-ha-sido-robada\/\">robo de identidad y fraude<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza c\u00f3mo puede infectarse un tel\u00e9fono:<\/p>\n<ul>\n<li aria-level=\"1\">Mediante aplicaciones de mensajer\u00eda, SMS o redes sociales se env\u00edan mensajes de phishing que contienen enlaces o archivos adjuntos maliciosos. Una vez que la v\u00edctima descarga el el archivo adjunto y lo instala en su dispositivo, ese malware permite a los actores maliciosos llevar a cabo sus acciones maliciosas.<\/li>\n<li aria-level=\"1\">En sitios fraudulentos, donde los ciberdelincuentes se hacen pasar sitios de marcas u organizaciones conocidas e incluyen enlaces maliciosos para la <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/05\/formas-comunes-dispositivos-pueden-infectarse-con-malware\/\">descarga de malware en el dispositivo<\/a>.<\/li>\n<li aria-level=\"1\">Aplicaciones falsas que se hacen pasar por apps leg\u00edtimas. De esta manera los atacantes logran que v\u00edctimas desprevenidas descarguen en sus dispositivos programas malicioso como\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/04\/que-es-keylogger-herramienta-para-espiar\/\">keyloggers<\/a>,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/21\/que-es-ransomware\/\">ransomware<\/a>\u00a0o\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/02\/17\/debes-saber-spyware\/\">spyware<\/a>\u00a0disfrazados de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2018\/12\/03\/scam-ios-apps-promise-fitness-steal-money-instead\/\">apps de seguimiento de fitness<\/a>\u00a0o\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/05\/24\/falsas-apps-criptomonedas-google-play\/\">aplicaciones de criptomonedas<\/a>. Estas aplicaciones generalmente se difunden a trav\u00e9s de tiendas de aplicaciones no oficiales.<\/li>\n<\/ul>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>\u201c<b><i>Los signos m\u00e1s comunes de que un dispositivo ha sido comprometido son<\/i><\/b><i>: <\/i><b><i>que la bater\u00eda se agota m\u00e1s r\u00e1pido de lo habitual, experimenta picos en su uso de datos de Internet<\/i><\/b><i>, aunque sus h\u00e1bitos de navegaci\u00f3n no han cambiado, su funci\u00f3n GPS o Internet (ya sea Wi-Fi o datos m\u00f3viles) se puede habilitar o deshabilitar por s\u00ed mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice<\/i>\u201d, dice Lukas Stefanko, Investigador de malware de ESET.<\/p>\n<p>&nbsp;<\/p>\n<p>Otra se\u00f1al de que puede haber un c\u00f3digo malicioso en el tel\u00e9fono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extra\u00f1o. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema tambi\u00e9n comienzan a actuar de manera extra\u00f1a.<\/p>\n<p>&nbsp;<\/p>\n<p>Por otro lado, un signo de que se descarg\u00f3 un malware en un tel\u00e9fono incluye que el usuario o sus contactos reciban llamadas o mensajes extra\u00f1os, o que el historial de llamadas y mensajes de texto incluyan registros extra\u00f1os y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a n\u00fameros internacionales premium. Tambi\u00e9n, hay se\u00f1ales m\u00e1s evidentes, por ejemplo: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/07\/31\/nuevo-ransomware-android-distribuye-sms\/\">si un tel\u00e9fono Android fue comprometido con un ransomware<\/a> simplemente se bloquear\u00e1.<\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>\u00bfQu\u00e9 hacer si el tel\u00e9fono fue infectado?<\/p>\n<p>&nbsp;<\/p>\n<p>Desde ESET mencionan que en general hay dos formas para eliminar la mayor\u00eda de los tipos de malware de un dispositivo infectado: autom\u00e1tica y manual. La primera es muy f\u00e1cil y directa: se descarga e instala en el tel\u00e9fono una <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">soluci\u00f3n antivirus<\/a> que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminaci\u00f3n manual suele ser posible, pero considerablemente m\u00e1s complicada. Eliminar una aplicaci\u00f3n maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevenci\u00f3n codificados para evitar o dificultar que los usuarios logren desinstalarlo.<\/p>\n<p>&nbsp;<\/p>\n<p>Una vez que se confirme que se descarg\u00f3 un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/10\/15\/que-es-adware-caracteristicas\/\">aplicaciones del tipo adware<\/a>, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qu\u00e9 aplicaci\u00f3n es la responsable de esta actividad abriendo el men\u00fa de aplicaciones recientes en el tel\u00e9fono y manteniendo presionando el icono de la aplicaci\u00f3n. