63353285975
Signal-Signs-your-phones-been-hacked-Hero

Escrito por Samuel Kellett
Actualizado el May 30, 2024

Cómo saber si le han hackeado el teléfono

Sabrá que le han hackeado el teléfono si el dispositivo empieza a comportarse de manera extraña; por ejemplo, se ralentiza, se sobrecalienta, tiene una mala conexión de datos o aparecen ventanas emergentes o aplicaciones extrañas. Si se da una combinación de estos problemas, es probable que su dispositivo esté en riesgo.

Este artículo contiene :

    Estas son las señales principales de que se ha hackeado un teléfono:

    1. Funciona más lento de lo habitual

    Una de las señales más habituales de los teléfonos hackeados es una reducción del rendimiento que le llevará a plantearse cómo puede acelerar su iPhone o Android. Si las páginas web tardan mucho en cargarse o si sus aplicaciones de pronto se bloquean cuando las usa, podría haber malware consumiendo el ancho de banda o los recursos de procesamiento del teléfono.

    2. El teléfono se calienta

    ¿Su teléfono se sobrecalienta, incluso aunque no lo haya utilizado activamente? Los teléfonos pueden calentarse durante períodos prolongados de uso intensivo, por ejemplo al hacer streaming o jugar durante horas. Pero si no es usted la causa de que el teléfono se caliente, puede que lo sea un hacker.

    3. La batería se agota más deprisa de lo habitual

    Si la batería del teléfono se agota más rápido de lo normal, compruebe si tiene muchas aplicaciones abiertas en segundo plano. Las aplicaciones en segundo plano pueden usar muchos datos, y podrá ahorrar batería restringiendo los datos de aplicaciones en segundo plano.

    Hay muchas maneras de conseguir que la batería dure más, pero, si por lo demás todo es normal, una disminución en la duración de la batería podría indicar que le han hackeado el teléfono.

    El uso de la batería del teléfono se puede consultar de la siguiente manera:

    1. Abra Ajustes > Batería para ver los detalles de uso (en algunos Samsung esta sección se llama «Cuidado del dispositivo»).

    2. Revise las aplicaciones y los procesos para ver si hay un consumo de energía inusual.

      Revisión del consumo de batería en busca de señales de hackeo del teléfono en iPhone y Android.

    4. Observa interrupciones del servicio

    Es normal que a veces se interrumpa una llamada o el teléfono tenga una mala conexión a internet, pero si aumenta la frecuencia de estos problemas, debe averiguar si se deben a interrupciones generales o a su dispositivo.

    • Consulte el estado del servicio en el sitio web o la aplicación de su proveedor para ver las interrupciones registradas en su zona.

    • Póngase en contacto con el soporte al cliente para verificar la información de las interrupciones o solucionar problemas de conectividad.

    • Consulte las redes sociales, como Twitter o Facebook, para ver si ha publicado algo al respecto su proveedor u otros usuarios que puedan tener problemas similares.

    • Manténgase al tanto a través de medios locales de comunicación o foros comunitarios.

    Si sigue estos pasos, entenderá mejor a qué se deben estas interrupciones y podrá tomar las medidas adecuadas para resolverlas.

    5. Aparecen ventanas emergentes extrañas

    Si en su iPhone o Android aparecen más anuncios emergentes de lo habitual, es posible que el teléfono móvil esté infectado con adware, un tipo de software malicioso que inunda de anuncios el dispositivo. Utilice un limpiador de adware gratuito para eliminarlo. Recuerde que nunca debe tocar ningún anuncio ni vínculo sospechoso porque podría activar una descarga de malware o dar pie a un hackeo.

    6. Las páginas web parecen distintas

    A veces, los sitios web cambian el aspecto de su página de inicio con motivo de una festividad o una campaña de marketing especial. Pero si muchos sitios tienen un aspecto diferente al normal, podría indicar que su teléfono está hackeado. El malware del teléfono podría estar actuando como intermediario entre usted e internet y redirigiendo su tráfico a otras páginas.

