Ciberseguridad

9 señales que indican que tienes un virus en el teléfono móvil y 5 consejos para deshacerte de ellos

Los ciberataques son cada vez más difíciles de detectar, por lo que hoy más que nunca es necesario que conozcamos las principales señales que pueden indicarnos que nuestro terminal está infectado con alguna clase de virus para evitar que nos sustraigan datos personales y bancarios

9 signos que indican que tu smartphone tiene un virus
9 signos que indican que tu smartphone tiene un virusLa Razónfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

En los últimos años ha habido una explosión en el surgimiento de nuevas, y cada vez más complejas, aplicaciones maliciosas. Y aunque no lo creamos, estas herramientas de hackeo se pueden encontrar en todas partes, incluso en Google Play Store y, en menor grado, en Apple App Store. El problema de descargar este tipo de software malicioso es que, una vez instaladas en el terminal, otras personas pueden acceder a nuestros mensajes, grabar las llamadas, utilizar nuestros datos bancarios y escuchar las conversaciones usando el micrófono de nuestros teléfonos, entre otras muchas cosas. Tanto es así que, en 2021, el diario “The New York Times” informó que hubo un aumento del 65% en los teléfonos infectados con spyware gracias a los ciberataques. Además, y para empeorar aún más las cosas, las aplicaciones de espionaje son cada vez más difíciles de detectar, por lo que hoy más que nunca es necesario que conozcamos las principales señales que pueden indicarnos que nuestro terminal está infectado con alguna clase de virus para evitar males mayores.

Principales tipos de virus telefónicos

Este mismo «malware» ya había cometido ataques previos en septiembre
Este mismo «malware» ya había cometido ataques previos en septiembrelarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

Los ciberdelincuentes de hoy en día son sofisticados y tienen a su disposición una gran variedad de herramientas para lanzar ataques cibernéticos a nuestros smartphones, como el spam. Por lo tanto es importante conocer cuáles son los principales tipos de virus, también conocido como malware, que intentarán infectar nuestro terminal:

  • Adware: son anuncios que pueden acceder a información en nuestro dispositivo si hacemos “clic” en ellos.
  • Ransomware: este tipo de software malicioso impide al usuario acceder a su teléfono nuevamente a menos que pague un rescate al hacker. Asimismo, el pirata informático puede usar datos personales o sus imágenes como chantaje.
  • Spyware: rastrea la actividad de navegación, roba nuestros datos o afecta el rendimiento del teléfono.
  • Troyano: este tipo de virus se esconde dentro de una aplicación para controlar nuestro teléfono y nuestros datos.

A diferencia de los troyanos o el ransomware, el spyware y el adware no dañan directamente el sistema. Sin embargo, el software espía se encuentra constantemente funcionando en segundo plano, registrando cada uno de nuestros movimientos, lo que conlleva una serie de gastos de recursos del terminal que pueden hacer que se estropee. Independientemente del tipo de virus que sea, estos son los principales signos que muestran que su teléfono podría estar infectado:

Gran consumo de datos

En verano las operadoras ofrecen tarifas especiales de datos/Efe
En verano las operadoras ofrecen tarifas especiales de datos/Efelarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

La mayoría de nosotros rara vez gastamos los datos de nuestra tarifa telefónica a menos que viajemos al extranjero o suframos algún tipo de percance. Sin embargo, el malware consumen una gran cantidad de datos porque dependen de una conexión activa constante para enviar la información recopilada desde su teléfono. Por lo que si ve que su tarifa de datos se gasta demasiado rápido, lo más seguro es que su terminal esté infectado. Aún así, siempre podemos hacernos una idea de la cantidad de datos que utilizamos en función de nuestro tipo de actividad. Estos son algunos ejemplos de referencia:

  • La transmisión de un video online en HD requiere aproximadamente de 900 MB/hora.
  • Las videoconferencias, como Zoom o FaceTime, requieren alrededor de 480 MB/hora.
  • Los videojuegos en línea consumen alrededor de 60 MB/hora.
  • La transmisión de música requiere unos 30 MB/hora.

