Los Smartphone son parte indispensable de las personas, se ha convertido en la primera opción para resguardar una gran cantidad de información privada. Justo eso hace que los móviles se transformen en el objetivo primordial para los hacker.
Los hacker son especialistas informáticos, capaces de encontrar vulnerabilidades o fallos en los sistemas. Pero ¿Qué pasa cuando el objetivo de estos descubrimientos es malicioso? sucede el hackeo.
¿Qué es hackeo?
La palabra es de origen inglés “Hack” que significa cortar algo con un objeto contundente. Acceden sin autorización a computadoras, redes, sistemas informáticos, o a los datos. Generalmente quien realiza esta práctica es un técnico por naturaleza. Pueden crear publicidad maliciosa que sin interacción alguna por el usuario, se extiende el malware convirtiéndose en un ataque a tu dispositivo.
Es más, estudian a la persona y lo persuaden para que hagan clic en un archivo infectado, o proporcione datos, táctica conocida como “ingeniería social”, esta última, junto a la publicidad engañosa hacen que los hackers recurran a ciertos patrones.
Métodos usados por los hacker
- Botnets: Son redes de computadoras infectadas que están bajo el control oculto de un tercero. Se implementan con ataques DDoS a objetivos seleccionados, campañas de spam y fraude de clics. Su forma de atracción es a través de una aplicación web, contactada por el cliente mediante simples solicitudes HTTP.
- Secuestro del navegador: Se redirige el navegador de los usuarios a los sitios que elijan los actores de la amenaza. Generalmente los sistemas operativos tienen un “Hijack” para detectar los cambios que realiza el malware. Pero el hackers realiza esto también en el registro de Windows y también en los archivos de configuración del navegador.
- Ransomware: Es un tipo de malware que evita que los usuarios accedan a su sistema o archivos personales y exige el pago de un rescate para recuperar el acceso. Uno de los métodos más comunes para infectar su dispositivo es a través del spam malicioso.Todo eso mediante un correo electrónico no solicitado, que incluye desde archivos adjuntos, PDF, documentos de Word o enlaces a sitios web, todo maliciosoTambien usan la publicidad en línea mientras navegas. Los usuarios pueden ser dirigidos a servidores criminales sin ni siquiera hacer clic en un anuncio
- Rootkits:Es el nombre de detección de Malwarebytes para una categoría de malware que proporciona al hackers la forma de obtener el control total de los sistemas afectados sin que los usuarios lo sepan.Mediante la tabla de direcciones de importación (IAT) y los ganchos en línea, o la ejecución en el nivel más bajo de los anillos de la computadora, alterando el hadware. El sistema infectado no se da cuenta que esta interactuando con uno infectado.
- Troyanos: El hackers hace uso de anuncios de premios a través de los correos electrónicos, redes sociales y mensajería, buscando que generes clic y sucede la magia.
- Virus: Es un fragmento de código que es capaz de copiarse a sí mismo para dañar su computadora, incluso corromper su sistema o destruir datos.
- Gusanos: Actúa como Troyanos. Es capaz de propagarse o replicarse de un sistema a otro, eliminar archivos y consumir ancho de banda.
Ahora bien, comprendido la forma que tienen los hackers de acercarse a tu dispositivo móvil y hackearlo puedes implementar lo siguiente:
Procedimientos para evitar que hackeen tu móvil
- Especial cuidado con el phishing: El hackers puede llegar a ti a través de la suplantación de la identidad de empresas reconocidas o instituciones públicas. Por ende, es recomendable que tengas cuidado con cualquier correo o mensajes que recibas. Por eso cerciórate con una llamada y observa si el remitente es el oficial.En el caso de datos bancarios, debes recordar que estas identidades no se comunican vía correo electrónicos y mensajes para pedir cualquier credencial.
- Ten cuidado al descargar una App:Las descargas de aplicaciones pueden traer consigo virus informáticos. Por eso debes tener certeza que la App que selecciones sea la original, y eso lo logras observando el número de descargas, reseñas de otros usuarios o la sintaxis de la descripción.Es importante que disfrutes de tu aplicación a través de las tiendas oficiales, Google Play Store, en Android, o App Store, en iOS.
- Uso del WiFi: Si bien se tiene la percepción de que usar una red WiFi publica no genera preocupación alguna para la seguridad en los móviles. No se recomienda consultar información importante, como cuentas bancarias, además recuerda eliminar el historial y las cookies.
- Actualiza tu dispositivo móvil y mantén claves: Los expertos en ciberseguridad recomiendan realizar la actualización de las App y los sistemas operativos una vez esté disponible. Pero esto también vienen consigo soluciones de brechas abiertas que pueden ser explotadas por los hackers.
Así que emplea contraseñas con longitudes considerables e inteligibles, es decir, no uses ninguna palabra que tenga que ver contigo, como fecha de nacimiento o nombre, y signos, números y nombres especiales.