    7. Aparecen nuevas aplicaciones

    Si bien todos hemos descargado una aplicación y enseguida nos hemos olvidado de ella, una de las señales de que un hacker ha accedido a su teléfono es la presencia de aplicaciones que no reconoce. Si la biblioteca del teléfono no está limpia, una única aplicación con intenciones maliciosas podría pasar inadvertida.

    Si ve una aplicación que no le resulta familiar, no la abra: búsquela en internet. Evalúe siempre la seguridad de las aplicaciones para Android o iPhone antes de descargarlas.

    8. Las aplicaciones dejan de funcionar bien

    Las aplicaciones hackeadas para iPhone y Android pueden comportarse de forma errática, con bloqueos frecuentes, solicitudes inesperadas de permisos para la aplicación o mensajes inusuales. Entrañan riesgos importantes para la privacidad y los datos del móvil.

    Un ejemplo destacado es la aplicación de juego Scary Granny, retirada de Play Store tras observarse una actividad maliciosa que incluía servir mensajes de phishing. Unos investigadores de seguridad descubrieron que la aplicación podía activarse y mostrar anuncios a pantalla completa sin aparecer en la lista de aplicaciones en ejecución del dispositivo, un comportamiento inusual para aplicaciones que carecen de privilegios de administrador.

    9. Recibe llamadas y mensajes desconocidos

    Además de recibir llamadas y mensajes de texto de desconocidos, un teléfono hackeado también puede experimentar problemas para enviar y recibir mensajes. No le pueden hackear el teléfono solo con una llamada normal, pero los hackers pueden utilizar mensajes de texto falsos para infectar su teléfono. Asimismo, las sospechosas llamadas sin identificador pueden formar parte de una estratagema más amplia para acceder a su dispositivo.

    Algunos mensajes hackeados de iPhone incluso pueden contener errores de iOS sin interacción que pueden infectar su dispositivo sin que se haga clic.

    10. Se envían mensajes extraños desde su teléfono

    El malware puede propagarse a través de mensajes de texto desde su teléfono enviando vínculos maliciosos a su lista de contactos. Cuando se hace clic en estos vínculos, el malware se instala en el dispositivo, lo que le permite propagarse e infectar aún más dispositivos.

    Si alguien le dice que ha recibido una llamada o un mensaje de texto suyo y usted no ha hecho nada, es probable que le hayan hackeado el teléfono. A la inversa, informe a sus amigos y familiares si recibe mensajes o llamadas extrañas de ellos.

    11. Se agotan los datos

    Si observa picos inexplicables en el uso de datos, alguien podría estar robando sus datos para un ataque. Un dispositivo iPhone o Android hackeado puede usar sus datos para transmitir información recopilada desde el teléfono.

    A continuación, se explica cómo consultar el uso de datos para ver si hay picos inesperados.

    Para usuarios de iPhone:

    1. Vaya a Ajustes > Móvil / Datos móviles.

    2. Consulte el uso de datos de las aplicaciones para ver si hay un consumo de datos inusual.

      Comprobación de picos en el uso de datos de un teléfono iPhone que podrían indicar que se ha hackeado.

    Para usuarios de Android:

    1. Abra Ajustes > Red e Internet / Conexiones > Uso de datos.

    2. Revise el uso de datos de las aplicaciones para ver si hay algo sospechoso.

      Comprobación de picos en el uso de datos de un teléfono Android que podrían indicar que se ha hackeado.

    12. Cargos inesperados

    Si tiene cargos inesperados que su compañía telefónica no puede explicar, es posible que procedan del uso extra de datos descrito. Si alguien usa su teléfono de forma remota, podría estar llamando a personas o usando servicios de pago. Los cargos misteriosos deben investigarse para eliminar la posibilidad de que se deban al hackeo de su teléfono.

    Inicie sesión en la cuenta del proveedor de servicios móviles o consulte sus extractos bancarios para ver si tiene facturas telefónicas inesperadas.