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta desplega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicaci\u00f3n tenga un \u00edcono completamente negro. Luego, se presiona prolongadamente el \u00edcono, se echa un vistazo a los permisos y se la desinstala.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Aparece un anuncio emergente en la pantalla completa<\/li>\n<li aria-level=\"1\">Al tocar el bot\u00f3n\/men\u00fa de aplicaciones recientes, se muestra la aplicaci\u00f3n responsable de mostrar el anuncio.<\/li>\n<li aria-level=\"1\">En este caso, la aplicaci\u00f3n tiene un icono negro s\u00f3lido, lo que hace que sea menos obvio d\u00f3nde hacer clic.<\/li>\n<li aria-level=\"1\">Luego de mantener presionado ese icono, se accede a la informaci\u00f3n de la aplicaci\u00f3n, se inspecciona sus permisos, etc. y se la desinstala.<\/li>\n<\/ol>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p><i>\u201cMientras que Android 9 y versiones anteriores del sistema operativo permit\u00edan que las aplicaciones maliciosas ocultaran sus iconos, desde Android 10 esto ha sido imposible. Este vac\u00edo permit\u00eda al malware hacerse pasar por otras aplicaciones o internar ocultarse usando un icono en blanco y sin tener ning\u00fan nombre, como se ven en la captura de pantalla anterior.\u201d, <\/i>agrega Lukas Stefanko de ESET.<\/p>\n<p>&nbsp;<\/p>\n<p>Desde ESET elaboraron un video que muestra c\u00f3mo eliminar manualmente el malware FluBot de un dispositivo Android y puede servir como gu\u00eda del proceso: <a href=\"https:\/\/youtu.be\/dIIDh1AqUKQ\">https:\/\/youtu.be\/dIIDh1AqUKQ<\/a>. En caso de que se encuentres un problema al intentar desinstalar una aplicaci\u00f3n maliciosa de un dispositivo, se puede iniciarlo en modo seguro y eliminar la aplicaci\u00f3n que crees que est\u00e1 causando que tu dispositivo realice acciones da\u00f1inas, afirma Stefanko.<\/p>\n<p>&nbsp;<\/p>\n<p>Cuando se trata de mitigar las posibilidades de que un dispositivo se vea comprometido por malware, ESET comparte una combinaci\u00f3n de pasos preventivos y proactivos contribuir\u00e1 en gran medida a mantenerse a salvo de las amenazas:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Actualizar tanto el Sistema operativo<\/b> como las aplicaciones, tan pronto como est\u00e9n disponibles las \u00faltimas versiones.<\/li>\n<li aria-level=\"1\"><b>Realizar backup<\/b> de los datos y guardar esta copia de seguridad de forma segura. Ser\u00e1 de gran ayuda en caso de que el dispositivo se vea comprometido.<\/li>\n<li aria-level=\"1\">Para protegerse de la mayor\u00eda de las amenazas, <b>utilizar una <\/b><a href=\"https:\/\/www.eset.com\/latam\/hogar\/\"><b>soluci\u00f3n de seguridad m\u00f3vil<\/b><\/a> que tenga un historial comprobado de buena reputaci\u00f3n.<\/li>\n<li aria-level=\"1\"><b>Descargar aplicaciones solo de las tiendas oficiales<\/b> Google Play y App Store, y siempre asegurarse de verificar las opiniones, tanto de la aplicaci\u00f3n como de su desarrollador.<\/li>\n<li aria-level=\"1\"><b>Tener en cuenta las t\u00e1cticas comunes que utilizan los ciberdelincuentes<\/b> para infiltrarse y comprometer los dispositivos.<\/li>\n<\/ul>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/28\/que-es-ataque-man-in-the-middle-como-funciona\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/28\/que-es-ataque-man-in-the-middle-como-funciona\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Luis Felipe Baca Arbulu Los tel\u00e9fonos m\u00f3viles han evolucionado de llamadas y mensajes de texto a dispositivos inteligentes port\u00e1tiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electr\u00f3nicos, comunicarnos a trav\u00e9s de apps de mensajer\u00eda y redes sociales, gestionar billeteras digitales y aplicaciones bancarias, etc., toda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11716,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,2],"tags":[988,9700],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11708"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=11708"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11708\/revisions"}],"predecessor-version":[{"id":11717,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11708\/revisions\/11717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/11716"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=11708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=11708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=11708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}