Cómo saber si tu teléfono o computadora han sido pirateados
El panorama actual de las ciberamenazas se ha vuelto más complejo y desafiante. El número de ciberataques y filtraciones de datos se ha disparado en los últimos años, tanto en tamaño como en alcance. Se ha vuelto barato y fácil hackear computadoras y dispositivos móviles, dando así a los ciberdelincuentes acceso no autorizado a sus dispositivos y datos personales.
El objetivo principal de la seguridad es proteger la confidencialidad (datos no robados), integridad (datos no modificados) y disponibilidad (el servicio permanece ininterrumpido) de los sistemas y datos informáticos. Cada vez que se piratea un sistema, se filtran datos, se secuestra una cuenta o se produce cualquier otro incidente de seguridad, puede estar seguro de que se ha violado uno o más de estos principios. La mayoría de los incidentes de piratería ocurren sin ser detectados. A veces pasa mucho tiempo antes de que la víctima se dé cuenta de lo sucedido. Pero hay ciertas señales a las que debes prestar atención y que podrían ahorrarte serios problemas si se detectan a tiempo. Le mostraremos 10 señales claras que puede utilizar para saber si su computadora o teléfono ha sido pirateado.
1. Denegación de acceso a su dispositivo, configuraciones clave del sistema o datos
Si de repente observa que se le ha negado el acceso a su computadora o teléfono, es posible que su dispositivo haya sido pirateado. La denegación de acceso puede significar que ya no puede iniciar sesión en su dispositivo porque el intruso cambió su contraseña, ya no puede acceder a configuraciones clave del sistema, como el restablecimiento de fábrica o las opciones de restauración del sistema, o si sufrió un ataque de ransomware.
El ransomware es un tipo de malware que impide que los usuarios accedan a su dispositivo informático o a sus archivos personales y exige el pago de un rescate para recuperar el acceso. Desde 2012, los ataques de ransomware han experimentado un aumento exponencial a nivel mundial. En 2019, el Centro de Denuncias de Delitos en Internet (IC3) del FBI recibió 2.047 quejas de ransomware que costaron a las víctimas más de 8,9 millones de dólares. La Figura 1.0 muestra una visualización típica de un mensaje de ransomware.
Si se deniega el acceso a su dispositivo como resultado del cambio de contraseña, tiene la oportunidad de beneficiarse de las opciones de recuperación de contraseña disponibles para su dispositivo. Si tiene varias cuentas configuradas en el dispositivo afectado, puede usar una de ellas o preferiblemente la cuenta de administrador para recuperar el acceso al sistema. Si se le niega el acceso al restablecimiento de fábrica o a la configuración de restauración del sistema, inicie el sistema en Modo seguro (con conexión en red) y límpielo con un buen antimalware como Malwarebytes.
Si se trata de un ataque de ransomware, la mejor opción es formatear o actualizar el dispositivo afectado y restaurar los datos perdidos de copias de seguridad anteriores. Si no tiene una copia de seguridad confiable, es posible que tenga que arriesgarse a pagar el rescate, aunque no hay garantía de que recupere sus datos. La buena noticia es que hay algunas empresas de ciberseguridad que han descubierto una manera de aplicar ingeniería inversa a muchas cepas de ransomware. Pueden ayudarle a recuperar sus archivos sin pagar el rescate.

2. Aparición de aplicaciones desconocidas que no instalaste
Si observa programas, aplicaciones y/o procesos desconocidos ejecutándose en su dispositivo, suele ser una señal de que un intruso ha obtenido acceso a su dispositivo. Esos programas o procesos desconocidos pueden incluso parecer legítimos para engañar al usuario haciéndole creer que son inofensivos.
Un ejemplo típico es el malware que se hace pasar por un producto antivirus que escanea automáticamente su dispositivo y afirma encontrar docenas de infecciones de malware en él (consulte la Figura 2.0). Si está utilizando una máquina con Windows, podrá darse cuenta de que está infectado cuando observe que el programa antivirus, el firewall, el administrador de tareas y/o el registro de su computadora se han deshabilitado o modificado. El malware puede desactivar estas aplicaciones para ayudar a los ciberdelincuentes a bloquear las opciones de respuesta o cualquier advertencia que aparezca mientras están en su dispositivo.
Si se encuentra en esta situación, lo mejor que puede hacer es deshacerse de la aplicación maliciosa por todos los medios. Revise su lista de aplicaciones instaladas y desinstale cualquier aplicación sospechosa que pueda encontrar. Si está utilizando una máquina con Windows, puede lograrlo fácilmente si arrancando en modo seguro y desinstalar programas sospechosos. También debe identificar y finalizar procesos sospechosos desde el Administrador de tareas. Además, Malwarebytes es una excelente herramienta que puedes implementar para ayudarte a deshacerte de aplicaciones maliciosas en tu máquina.