    También debe comprobar si hay cargos inesperados vinculados a sus cuentas de ID de Apple o Android:

    • Revise los extractos de la tarjeta de crédito o del banco para ver si hay cargos que no le resulten familiares.

    • Supervise las notificaciones de Apple Pay o Google Pay para ver si hay transacciones no autorizadas.

    Vigile las pequeñas compras «de prueba». A veces, los hackers comienzan con pequeñas transacciones no autorizadas antes de intentar cobrar una cantidad mayor.

    Algunas aplicaciones móviles incluso le atraen con una prueba gratuita que días después se convierte en una suscripción de pago con cargos desorbitados en la cuenta de la aplicación móvil. Si esto ocurre, cancele la suscripción desde dentro de la aplicación; no bastará con solo borrarla.

    Proteja su teléfono frente a amenazas como esta con AVG AntiVirus para Android o AVG Mobile Security para iPhone. Ambas aplicaciones ofrecen capas adicionales de protección contra los hackers y contribuyen a la seguridad del teléfono y sus datos personales.

    13. El acceso a sus cuentas está bloqueado

    Si le han bloqueado el acceso a su ID de Apple, cuenta de Google o Samsung Account, puede indicar que es víctima de un hackeo. Siga estos pasos para investigarlo:

    1. Compruebe si ha habido accesos no autorizados. Si recibe correos electrónicos que indican una actividad sospechosa en su cuenta, como inicios de sesión que no reconoce, cambios en la cuenta o modificaciones en la configuración de la cuenta, podrían denotar que un hacker ha obtenido acceso.

    2. Verifique el estado de su cuenta. Inicie sesión en su ID de Apple o en su cuenta de Android con las credenciales correspondientes. Si no puede acceder a su cuenta o aparecen mensajes de error inusuales, puede significar que le han bloqueado el acceso por un acceso no autorizado.

    14. La cámara o el micrófono se activan constantemente

    Una actividad inesperada de la cámara o el micrófono puede indicar un acceso no autorizado al sistema de su teléfono. Cuando un hacker activa de forma remota la cámara o el micrófono sin que usted lo sepa, normalmente quiere robar información confidencial.

    Mire el punto de color en la parte superior de la pantalla del teléfono que indica que la cámara (punto verde) o el micrófono (punto naranja) del iPhone están activos. En los teléfonos Android, se utiliza un punto verde para ambos.

    Un punto naranja en la parte superior de la pantalla de inicio del iPhone indica que el micrófono está activado.

    Si sospecha que su teléfono ha sufrido un ataque de este o cualquier otro tipo, tome medidas de inmediato para proteger su dispositivo.

    Qué hacer si le han hackeado el teléfono

    Si le han hackeado el teléfono, desactive la conexión wifi, desinstale las aplicaciones sospechosas y ejecute un análisis antimalware. También puede restablecer el teléfono a sus valores de fábrica. Es crucial actuar con rapidez para mitigar los posibles daños y detener la amenaza para usted y sus contactos.

     Si un hacker se ha infiltrado en su teléfono, desinstale las aplicaciones, desconecte la red wifi, ejecute un análisis y reinicie el dispositivo.Si su teléfono está en peligro, desinstale las aplicaciones, desconecte la red wifi, ejecute un análisis y considere la posibilidad de restablecer el dispositivo a los valores de fábrica.

    1. Desconecte el teléfono de internet

    Al desactivar las conexiones wifi y de datos móviles, se corta el vínculo entre su teléfono y el hacker, lo que impide que vuelva a acceder al dispositivo y robe sus datos.

    Cómo desconectar el teléfono de internet:

    1. Abra Ajustes > Red e Internet o Conexiones, u opciones similares. En el iPhone, desplácese hacia abajo desde Ajustes y toque Wi-Fi o Móvil (tendrá que desactivar estas conexiones por separado).

    2. Deslice el interruptor situado junto a Wi-Fi o Datos móviles para desactivar la conexión correspondiente.

      Capturas de pantalla de iOS y Android que muestran las opciones de conexión de datos móviles y wifi.

