Acaba de comprar un nuevo teléfono móvil y, entusiasmado como está, no puede esperar para explorar todas sus funciones para aprovecharlo al máximo. Sin embargo, al confrontarse con algunos de sus amigos, ha escuchado que estos teléfonos «modernos» pueden ser víctimas de los llamados virus, exactamente como sucede con las Pcs: intrigado por esta afirmación, decidió abrir Google y buscar más información al respecto, terminando así en mi guía.

Para empezar, quiero decirle que, desafortunadamente, lo que le dijeron es cierto: de hecho, existen amenazas informáticas dedicadas a los teléfonos móviles, capaces de comprometer su funcionamiento y poner en riesgo los datos almacenados en ellos. Como se dice Esto te preocupa, así que ahora no puedes esperar para entender ¿Cómo se contraen los virus en su teléfono celular? para evitar cometer errores? Bueno, todo lo que tiene que hacer es continuar leyendo esta guía: a continuación, tengo la intención de informarle sobre los vectores de infección más comunes y luego proporcionarle indicaciones claras y precisas sobre cómo evitar este tipo de problema.

No se preocupe, para protegerse a sí mismo y a su teléfono móvil, no necesariamente tiene que ser un experto en tecnología: todo lo que tiene que hacer es aprender los conceptos básicos de cuáles son los métodos por los cuales estos virus se propagan y tienen sentido común durante El uso del teléfono móvil. Al hacer esto, podrá mantener su dispositivo limpio durante mucho, mucho tiempo, ¡estoy seguro!

Información preliminar

Antes de seguir adelante y explicarte en la práctica ¿Cómo se contraen los virus en su teléfono celular?, Tengo que hacerte una distinción fundamental con respecto a los dos sistemas operativos para teléfonos móviles más populares, Android y iOS : el primero, de hecho, es mucho más vulnerable por naturaleza que el segundo. Déjame explicarte mejor: ya que Android es un sistema operativo código abierto (su código fuente está disponible públicamente) y extremadamente personalizable, puede ser relativamente simple para un cibercriminal diseñar una ciber amenaza dedicada a él. También es más común que iOS, lo que lo hace más «aceptable» para los cibercriminales.

La pregunta es diferente, sin embargo, con respecto a iOS, el sistema operativo propietario del iPhone, ya que Apple, deliberadamente, no hace que el código fuente del sistema esté disponible, bloquea el acceso a sus partes más delicado, tanto para las aplicaciones como para la intervención manual del usuario, e inhibe la instalación de aplicaciones de terceros: estos aspectos, de hecho, hacen que este sistema operativo sea casi inmune al malware.

Sin embargo, la situación cambia cuando el iPhone está sujeto al procedimiento de jailbreak: con él, de hecho, algunos bloques se «cancelan» y es posible la instalación de aplicaciones externas a la App Store. Como resultado, el terminal en cuestión se vuelve mucho más vulnerable al malware y virus, como parte de Las restricciones de seguridad impuestas por Apple son eludidas por el propio jailbreak. Lo mismo se aplica cuando no hace jailbreak pero instala aplicaciones «inyectándolas» a través de sitios web o conectando el teléfono a la Pc.

Además, creo que es correcto aclarar la diferencia entre los diversos tipos de amenazas dedicadas a los teléfonos móviles. Exactamente como sucede con la Pc, de hecho, tales infecciones se conocen como el malware: esta palabra denota cualquier programa o aplicación diseñada con el propósito específico de dañar a la persona o dispositivo en el que se ejecuta.

Dependiendo del tipo de «daño» que causa el malware, toma un nombre diferente: a continuación enumero las amenazas cibernéticas más comunes con respecto al mundo de los teléfonos móviles.

