El primer ministro australiano, Anthony Albanese, instó el viernes (23 de junio) a todos en el país a comenzar a apagar sus teléfonos durante cinco minutos al día en un intento por combatir los riesgos de seguridad cibernética.
«Todos tenemos una responsabilidad. Cosas simples, apague su teléfono todas las noches durante cinco minutos. Para las personas que miran esto, háganlo cada 24 horas, háganlo mientras se cepillan los dientes o lo que sea que estén haciendo». Su consejo se alinea con las pautas emitidas anteriormente por la Agencia de Seguridad Nacional (NSA) que aconsejan que los teléfonos inteligentes se reinicien semanalmente para reducir el riesgo de que los dispositivos se vean comprometidos.
Expertos en ciberseguridad También dice que apagar los dispositivos obliga a que las aplicaciones y otros procesos se ejecuten en segundo plano de los dispositivos que podrían estar monitoreando su actividad o recopilando sus datos sin que el usuario se dé cuenta.
Lea también: WhatsApp pronto lanzará «Aceptar para iniciar sesión» para evitar la piratería
¿Apagar su teléfono realmente ayuda a frustrar la piratería?
Sí, apagar y volver a encender el dispositivo puede evitar que los piratas informáticos roben información de los teléfonos inteligentes en estos tiempos de inseguridad digital. Si bien reiniciar los teléfonos regularmente no impedirá que el ejército de ciberdelincuentes intente robar datos importantes de nuestros teléfonos celulares, ciertamente puede hacer que incluso los piratas informáticos más sofisticados trabajen más para mantener el acceso y robar datos del teléfono.
La Agencia de Seguridad Nacional (NSA) de los Estados Unidos publicó una guía de «mejores prácticas» para la seguridad móvil hace algunos años, en la que también recomendaba reiniciar el teléfono cada semana como una forma de detener la piratería.
A lo largo de los años, los teléfonos celulares que son depósitos de datos personales y confidenciales se han convertido en objetivos principales para los piratas informáticos que buscan robar mensajes de texto, contactos y fotos, así como rastrear las ubicaciones de los usuarios e incluso reproducir videos y micrófonos de manera encubierta.
¿Cómo podría el reinicio del teléfono obstaculizar el intento del hacker de acceder a él?
El consejo de reiniciar el teléfono periódicamente refleja un cambio en la forma en que los principales piratas informáticos obtienen acceso a los dispositivos móviles y la aparición de los llamados exploits de «cero clic» que funcionan sin ninguna interacción del usuario en lugar de intentar que los usuarios desbloqueen algo que es secreto. herido. Esto significa principalmente que ha habido una evolución lejos de tener un clic específico en un enlace difícil de alcanzar.
Por lo general, una vez que los piratas informáticos obtienen acceso a un dispositivo o red, buscan formas de permanecer en el sistema instalando malware en el sistema de archivos raíz de la computadora. Sin embargo, se está volviendo más difícil ya que los fabricantes de teléfonos como Apple y Google cuentan con una sólida seguridad para evitar el malware de sus sistemas operativos subyacentes.
Alienta a los piratas informáticos a seleccionar «cargas de memoria» que son difíciles de detectar y rastrear quién las envió. Hacks como este no pueden sobrevivir a un reinicio, pero a menudo no es necesario porque muchas personas rara vez apagan sus teléfonos.
Lea también: Google apoya la creación de clínicas de ciberseguridad con una donación de 20 millones de dólares
¿Qué otras medidas se pueden tomar para prevenir la piratería?
Además de reiniciar su dispositivo, puede iniciar varios pasos para asegurarse de que sus datos confidenciales permanezcan seguros. El primer paso para Proteger su teléfono de los fisgones hace que su trabajo sea aún más difícil. Los piratas informáticos a menudo aprovechan las vulnerabilidades del software para entrometerse en sus datos. Por lo tanto, aunque el proceso de actualización puede ser largo y consumir mucha memoria, asegúrese siempre de utilizar la última versión del software para mitigar los riesgos.