    Mantenga desactivada la conexión a internet del teléfono hasta que haya completado los pasos que se indican a continuación.

    2. Elimine las aplicaciones sospechosas

    Si ha instalado una nueva aplicación poco antes de ser víctima de un hackeo o si ha aparecido de repente, debe desinstalarla porque podría contener spyware para Android u otro malware. Algunos programas de spyware para Android funcionan incluso con el teléfono apagado.

    Cómo eliminar aplicaciones en un Android:

    1. Abra Ajustes > Apps o Aplicaciones. En algunos teléfonos Android, hay que tocar Gestionar aplicaciones a continuación.

    2. Toque cualquier aplicación que no reconozca o en la que no confíe y seleccione Desinstalar para eliminarla del dispositivo.

      Eliminación de una aplicación en Android.

    Cómo eliminar aplicaciones en un iPhone:

    1. Mantenga pulsado el icono de la aplicación y seleccione Eliminar app.

    2. Toque Eliminar app para desinstalarla del iPhone.

      Eliminación de una aplicación en iPhone.

    Después de eliminar las aplicaciones sospechosas, vigile si se producen comportamientos inusuales o señales de hackeo. Utilice un software antimalware para intentar eliminar los rastros persistentes de malware.

    3. Ejecute un análisis antimalware

    Es posible que tenga que eliminar el malware de su teléfono, en cuyo caso necesitará una aplicación antimalware o antivirus de confianza que pueda detectar y eliminar malware profundamente incrustado.

    Cómo realizar un análisis completo con una de las mejores aplicaciones antivirus gratuitas:

    1. Instale AVG AntiVirus para Android o AVG Mobile Security para iPhone.

    2. Abra AVG AntiVirus o AVG Mobile Security y toque Ejecutar análisis.

    3. Siga las instrucciones que aparecen en la pantalla para eliminar el malware detectado.

      Capturas de pantalla en las que AVG Mobile Security para iPhone efectúa un análisis de seguridad.

    4. Restablezca el teléfono a los valores de fábrica

    Si nada de lo anterior funciona, restablezca el teléfono a los valores de fábrica para restaurar el sistema a la configuración original. Se borrarán todos los demás datos del dispositivo, es decir, sus fotos, aplicaciones y ajustes también se borrarán junto con el malware.

    Para restablecer un iPhone a los valores de fábrica:

    1. Vaya a Ajustes > General > Transferir o restablecer el iPhone.

    2. Toque Borrar contenidos y ajustes > Continuar.

       Capturas de pantalla en las que se muestra cómo restablecer un iPhone a los valores de fábrica.

    Para restablecer un Android a los valores de fábrica:

    1. Vaya a Ajustes > Administración general > Restablecer.

    2. Toque Restablecer y siga las indicaciones.

      Si le han hackeado el teléfono, al restablecerlo a los valores de fábrica eliminará el malware.

    Una vez que reinicie el dispositivo, vuelva a conectarse a una red wifi segura e instale en el teléfono una copia de seguridad que sea anterior al hackeo; de lo contrario, reinstalará una copia del malware.

    5. Revisar los permisos de la aplicación

    Después de restablecer el teléfono a los valores de fábrica, revise los permisos de las aplicaciones dañadas por el malware y desactive los permisos innecesarios.

    Cómo cambiar permisos de aplicaciones en iPhone:

    1. Abra Ajustes y seleccione la aplicación cuyos permisos desea modificar.

    2. Toque la aplicación para ver sus ajustes; a continuación, desactive el interruptor de los permisos que desea eliminar.

      Cómo acceder a los permisos de aplicaciones y configurarlos en iPhone.

    Cómo cambiar permisos de aplicaciones en Android:

    1. Abra Ajustes > Apps o Aplicaciones. En algunos teléfonos Android, hay que tocar Gestionar aplicaciones a continuación. Seleccione la aplicación cuyos permisos desea modificar.

    2. Toque Permisos o Permisos de aplicaciones; a continuación, toque los permisos que desea eliminar.

      Cómo cambiar permisos de aplicaciones en Android.