3. Movimientos extraños del cursor y clics del mouse.
Es posible que un tercero malintencionado controle de forma remota su dispositivo y ejecute programas que usted tiene privilegios para ejecutar, sin su permiso. Si ve que su dispositivo se comporta como si otra persona lo estuviera controlando, salvo que haya algún problema técnico conocido, es probable que su sistema esté siendo explotado de forma remota.
Si el cursor del mouse realiza movimientos y clics ordenados y abre aplicaciones, no solo algunos movimientos aleatorios sin una dirección clara; puede estar seguro de que alguien más tiene el control total. Este tipo de ataque es peligroso y requiere acción inmediata.
A menos que esté realmente interesado en saber qué busca el intruso, es recomendable desconectar inmediatamente el sistema afectado de Internet o LAN. Utilice herramientas de eliminación de malware como Malwarebytes para limpiar la máquina como medida a corto plazo, cambie el administrador y otras contraseñas de acceso al dispositivo y consiga que un profesional analice más profundamente el dispositivo.
4. Barras de herramientas del navegador y redirecciones de búsqueda falsas
Debería alarmarse si nota que su navegador tiene nuevas barras de herramientas y complementos extraños. Aunque no es inusual tener nuevas barras de herramientas en su navegador después de instalar software de una fuente conocida, las barras de herramientas no solicitadas pueden alterar la configuración de su navegador (página de inicio predeterminada, motor de búsqueda, etc.) y abrir la puerta a otras aplicaciones maliciosas (como keyloggers, troyanos, etc.), sitios web y redirecciones de búsqueda sin su permiso.
Redirigir a los usuarios a sitios web concretos con el fin de generar tráfico es un negocio gratificante para los ciberdelincuentes. Utilizan barras de herramientas falsas (como se muestra en la Figura 3.0 a continuación) y otros programas ocultos para interrumpir sutilmente su navegación habitual, obligándolo a visitar otros sitios web, o descargar o comprar algo independientemente de lo que buscó o de la URL en la que hizo clic. Se hace con tal sigilo que incluso el ojo entrenado puede ser engañado fácilmente.
Puede evitar fácilmente las barras de herramientas maliciosas si tiene cuidado al descargar software gratuito que a menudo incluye estas barras de herramientas y las desmarca cuando las detecta. Lo primero que debe hacer si sospecha de una barra de herramientas es desinstalarla rápidamente antes de que tenga la oportunidad de causar estragos. Cuanto más tiempo permanezcan en su navegador, mayor será el riesgo de daños.

5. Sus credenciales y datos expuestos en una violación de datos
A Filtración de datos ocurre cuando un ciberdelincuente obtiene acceso a una computadora (personal o comercial) y roba sus datos. Determinar si sus datos han sido vulnerados o no puede ser una tarea desafiante. La mayoría pasa desapercibida durante años antes de que la víctima se dé cuenta de lo sucedido. Es posible que sus sistemas ya hayan sido comprometidos por ciberdelincuentes. Probablemente aún no lo sepas. En muchos casos, nunca se llega a saber hasta que los ciberdelincuentes deciden deshacerse de los datos o ponerlos a la venta en algún lugar de la web oscura.
Sin embargo, existen servicios en línea confiables que le permiten verificar si sus datos personales se han visto comprometidos en una violación de datos. El ser más popular. ¿Me han engañado? Otros que puedes utilizar son Comprobador de identidad , Alarma de incumplimiento y DeHashed . Estos servicios recopilan y analizan cientos de volcados de bases de datos que contienen miles de millones de información de identificación personal filtrada y permiten a los usuarios buscar sus datos robados. Los usuarios también pueden registrarse para recibir notificaciones si sus credenciales aparecen en volcados futuros. Cuando encuentre su información personal en los volcados de datos disponibles en esos sitios, no necesita más pruebas de que sus datos ya han sido pirateados o comprometidos.
Una vez que haya determinado que sus datos se vieron comprometidos, también debe averiguar qué datos se tomaron y cómo se pueden explotar. Tome medidas de inmediato restableciendo todas sus contraseñas comprometidas antes de que alguien pueda explotarlas. Comuníquese con su compañía bancaria si también le robaron la información de su tarjeta de pago y coloque una alerta de fraude a su nombre en una oficina de informes crediticios.