Aunque sus aplicaciones parezcan seguras, aún pueden recopilar una gran cantidad de sus datos importantes. Por lo tanto, es imperativo que permita que cualquier aplicación nueva acceda solo a la información necesaria. También debe usar un antivirus móvil que busque automáticamente malware. También debe asegurarse de estar utilizando una aplicación VPN o Android VPN mientras accede a Wi-Fi público. Evite iniciar sesión en aplicaciones confidenciales como la banca en línea o una cuenta de correo electrónico.
Para proteger la seguridad de sus datos móviles, siempre debe deshabilitar la opción de asistente de voz en la pantalla de bloqueo. Tenga cuidado con las estaciones de carga públicas, ya que los ciberdelincuentes pueden acceder a los datos de su teléfono o introducir malware en su dispositivo a través de una unidad USB.
¿Cómo sabes que tu teléfono ha sido hackeado?
Ya sea que tenga un iPhone o un teléfono inteligente Android, algunas señales pueden indicar que su dispositivo ha sido pirateado. Si nota estos signos en su teléfono, existe la posibilidad de que un ciberdelincuente lo haya atacado: picos inusuales en el uso de datos, descarga excesiva de la batería, rendimiento lento, demoras en iniciar aplicaciones, reinicios sin motivo, ventanas emergentes misteriosas, aplicaciones no estás usando. No recuerda fijar, llamadas salientes o mensajes de texto que no envió, y actividad inusual en cualquier cuenta asociada con su teléfono.
¿Qué haces si tu teléfono móvil ha sido hackeado?
Primero, ejecute la eliminación de malware y el software antivirus para eliminar las amenazas que puedan estar presentes en su dispositivo. Revisa tus transacciones e informa a tu banco si encuentras alguna anomalía. Bloquee su tarjeta, si es necesario. También debe revisar todas las aplicaciones instaladas y eliminar las aplicaciones sospechosas y que no sean de confianza.
Lea también: Los ciberdelincuentes explotan ChatGPT para propagar malware a través de cuentas de FB: CloudSEK
También puede restablecer su dispositivo después de hacer una copia de seguridad de su información importante en su computadora portátil o almacenamiento en la nube. Debe cambiar todas sus credenciales de inicio de sesión para asegurarse de que sus cuentas estén protegidas contra cualquier violación de datos, además de informar el asunto a las autoridades que investigan el delito cibernético.
¿Qué tan común es la piratería de teléfonos móviles?
Aunque no se sabe a cuántas personas les piratean los teléfonos cada año, la evidencia sugiere que es importante. Hace dos años, una investigación sobre la piratería telefónica por parte de un consorcio mundial de medios provocó disturbios políticos en Francia, India, Hungría y otros lugares después de que los investigadores encontraran a docenas de periodistas, activistas de derechos humanos y políticos en una lista filtrada de lo que se cree que son objetivos potenciales de una firma israelí de hackers a sueldo.
Actualmente existe un mercado sólido para las herramientas de piratería informática que pueden acceder a los teléfonos. Además, en los últimos años han proliferado las empresas de hackers a sueldo que venden servicios de piratería móvil a gobiernos y organismos encargados de hacer cumplir la ley. El más famoso es el grupo NSO con sede en Israel, que, según los investigadores de software espía, se ha utilizado en todo el mundo para piratear los teléfonos de activistas de derechos humanos, periodistas e incluso miembros del clero católico.
El Grupo NSO es el foco de revelaciones recientes de un consorcio de medios que informó que la herramienta de espionaje Pegasus de la compañía se usó en 37 casos de hackeos telefónicos exitosos o intentos contra empresarios, activistas de derechos humanos y otros, según El Correo de Washington.
More Stories
El código en los datos previos al entrenamiento mejora el rendimiento del LLM en tareas que no son de codificación
Un marco para resolver ecuaciones diferenciales parciales equivalentes puede guiar el procesamiento y la ingeniería de gráficos por computadora
Epiroc ha lanzado una nueva plataforma de perforación de producción de pozos largos