    ¿Cómo se hackea un teléfono?

    Los hackers más peligrosos usan una mezcla de conocimientos técnicos y trucos de ingeniería social para engañar a los usuarios de los teléfonos. Los hackers perpetran ataques muy variados, desde enviar un correo electrónico de phishing hasta interceptar una conexión por medio de una red wifi no segura.

    Los hackers usan diversos métodos para infiltrarse en su dispositivo móvil.Estos hackers usan diversos métodos para infiltrarse en su teléfono móvil.

    Técnicas habituales para hackear teléfonos

    • Phishing: un ataque puede variar desde una simple estafa de phishing por correo electrónico hasta una trama de spear phishing altamente selectiva. El objetivo del atacante es obtener información que le ayude a acceder a su dispositivo.

    • Malware: las aplicaciones sigilosas conocidas como troyanos se hacen pasar por software legítimo, pero albergan amenazas como herramientas de seguimiento telefónico.

    • Intercambio de SIM: si convence a su proveedor de servicios para que transfiera su número de teléfono a la tarjeta SIM, un hacker puede recibir sus mensajes y superar la autenticación en dos pasos para hackearle el teléfono.

    • Conexiones Bluetooth: los hackers pueden explotar las vulnerabilidades de las conexiones Bluetooth no seguras para instalar malware que les ayude a interceptar llamadas o robar datos personales como mensajes y contraseñas.

    • Red wifi no segura: los hackers pueden explotar las vulnerabilidades de las redes públicas no seguras para obtener acceso a su teléfono.

    • Juice jacking: los puntos carga públicos pueden corromperse para introducir malware directamente en su teléfono a través de la conexión por cable.

    • Cryptojacking: los hackers pueden instalar virus minero en su teléfono para secuestrar sus recursos con el objetivo de minar criptodivisa.

    Una de las mejores formas de protegerse para que no le hackeen el teléfono conocer la existencia de las estafas y reforzar sus defensas instalando una aplicación de ciberseguridad de confianza como AVG AntiVirus para Android o AVG Mobile Security para iPhone.

    ¿Alguien podría hackear mi teléfono llamándome?

    Es poco probable que le hackeen el teléfono a través de una llamada, pero las llamadas telefónicas pueden formar parte de un ataque de ingeniería social o hackeo más amplio. En el phishing telefónico (vishing), los atacantes pueden hacerse pasar por entidades legítimas o soporte de TI con el fin de engañarle para que revele datos personales (como credenciales de inicio de sesión o datos de tarjetas de crédito) que pueden utilizarse para realizar hackeos.

    ¿Alguien puede hackear mi teléfono enviándome un mensaje de texto?

    Su teléfono puede hackearse a través de mensajes de texto. Un atacante puede enviarle un mensaje de texto con un vínculo o archivo adjunto malicioso que instale malware en el teléfono al hacer clic o descargarlo. Esto puede provocar accesos no autorizados a su dispositivo o robos de datos. Los investigadores de seguridad también han identificado casos de hackeo sin interacción, es decir, en los que no es necesario que la víctima haga clic en un vínculo.

    ¿Puede alguien hackear mi teléfono a distancia?

    Es posible hackear un teléfono de forma remota mediante técnicas como troyanos o vínculos de phishing, o explotando las vulnerabilidades de seguridad del sistema operativo o las aplicaciones del dispositivo. El spyware Pegasus ha protagonizado una serie especialmente infame de hackeos remotos de dispositivos iPhone.

    ¿Alguien podría hackear mi teléfono solo con mi número?

    Un teléfono no se puede hackear a través de un número de teléfono, pero puede utilizarse como parte de un ataque de ingeniería social, como una estratagema de intercambio de SIM o un ataque de vishing. Aun así, incluso estas técnicas requieren más información y no es suficiente conocer su número de teléfono.

    ¿Qué es el hackeo de mensajes del iPhone?