La batería se agota rápidamente

Cargar móvil en sitio público
Cargar móvil en sitio públicoLa RazónArchivo

Al igual que debe controlar el uso de datos, también debe vigilar la duración de la batería. La vida útil promedio de la batería de un teléfono varía de 3 a 5 años y se degrada con el tiempo. Dicho esto, el agotamiento repentino de la batería puede indicar que nuestro smartphone tiene algún tipo de virus. A menos que utilice su teléfono durante largas sesiones o emplee “apps” que consuman muchos recursos, como algunos videojuegos, que la batería se agote rápidamente no es una buena señal.

Sobrecalentamiento

Delegates wait for their phones and other electronic devices to be charged up on the hall way during the Democratic National Convention in Charlotte.
Delegates wait for their phones and other electronic devices to be charged up on the hall way during the Democratic National Convention in Charlotte.Jae C. HongAgencia AP

Otro signo que puede hacer sospechar que nuestro terminal está infectado con algún tipo de virus es si observamos que se sobrecalienta sin razón aparente. Aunque son muchos los factores pueden afectar la temperatura de nuestro teléfono, como la temperatura ambiente, problemas con la propia batería o el clima, los teléfonos comerciales suelen tener una temperatura interna, en reposo, de alrededor de 37° a 43° C. Cuando los usamos para hacer una llamada, transmitir en directo o jugar, la temperatura sube de 45° a 50° C. Asimismo, cargar el teléfono también eleva ligeramente su temperatura a alrededor de 47° C. Sin embargo, las herramientas de malware elevan la temperatura de su teléfono por encima de los 50 °C, lo que puede dañar nuestro smartphone de manera irreversible.

Sonidos extraños durante las llamadas

Del «zapatófono» a internet .El Superagente 86 Maxwell Smart y la Agente 99 protoganizaron una célebre serie de espías. Hablaban por «zapatófono»
Del «zapatófono» a internet .El Superagente 86 Maxwell Smart y la Agente 99 protoganizaron una célebre serie de espías. Hablaban por «zapatófono»larazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

Si nota extraños chasquidos, como si alguien estuviera soplando o un ruido estático, a menos que esté en un área con poca cobertura, es señal de que alguien está escuchando, ya que, al grabar las llamadas telefónicas, se puede producir un ruido de fondo extraño en el proceso. En algunos casos, también podremos notar estos sonidos durante las videollamadas. Si este problema persiste y no está vinculado a una aplicación específica, posiblemente se trate de una infección.

Lentitud

La vida “útil” de la mayoría de los teléfonos inteligentes es de 3 a 5 años.
La vida “útil” de la mayoría de los teléfonos inteligentes es de 3 a 5 años.La Razónfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

Cuando el hardware se vuelve obsoleto, comenzaremos a observar que tarda más en arrancar, las aplicaciones tardan más en cargarse, los toques de pantalla tardan más en responder y los sitios web tardan más en abrirse. Eso es normal, sin embargo, el software espía lo lleva al siguiente nivel. Podríamos tener un teléfono recién salido al mercado y tardaría en responder de la misma manera que uno de hace 5 años. Esto se debe a que el malware consume muchos recursos, sobrecarga la memoria, la batería y la CPU de nuestro teléfono, haciéndole difícil realizar procesos cotidianos.

Cambios en el terminal y cargos sospechosos

Apple sospecha que el malware se instala a través de la aplicación Cydia
Apple sospecha que el malware se instala a través de la aplicación Cydialarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

Puede que de un día para otro nos encontremos una aplicación en nuestro smartphone que no recordamos haber instalado, o quizá no encontremos explicación al pago de esa aplicación que nunca nos hemos descargado. Esto se debe a que algunos tipos de malware ofrecen al perpetrador el control remoto de nuestro terminal. Lo que significa que pueden acceder y realizar varios cambios en el dispositivo: agregar o eliminar aplicaciones, realizar pagos no autorizados e incluso modificar la configuración del teléfono. Además, si nos encontramos en esta situación, este tipo de software espía, puede comprometer la seguridad de nuestros datos bancarios y personales. Por lo que debemos tomar medidas rápidamente para proteger dicha información.