  • virus – Estas son aplicaciones que crean daños de varios tipos en el sistema operativo en el que se ejecutan. Por lo general, los virus deben ser iniciados por el usuario por primera vez y actuar de manera silenciosa y encubierta, al menos hasta que los problemas se vuelvan aparentes.
  • Trojan – Estas son aplicaciones aparentemente inofensivas que contienen código (y características) potencialmente dañinos. Por lo general, los troyanos diseñados para teléfonos móviles pueden enviar y recibir mensajes de texto, a su vez descargar otro malware o robar detalles de pago (por ejemplo, datos bancarios) de las víctimas.
  • ransomware – el ransomware es un tipo particular de troyano que bloquea el sistema operativo del teléfono móvil y / o encripta el acceso a los datos almacenados en su interior, solicitando al usuario un rescate para recibir la clave de descifrado y así devolver la situación a la normalidad. El ransomware se encuentra entre el malware más complejo para erradicar.
  • adware – son aquellos malware que no son dañinos en sí mismos pero que continuamente ofrecen publicidad al usuario, con paneles y ventanas que se «ubican» en el sistema operativo, aparecen aquí y allá de manera completamente aleatoria, o que molestan a la víctima mientras navega internet.
  • spyware – incluido con frecuencia en troyanos y adware, el spyware son aplicaciones (o partes de aplicaciones) diseñadas con el propósito específico de recopilar, explotar y difundir los datos personales del usuario que es víctima de ellos.
  • gusano – este tipo de amenaza se reproduce y se propaga de forma completamente automática, sin que la víctima haga nada (si no es para iniciarla, inconscientemente, por primera vez). Los gusanos a su vez pueden ser spyware, troyanos u otros tipos de malware y, en lo que respecta a los teléfonos móviles, se propagan especialmente a través del envío automático e inconsciente de SMS, mensajes instantáneos (por ejemplo, WhatsApp o Messenger) o mensajes de correo electrónico a toda la lista de contactos de la víctima.
  • scareware – este tipo de malware, en sí mismo, no es exactamente dañino, sin embargo, «asusta» a la víctima al inducirlo a comprar software pago, a menudo completamente inútil, generando advertencias sobre supuestas amenazas presentes en el teléfono móvil: en casi todos los casos, estas amenazas son falso y en realidad no hay ningún problema para resolver en el dispositivo en cuestión.
  • expansor – estos son programas maliciosos que, al suscribir a la víctima a servicios pagos sin que ellos se den cuenta, tienden a inflar los cargos en la tarjeta SIM o en la factura telefónica. Por lo general, los expansores funcionan «hombro con hombro» con spyware.

Finalmente, hay algunas aplicaciones diseñadas para «tener en sus manos» partes delicadas del sistema operativo (como el marcador, el administrador de conexión a Internet, las carpetas del sistema, etc.) que, si se explotan de manera poco ética, pueden ser dañinas por privacidad: esta categoría de aplicación se llama software de riesgo y, cada vez más a menudo, es detectado por soluciones antivirus diseñadas para teléfonos móviles.

Cómo se capturan los virus en el teléfono móvil

Después de las aclaraciones necesarias sobre los tipos de virus, o más bien malware, que es posible contraer en el teléfono móvil, ha llegado el momento de entrar en el concreto y comprender ¿Cómo se contraen los virus en su teléfono celular?. Los medios para ponerse en contacto con una infección de Pc de este tipo son realmente muchos: además de enumerarlos, a continuación me encargaré de mostrarle cómo protegerse en cada uno de los casos.

Aplicaciones de terceros

Ciertamente, los vectores de infección más extendidos incluyen aplicaciones de terceros, es decir, aquellos no descargados de la tienda oficial de dispositivos (p. ej. Google Play Store para Android) pero desde sitios o mercados de terceros. Aunque los portales que «patrocinan» ciertas aplicaciones pueden hacerlas pasar por seguras, nunca puede tener la garantía de que lo sean, ya que no hay controles anteriores antes de que estén disponibles para descargar, lo que, sin embargo, sucede con respecto a las tiendas oficial.

Solo para darle un ejemplo, un cibercriminal podría hacer que una aplicación esté disponible por una tarifa en la tienda oficial, en forma «aparentemente» gratuita, cargándola en un portal de terceros después de modificar su código para que inyecte malware en el teléfono celular de aquellos que instalar: podría ser muy fácil para aquellos con un mínimo de habilidades de programación.

Afortunadamente, las versiones más modernas de los sistemas operativos de teléfonos móviles integran modos avanzados de protección automática (p. Ej. Google Play Protect, el servicio de escaneo de aplicaciones integrado en Android), capaz de prevenir tales situaciones. Sin embargo, estas medidas de seguridad pierden efectividad al autorizar la instalación de aplicaciones desde orígenes desconocidos en Android (si recuerdas bien, te mostré este tema en mi tutorial sobre cómo instalar APK) o «desbloqueando» el sistema operativo mediante prácticas de root (Android) y jailbreak (IPhone).

Entonces, a la luz de lo que le he explicado hasta ahora, le recomiendo encarecidamente que no instale aplicaciones de fuentes no autorizadas por el fabricante de su sistema operativo y que evite los procedimientos de desbloqueo, si no es estrictamente necesario: esto lo ayudará a sentirse más cómodo.

Sitios web maliciosos

Otro medio por el cual los virus y el malware se propagan con frecuencia es i sitios web maliciosos, diseñado con el propósito exacto de ser dañino: simplemente visite un enlace dudoso o toque una parte de la página de Internet diseñada para engañar a las víctimas potenciales (con frases como «Haga clic aquí para ganar un iPhone gratis», solo para decirle uno ), para obtener una infección digital.