    Un hackeo de mensajes de iPhone se refiere a un exploit de iMessage, el servicio de mensajería de iPhone. Aunque se presenta como una solución altamente segura, los investigadores han identificado varios hackeos notorios de iMessage, entre ellos ataques sin interacción (sin clic), que pueden hackear un iPhone a través de iMessage con un mensaje de texto que no es necesario abrir.

    Proteja el teléfono frente a ataques

    La mejor manera de proteger su teléfono contra el hackeo es, para empezar, evitar que ocurra. A continuación, de indican varias formas de intentar evitar que le hackeen el teléfono:

    • Instale las actualizaciones de software: actualizar el software del teléfono es crucial para la seguridad de los dispositivos iPhone y Android. Las actualizaciones del sistema operativo y las aplicaciones suelen incluir parches de seguridad para las vulnerabilidades que se van descubriendo.

    • Use contraseñas seguras: obtenga información sobre cómo crear contraseñas seguras y únicas, y utilizar la autenticación en dos pasos en todas sus cuentas en línea.

    • Evite utilizar redes wifi públicas: si utiliza redes wifi públicas no seguras, su dispositivo puede quedar expuesto a ciberdelincuentes que quieran robarle datos confidenciales o acceder a su dispositivo.

    • Utilice una VPN: si tiene que utilizar una red wifi pública, protéjase configurando una VPN móvil en iPhone o Android. Una VPN cifra su tráfico web cada vez que se conecta a internet, lo que impide que los fisgones vean su actividad en línea.

    • Borre la memoria caché: Los hackers pueden robar datos confidenciales almacenados en su caché o inyectarle código malicioso. Limpiar la caché con regularidad en Android o iPhone puede reducir su superficie de ataque.

    • Minimice el almacenamiento de datos personales: cuantos más datos personales se almacenen en el teléfono, mayor será el botín de los hackers.

    • Desactive el Bluetooth: el Bluetooth es otro vector de ataque por medio del cual los hackers pueden obtener acceso no autorizado a su teléfono. Desactive el Bluetooth cuando no lo utilice y no confíe en dispositivos Bluetooth desconocidos.

    • Cambie el PIN de su SIM: las tarjetas SIM suelen tener un PIN predeterminado que puede hackearse fácilmente. Cambiar el PIN de su SIM puede evitar que los hackers accedan sin autorización a su SIM y a su red móvil.

    • Identifique los sitios web ilegítimos: saber comprobar si un sitio web es seguro puede evitarle problemas. Utilice un comprobador de sitios web para identificar los sitios web falsos revisando la reputación del dominio, los certificados SSL y las reseñas en línea.

    • Use aplicaciones de mensajería cifradas: puede ayudar a protegerse contra los exploits de seguridad con una aplicación de mensajería segura y otras aplicaciones de seguridad de confianza para iPhone o Android.

    • Manténgase alerta ante las estafas de phishing: esté tanto de las estafas de phishing más recientes suscribiéndose a alertas o artículos. Proteja su teléfono con un software antivirus que bloquee automáticamente la actividad sospechosa.

    Intente evitar el hackeo con AVG

    Aunque tenga mucho cuidado, los hackers siguen descubriendo herramientas de hackeo innovadoras para acceder a sus dispositivos. Si usa un iPhone o un iPad, AVG Mobile Security para iPhone le ayudará a protegerse mejor comprobando automáticamente que la red wifi es segura y supervisando bases de datos en línea para asegurarse de que no se haya filtrado ninguna de sus contraseñas.

    AVG también ofrece una protección eficaz en dispositivos Android. AVG AntiVirus para Android contribuye a proteger su teléfono contra malware, llamadas no solicitadas y otra actividad maliciosa. También proporciona protección antihackeo bloqueando las aplicaciones que contengan datos personales.

    Bloquee a los hackers y consiga protección en tiempo real con AVG Mobile Security

    Instalación gratuita

    Bloquee a los hackers y consiga protección para móvil en tiempo real con AVG AntiVirus

    Instalación gratuita
    Hackers
    Privacidad
    Samuel Kellett
    13-05-2021