Signos de actividad cuando no lo utilizamos

Facebook estima que entre 50 y 100 millones de sus cuentas activas son perfiles falsos
Facebook estima que entre 50 y 100 millones de sus cuentas activas son perfiles falsosSASCHA STEINBACHAgencia EFE

Recuerde, algunos malware invitan a los usuarios de este tipo de software malicioso a controlar su teléfono de forma remota. Y la señal de alerta más importante en este caso es cuando notamos signos de actividad en el terminal cuando no lo estamos utilizando. Eso incluye cosas como:

  • La pantalla se enciende sin motivo.
  • El teléfono se activa aleatoriamente desde el modo de suspensión.
  • La cámara se abre sin motivo.
  • Se envían mensajes incluso cuando no estamos escribiendo nada.
  • Encontramos nuevos marcadores en nuestro navegador.
  • El historial de navegación está lleno de sitios sospechosos.
  • El teléfono almacena capturas de pantalla de información privada.

Tarda mucho en apagarse

El «malware» baja en crecimiento, pero crece en peligrosidad
El «malware» baja en crecimiento, pero crece en peligrosidadlarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

Cada vez que apague un dispositivo, el sistema operativo primero cerrará de forma segura todas las aplicaciones abiertas o en segundo plano. De esa manera, no perderá información al evitar que los archivos se dañen y que las aplicaciones se bloqueen. Sin embargo, nadie diseña un software espía con una opción de apagado. Por su naturaleza, estos tipos de software malicioso tratan de permanecer siempre activos, lo que significa que notará un retraso considerable a la hora de apagar su teléfono, porque el programa malicioso se resiste.

Actividad sospechosa en la tarjeta de crédito

El 'malware' móvil es uno de los grandes problemas en materia de ciberseguridad / Foto: Dreamstime
El 'malware' móvil es uno de los grandes problemas en materia de ciberseguridad / Foto: Dreamstimelarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

El objetivo número uno del malware es hacerse con nuestros datos y credenciales financieras. Los ciberdelincuentes rara vez usan este tipo de herramientas solo por diversión, lo usan principalmente para robar información financiera y suplantar nuestra identidad. Es posible que lo primero que notemos sean pequeños cargos, después de todo, nadie entra en pánico por un cargo de 2 euros. Sin embargo, tras un tiempo determinado, obtendrán el IBAN, número de tarjeta de crédito, CCV, SWIFT y cualquier otra cosa que les ayude a transferirse fondos. Por lo que, si observa alguna actividad inusual, comuníquese inmediatamente con su banco.

Cómo eliminar el malware de su teléfono

Foto: Gtres
Foto: Gtreslarazonfreemarker.core.DefaultToExpression$EmptyStringAndSequenceAndHash@4625de87

Si tras leer estas señales sospecha que su teléfono puede estar infectado, debe tomar medidas inmediatamente:

  • Ejecute un escaneo de malware con algún antivirus.
  • Cambie sus contraseñas desde otro dispositivo.
  • Habilite la autenticación de dos factores para fortalecer la seguridad de acceso a sus cuentas.
  • Actualice su sistema operativo y sus aplicaciones.

Por último, si nada de esto funciona, nuestro último recurso es restablecer el teléfono a la configuración de fábrica. Ya que este proceso borra todos los archivos, cuentas e información del dispositivo. Aunque normalmente sería recomendable tener una copia de seguridad del terminal antes de proceder a restaurarlo de fábrica, podríamos hacer una copia de seguridad de los restos del software malicioso por error, por lo que lo mejor es no arriesgarse.