Por lo general, este enfoque está destinado a difundir expansor, spyware y adware o, de nuevo, para inducir al usuario a suscribirse a servicios pagos que absolutamente no necesitaría.

Evitar encontrarse con un problema similar es bastante simple: es suficiente no confiar en los enlaces dudosos encontrados que saben dónde o creer en promesas «imposibles» publicadas en portales que ya son sospechosos en sí mismos. En resumen, ¡un poco de sentido común es suficiente!

SMS y mensajería instantánea

Desafortunadamente, al referirse a la discusión realizada en la sección anterior, el SMS y aplicaciones de mensajería instantánea (como se WhatsApp, mensajero, telegrama etc.) puede convertirse en un medio extremadamente poderoso de difusión de enlaces a sitios web que contienen material malicioso.

Por ejemplo, las «cadenas» que le permiten desbloquear características falsas de esta o aquella aplicación (por ejemplo, la función secreta para entender quién te está bloqueando en WhatsApp, solo por mencionar un famoso engaño): después de una introducción breve y a menudo gramaticalmente incorrecta, mensajes similares a menudo terminan con un enlace a un sitio web que solicita presionar sobre este o aquel enlace para activar la funcionalidad prometida, volviendo de hecho a la situación ilustrada en la sección anterior

En la práctica, siguiendo las instrucciones no obtendría ninguna ventaja, si no fuera por atrapar algún buen malware, tal vez un lombrices quien comienza a enviar el mismo mensaje a todos sus contactos, sin que usted pueda darse cuenta: debe tener mucho cuidado antes de confiar en procedimientos extraños y, a veces, demasiado obvio.

Red social

¿Qué mejor medio de difusión que Facebook, Instagram, gorjeo ¿O podrían existir redes sociales tan pobladas para propagar virus de todo tipo e intentar infectar a tantas víctimas como sea posible? Probablemente … nadie!

Las redes sociales, de hecho, son los canales favoritos de los ciberdelincuentes para difundir aplicaciones y sitios maliciosos para todos los gustos: solo sean pequeños expertos en el sector y presionen un enlace o un video aparentemente atractivo (p. Ej. «Mira lo que está haciendo este VIP en la playa, ¡casi no lo creerás!», solo por mencionar una de las frases más populares para atraer clics) para encontrar aplicaciones que roban datos y contraseñas, suscribirse a servicios pagos o bloquear permanentemente el teléfono en busca de un rescate, ¡de forma completamente automática!

Entonces, incluso en este caso, piénselo dos veces antes de seguir los enlaces publicados en las actualizaciones de estado, en las historias o en los mensajes directos de amigos, conocidos y seguidores, especialmente si va acompañado de frases ligeramente sospechosas: afecta la integridad de su dispositivo y, sobre todo, sus datos personales.

Correo electrónico, Bluetooth y otros archivos multimedia

Desafortunadamente, la lista de medios por los cuales es posible ser víctima de un virus en el teléfono móvil aún no está terminada: de hecho, otros métodos para intercambiar archivos entre diferentes dispositivos, como diferentes correo electrónico, Bluetooth, NFC Y así sucesivamente. Solo para darle un ejemplo, podría suceder que un extraño perfecto, a su vez víctima de un virus, intente enviar un archivo infectado a su teléfono móvil utilizando uno de los métodos enumerados anteriormente: al aceptarlo y ejecutarlo, podría comprometer irreparablemente la integridad de los datos y de todo el dispositivo.

Protegerse, incluso en este caso, es una cuestión de sentido común: mantenga Bluetooth y NFC deshabilitados a menos que realmente lo necesite y, en el primer caso, haga que el dispositivo sea reconocible solo cuando sea necesario. En lo que respecta a los correos electrónicos, la discusión no difiere mucho de lo que, hace muchos años, también se aplica a la Pc: no se debe nunca abra archivos adjuntos inesperados o de remitentes desconocidos, sobre todo si van acompañados de mensajes de presentación algo «dudosos», mal traducidos o gramaticalmente incorrectos.

En caso de que conozca a la persona que le envió el archivo adjunto pero, al mismo tiempo, no imaginó que podría enviarle algo como esto, no tenga miedo de contactar al remitente del mensaje en cuestión para pedirle aclaraciones, ya que puede ser él mismo una víctima involuntaria de un virus: si, por el contrario, trata con archivos no infectados y enviados intencionalmente, él sabrá cómo hacerlo.