6. Te bloquean el acceso a tu cuenta
A los ciberdelincuentes les encanta robar contraseñas por razones obvias; tal vez sepan que la mayoría de las personas son predecibles y reutilizarán la misma contraseña en diferentes cuentas. En muchos casos, después de que una computadora o una cuenta en línea es pirateada, los ciberdelincuentes cambian la contraseña para poder hacerse cargo de la cuenta. Si la contraseña de inicio de sesión de su cuenta en línea ha cambiado, salvo que haya algún problema técnico, es un indicador de que algo salió mal: es muy probable que alguien haya robado sus datos de inicio de sesión y haya cambiado la contraseña.
Suplantación de identidad es una de las técnicas populares utilizadas por los ciberdelincuentes para robar las credenciales de inicio de sesión de los usuarios. Intentan obtener credenciales de inicio de sesión disfrazándose de entidades confiables para engañar al usuario haciéndole creer que la solicitud es legítima. Este tipo de estafas suelen redireccionarle a una página similar en la que, sin saberlo, proporciona los datos de su cuenta a los ciberdelincuentes en bandeja de oro.
Nuevamente, lo primero que debe hacer en este caso es recuperar rápidamente el control de su cuenta intentando cambiar sus contraseñas y preguntas de seguridad, cuando corresponda, utilizando un dispositivo diferente. De manera similar, considere cambiar sus contraseñas con otras cuentas en línea, especialmente si le gusta reutilizar contraseñas. También es una buena idea informar a su proveedor de servicios, socios comerciales, amigos y familiares en su lista de contactos que ha sido pirateado, ya que los delincuentes pueden intentar defraudar sus conexiones. Informar de un ataque a los proveedores de servicios les ayuda a rastrear los delitos cibernéticos y mejorar su seguridad.
7. Tus amigos reciben mensajes tuyos que no enviaste
Esta es una de las formas más sencillas de saber que ha sido pirateado. Un amigo estaba durmiendo una noche y estaba intrigado por la gran cantidad de llamadas perdidas y mensajes de Whatsapp que recibió sobre un correo electrónico que supuestamente había sido enviado por él. Sintió curiosidad y decidió revisar su correo electrónico y se dio cuenta de que había un gran problema: había sido pirateado. Alguien obtuvo acceso a su cuenta de correo electrónico y ha estado intentando defraudar a todos los que figuran en su lista de contactos.
También hay casos de personas que reciben solicitudes de amistad de alguien que ya está conectado en Facebook. No ignore las quejas de sus amigos sobre correos electrónicos, mensajes de redes sociales o solicitudes de conexión que crean que provienen de usted. Vigile de cerca su carpeta de 'enviados', mensajes instantáneos o publicaciones en las redes sociales. Si observa correos electrónicos, publicaciones o actividad no autorizada que no reconoce, es probable que haya sido pirateado.
Un ataque de intercambio de SIM, también llamado SIMjacking, es un tipo popular de técnica de apropiación de cuentas que suelen emplear los ciberdelincuentes para interceptar llamadas y SMS. Una vez que el ataque tenga éxito, su teléfono perderá la conexión a la red móvil y el estafador recibirá todos los SMS y llamadas de voz destinados a usted. Esto les permite interceptar cualquier contraseña de un solo uso que le envíen por mensaje de texto y así eludir cualquier característica de seguridad de las cuentas (correo electrónico, cuentas bancarias, cuentas de redes sociales, etc.) que dependen de la verificación en dos pasos.
Una vez que hayas confirmado que tu cuenta ha sido pirateada, es cuando comienza el verdadero trabajo. Recuperar el control de una cuenta puede ser tan sencillo como seguir su plan de respuesta a incidentes documentado o ponerse en contacto con un profesional de ciberseguridad para que le ayude a recuperar el control. Además, considere proteger sus cuentas con autenticación de dos factores basada en hardware para minimizar la posibilidad de ataques de intercambio de SIM.
8. Observa tráfico de red anómalo, consumo de datos y degradación del rendimiento.
Algunos ciberdelincuentes simplemente están interesados en robar los recursos de su computadora o teléfono, como la potencia de procesamiento, el ancho de banda de Internet y las capacidades SMTP, entre otros. Al infectar miles de ordenadores en todo el mundo, pueden crear lo que se llama un ' red de robots ”(una red de computadoras comprometidas controladas desde un centro), que puede usarse para enviar correos electrónicos no deseados, descifrar contraseñas, extraer criptomonedas o iniciar una denegación de servicio distribuida ( DDoS ) ataques, entre otros.
