Pasar al contenido principal

ES / EN

5 síntomas para identificar si tu smartphone está infectado
Sábado, Diciembre 5, 2015 - 07:16

Muchas veces puedes confundir el bajo rendimiento de tu equipo, por su vida útil, con la infección de algún virus. Por eso, revisa algunos puntos claves para identificar si un código malicioso es el responsable.

La abundante actividad maliciosa que se genera hoy en día convierte en una posibilidad muy concreta la infección de tu smartphone o alguno de tus dispositivos. Sumado a eso, la gran cantidad de tiempo que dedicamos a estar conectados va disminuyendo la vida útil y el rendimiento de los equipos, por lo que muchas veces puede comenzar a sufrir las consecuencias de aquello.

Pero, entonces, cómo identificar correctamente cuando se trata de uno o la otra. Eset, una de las compañías líderes en detección proactiva de amenazas, comparte algunos puntos claves para identificar si un dispositivo móvil está siendo afectado por algún código malicioso.

1. Comportamiento extraño del sistema o las aplicaciones. Una pista para diagnosticar malware en el dispositivo puede ser el repentino fallo de aplicaciones que normalmente han funcionado sin ningún problema. Si no se ha realizado algún proceso reciente de actualización del sistema o de la aplicación en cuestión e inesperadamente esta comienza a cerrarse o mostrar variados mensajes de error, puede que algún código malicioso esté interfiriendo en el equipo. Conocer de antemano qué aplicaciones están instaladas en el teléfono facilitará la rápida identificación de cualquier aplicativo que no se haya autorizado.  Si la aplicación ha solicitado permisos de administrador, es posible que no se pueda desinstalar desde los ajustes del sistema. Por esto es importante ser cuidadoso con los permisos que se le otorgan a las aplicaciones en tiempo de instalación o ejecución.
 
2. El historial de llamadas o mensajes posee entradas no conocidas. Revisar frecuentemente el historial de llamadas en busca de números desconocidos es un muy buen hábito. Muchas familias de códigos maliciosos intentan realizar llamados o enviar mensajes a números Premium internacionales y algunos podrían dejar rastros de su actividad. Este tipo de códigos maliciosos termina teniendo impacto directo en el usuario, quien debe pagar por gastos ilícitos.
 
3. Excesivo uso de datos. Aplicaciones maliciosas podrían estar utilizando el sistema de datos para realizar comunicaciones con los centros de comando y control utilizados por los cibercriminales, para descargar órdenes y actualizaciones, como así también filtrar información robada del terminal. Si existe excesivo intercambio de información cuando no se utiliza el dispositivo móvil, habrá motivos para sospechar que algo raro ocurre.
 
4. Se reciben extraños mensajes SMS. Es uno de los canales utilizados por los ciberdelincuentes para controlar a los terminales infectados consiste en enviar mensajes SMS con órdenes que el código malicioso interpretará para luego obrar en consecuencia. Muchas muestras de malware manipulan los registros de mensajes para eliminar este contenido que puede resultar sospechoso al usuario, pero otras pasan estos controles por alto permitiendo que los usuarios lean el contenido recibido y enviado. Los códigos maliciosos móviles pueden utilizar el envío de mensajes SMS a otros números pertenecientes a la agenda de contactos del equipo para propagarse, y así instar a otros usuarios a descargar contenido malicioso desde enlaces específicos.
 
5. La boleta de gastos contiene movimientos que no se han realizado. El envío de mensajes SMS, la realización de llamadas o la utilización del sistema de datos se reflejará en mayores gastos que el usuario deberá afrontar. Escudriñar mensualmente los gastos móviles que se computan al número de teléfono es una buena práctica para detectar rápidamente actividad maliciosa.
 
Para poder disfrutar de la tecnología disponible sin peligro, se debe tomar una actitud proactiva y preventiva para asegurar los datos del móvil: actualizar siempre el sistema operativo y las apps, realizar una copia de seguridad de los datos del equipo, tener una solución de seguridad actualizada, utilizar tiendas oficiales para descargar aplicaciones, bloquear la pantalla con un una contraseña, cifrar el contenido del dispositivo y evitar procesos de rooting o jailbreaking del dispositivo.
 

Autores

AETecno