Espera, ¿me estás diciendo que temes haber creado las condiciones para contraer una infección de virus, así que te gustaría asegurarte de que tu teléfono móvil no haya sufrido daños? Luego consulte sin dudar mi tutorial sobre cómo entender si su teléfono móvil tiene un virus, en el que le he proporcionado todas las instrucciones necesarias para llevar a cabo los controles necesarios.

Cómo eliminar virus de tu teléfono móvil

¿Ha leído todo lo que le he explicado con mucho cuidado y, después de haber notado comportamientos «anómalos» en su teléfono móvil y haber realizado las comprobaciones necesarias, ¿se dio cuenta de que había contraído un virus o algún tipo de malware? No se desespere, mantenga la calma y siga las instrucciones que le voy a dar en las próximas líneas: hay excelentes posibilidades de que su teléfono móvil vuelva a estar «en forma». Recuerde, inmediatamente después de la limpieza, sobre cambiar contraseñas de todos los servicios y aplicaciones (en primer lugar Cuenta de Google / ID de Apple ) configurado en el mismo.

Android

En cuanto a las terminales Android, hay dos operaciones que se deben realizar de inmediato: la primera es deshabilitar la instalación de las aplicaciones desde orígenes desconocidos (puedes hacer esto yendo a Configuración> Seguridad> Fuentes desconocidas ) y el segundo es verificar si los permisos de root están activos en el terminal, utilizando una aplicación diseñada para tal fin, que podría ser Root Checker.

Si los permisos de root están desbloqueados en su teléfono, puede bloquearlos inmediatamente seleccionando la entrada de aplicación apropiada SuperSU / súper usuarios, sin embargo, con la conciencia de que ya no puede usar todas las aplicaciones que hacen uso de los permisos antes mencionados. Puede encontrar más información sobre cómo eliminar la raíz buscando en Google una guía específica para su teléfono (p. Ej. Cómo quitar la raíz de Samsung Galaxy S9).

Una vez hecho esto, eche un vistazo a la lista de aplicaciones instaladas en su dispositivo y elimine sin dudar las que considere «sospechosas» o que no haya instalado voluntariamente: si nunca lo ha hecho antes, puede consultar la guía sobre cómo desinstalar aplicaciones de Android para recibir todo el apoyo necesario.

Una vez que su dispositivo está protegido, todo lo que tiene que hacer es escanear con un buen antivirus para Android (que podría ser Avast o Bitdefender, solo por nombrar un par) para eliminar todos los rastros residuales de cualquier malware : Expliqué todo en detalle en mi guía sobre cómo eliminar el virus Android.

iPhone

Tienes miedo de haber contraído una amenaza tuya iPhone después del jailbreak? Nuevamente, puede asegurar el dispositivo con solo unos pocos toques y sin ser un experto en el tema. El primer paso es verificar i certificado configuración de la VPN instalada en el «melafonino»: algunos programas maliciosos, de hecho, explotan estos perfiles para espiar los datos del usuario y, si es necesario, realizar otros tipos de operaciones dañinas.

Para hacer esto, primero vaya a ajustes iPhone, luego toca las voces general y VPN y, sin pensarlo dos veces, elimine todos los perfiles que no haya creado usted mismo (o que no hayan sido generados por una aplicación instalada voluntariamente). Si, de esta manera, aún no puede eliminar los perfiles sospechosos, vaya a la pantalla Configuración> General> Restablecer y tocar la voz Restablecer configuración de red. Tenga en cuenta que, al completar esta operación, se eliminarán todas las configuraciones relacionadas con el acceso a Internet (incluidas las contraseñas almacenadas en las redes Wi-Fi).

En las primeras líneas de esta guía, le expliqué por qué el jailbreak puede comprometer significativamente la seguridad de su dispositivo: es por eso que, para evitar la recurrencia de una posible infección, le aconsejo que lo elimine lo antes posible.. De esta manera, harás que tu iPhone sea seguro, bloqueando nuevamente algunas partes delicadas del sistema operativo y eliminando contextualmente las aplicaciones externas a la App Store.

Una vez hecho esto, ve al menú Configuración> iTunes Store y App Store y verifique que la palanca relativa a actualizaciones se establece en EN, para que pueda estar seguro de que puede instalar actualizaciones de iOS cuando estén disponibles.

Si, después de seguir todas las instrucciones que le he dado, su dispositivo debe seguir comportándose de manera extraña, le recomiendo que realice un restablecimiento completo de fábrica para asegurarte de haber erradicado cualquier malware activo en él.

Si necesita más ayuda sobre los pasos ilustrados en esta sección, lo invito a que lea mi guía sobre cómo eliminar los virus de iPhone, en el que he tratado en detalle este tema específico.