Los ciberdelincuentes también pueden infectar su dispositivo con algún otro tipo de malware que cause una desaceleración anormal en el rendimiento de su dispositivo y/o una conexión a Internet lenta o errática. Su PC o teléfono pueden calentarse innecesariamente, la duración de la batería se agota más rápido de lo normal y se pueden producir picos repentinos en el ancho de banda o el consumo de datos aunque su comportamiento de uso no haya cambiado.
Es posible que los navegadores web y los complementos de navegación segura incluyan su dirección IP en la lista negra porque se descubrió que enviaba correos electrónicos no deseados; y cuando intenta utilizar un motor de búsqueda como Google o cargar una página web, indica que hay tráfico inusual desde su IP y solicita recaptcha para confirmar que no es un robot.
También puede observar solicitudes repetidas y frecuentes de información de inicio de sesión cuando accede a su cuenta de Google, Apple o Microsoft. Todos estos son claros indicios de que su sistema ha sido pirateado.
Para los expertos en tecnología, un analizador de paquetes como Wireshark puede ayudarle a ver el tráfico inusual que no está asociado con el tráfico normal de su sistema. Si ve tráfico extraño e inesperado que no puede explicar, probablemente sea mejor interrumpir la conexión de red y contratar a un profesional de seguridad o de redes calificado para comenzar una auditoría o una investigación de respuesta a incidentes.
Publicación relacionada: Las mejores herramientas antispam
9. Recibes alertas de débito extrañas
Si de repente nota transacciones extrañas en su cuenta bancaria o tarjeta de crédito, es probable que un delincuente haya robado su información, haya pirateado una de sus cuentas o haya secuestrado su dispositivo. La mayoría de las veces los delincuentes realizan compras en línea o transfieren fondos a una cuenta que controlan. Otras señales de advertencia a las que debe prestar atención incluyen:
Transacciones extrañas: esté atento a débitos de cantidades muy pequeñas en ubicaciones y zonas horarias extrañas. A veces los ciberdelincuentes intentan probar la validez de su tarjeta con pequeñas compras antes de realizar otras más grandes.
- Tarjeta denegada: Si su cuenta se ve comprometida, su cuenta podría vaciarse o su banco podría congelar su tarjeta, lo que provocaría transacciones denegadas.
- Tarjeta bloqueada o inicio de sesión: Si los ciberdelincuentes intentan acceder a su cuenta desde ubicaciones extrañas o intentan adivinar su contraseña demasiadas veces, es posible que se bloquee el acceso a su cuenta para mantenerla segura.
- Filtración de datos: Las instituciones financieras afectadas por una violación o fuga de datos conocida pueden abrir la puerta al acceso no autorizado a su(s) cuenta(s) en diferentes sitios web, especialmente si tiene la costumbre de utilizar la misma contraseña en todos los ámbitos.
El primer paso que debe dar es intentar recuperar rápidamente el control de su cuenta llamando a su banco para denunciar el fraude y cambiando sus pines, contraseñas y preguntas de seguridad. De hecho, su institución financiera está en una buena posición para ayudar a proteger su cuenta y posiblemente recuperar fondos en su cuenta.
Haga que auditen y limpien su computadora o teléfono inteligente si sospecha que ha sido comprometido. También es fundamental que intente comprender los trucos y los puntos débiles que a los ciberdelincuentes les gusta explotar para defraudar a los usuarios. Los ejemplos incluyen: contraseñas débiles, enlaces de phishing, Wi-Fi público y violaciones de datos, entre otros. Esto contribuirá en gran medida a protegerlo de futuros atracos cibernéticos.
10. Observas frecuentes ventanas emergentes aleatorias y más anuncios.
Spyware (software espía), trackerware (software de seguimiento), secuestradores, software publicitario (software publicitario) y otros relacionados software malicioso Puede que no sean tan letales como los virus, pero pueden ser extremadamente molestos y perturbadores. Si nota que aparecen muchos anuncios en su pantalla, es una indicación de que su dispositivo puede haber sido comprometido.
Estos anuncios pueden aparecer como ventanas emergentes o pueden insertarse directamente en las páginas web de su navegador.
Además de causar molestias, interrumpir y/o ralentizar tu dispositivo; También pueden crear mensajes de spam que le incitan a hacer clic. El software espía y similares también pueden usarse para lanzar más ataques de malware, monitorear de forma remota las actividades de su PC o teléfono, o manipularse para modificar los anuncios habituales que ve y reemplazarlos con anuncios maliciosos.
Malwarebytes y Spybot – Search & Destroy son excelentes herramientas de detección y desinfección que puede implementar en su computadora o teléfono inteligente.