Las 9 principales amenazas de seguridad móvil y cómo puedes evitarlas

Las 9 principales amenazas de seguridad móvil y cómo evitarlas

Mano sosteniendo un teléfono hackeado

Los smartphones de hoy en día tienen todas las llaves de nuestras comunicaciones, finanzas, datos y vida social, lo que los convierte en objetivos lucrativos para los ciberdelincuentes

Característica Especial

Mejores Prácticas en Ciberseguridad para Proteger tus Activos Digitales

Enfrentémoslo: tus datos personales y comerciales están bajo amenaza las 24 horas del día, los 7 días de la semana y proteger esos activos digitales mientras compras, haces transacciones bancarias y juegas en línea sigue siendo lo más importante. Aquí está la buena noticia: hay más herramientas y estrategias enfocadas en la seguridad disponibles que nunca. Las guías de ciberseguridad más actualizadas de ENBLE ofrecen consejos prácticos para mantenerse seguro y productivo hoy en medio del panorama de amenazas en constante evolución de mañana.

Cualquier smartphone que uses, ya sea un dispositivo Android de Google, Samsung o Motorola, o un iPhone basado en Apple iOS, los actores de amenazas están en constante evolución de sus tácticas para infiltrarse en estos dispositivos.

Existen miles de millones de usuarios de smartphones en todo el mundo y ninguno de ellos puede evitar completamente los ciberataques. El spam, el phishing, las aplicaciones maliciosas y el ransomware son solo algunas de las amenazas a las que se enfrentan los usuarios de dispositivos móviles hoy en día, y las técnicas de ataque se vuelven cada vez más sofisticadas cada año.

Para estar protegidos, debemos entender y reconocer las amenazas más comunes a la seguridad de los smartphones en 2023. Esta es nuestra guía sobre cuáles son esas amenazas, las mejores defensas para evitarlas y qué hacer si sospechas que tu dispositivo ha sido comprometido.

Aquí están las principales amenazas para la seguridad de los smartphones Android y iOS en 2023.

1. Phishing, smishing y vishing

El phishing ocurre cuando los atacantes te envían mensajes falsos y fraudulentos. Los ciberdelincuentes intentan atraerte para que compartas información personal, hagas clic en enlaces maliciosos, descargues y ejecutes malware en tu dispositivo o entregues tus datos de cuenta, ya sea para un banco, sitio de compras, red social, correo electrónico y más.

El phishing también puede ser utilizado para instalar malware o software de vigilancia en tu dispositivo.

También: ¿Qué es el phishing? Todo lo que necesitas saber

Los dispositivos móviles son vulnerables al phishing a través de los mismos canales que las computadoras, incluyendo correo electrónico y mensajes de redes sociales. Sin embargo, los dispositivos móviles también son vulnerables al smishing, que son intentos de phishing enviados a través de mensajes de texto SMS.

El spear phishing es una versión más avanzada del juego de los ciberdelincuentes, en la que realizan vigilancia previa para recopilar información sobre su víctima. Por lo general, el spear phishing, también conocido como phishing dirigido, se dirige a personas de alto valor y los motivos pueden ser ganancias financieras o políticas.

El vishing, que es una abreviatura de voice phishing (phishing por voz), es otro vector de ataque que está ganando popularidad. Los atacantes que utilizan este método utilizarán servicios de voz para intentar estafar a su víctima. Esto puede incluir dejar mensajes de voz, utilizar llamadas automáticas, sistemas de modificación de voz y más para engañar a las personas y obtener información sensible.

Tu mejor defensa: No hagas clic en enlaces en correos electrónicos o mensajes de texto a menos que estés completamente seguro de que son legítimos. Desconfía de las llamadas o mensajes de voz inesperados y trátalos como sospechosos a menos que se demuestre lo contrario.

2. Seguridad física

Muchos de nosotros olvidamos una medida de seguridad esencial: asegurar físicamente nuestros dispositivos móviles. Si no usas un código PIN, un patrón o un método de verificación biométrica como una huella digital o escaneo de retina, tu dispositivo podría ser vulnerable a manipulaciones. Además, si dejas tu teléfono sin vigilancia, corre el riesgo de ser robado.

Tu mejor defensa: Como mínimo, bloquea tu teléfono con una contraseña o número PIN sólidos; de esta manera, si cae en manos equivocadas, tus datos y cuentas no estarán accesibles.

También debes considerar habilitar las funciones de seguridad proporcionadas por Apple y Google para ayudarte a recuperar tu dispositivo en casos de robo. El servicio Find My de Apple rastrea dispositivos, incluyendo iPhones, iPads y AirPods, mientras que Google también puede rastrear tu smartphone y tablet.

3. SIM hijacking 

La suplantación de SIM, también conocida como intercambio de SIM o portabilidad de SIM, es el abuso de un servicio legítimo ofrecido por empresas de telecomunicaciones cuando los clientes necesitan cambiar su SIM y números de teléfono entre operadores o dispositivos. 

También:Así es como sobreviví a un ataque de suplantación de SIM después de que T-Mobile me falló, dos veces

Típicamente, un cliente llamará a su proveedor de telecomunicaciones, demostrará su identidad como titular de la cuenta y luego solicitará un cambio. Sin embargo, un atacante utilizará ingeniería social y los detalles personales que descubran sobre ti, incluyendo tu nombre, dirección física y datos de contacto, para asumir tu identidad y engañar a los representantes de servicio al cliente para que les den el control de tu número. 

En ataques exitosos, un ciberdelincuente puede redirigir tus llamadas y mensajes de texto a un dispositivo que ellos poseen. Importante destacar que esto también significa que cualquier código de autenticación de dos factores (2FA) utilizado para proteger tus cuentas de correo electrónico, redes sociales, banca, entre otros, también acabará en manos de los atacantes. 

La suplantación de SIM a menudo es un ataque dirigido, ya que requiere recopilación de datos y esfuerzo físico para llevarlo a cabo. Sin embargo, cuando tiene éxito, puede ser catastrófico para tu privacidad y la seguridad de tus cuentas en línea. 

Tu mejor defensa: Protege tus datos a través de una serie de mejores prácticas de ciberseguridad para que no puedan ser utilizados en tu contra mediante ingeniería social. Trata de no compartir demasiada información en línea. Considera pedir a tu proveedor de telecomunicaciones que agregue una nota de “No portar” a tu archivo (a menos que lo hagas en persona), especialmente si sabes que tu información ha sido filtrada debido a una violación de datos. Puedes usar “Have I Been Pwned” para verificar el estado actual de posibles violaciones.

4. Aplicaciones: Nuisanceware, dialers de servicios premium y mineros de criptomonedas

Tu dispositivo móvil también está en riesgo de ser afectado por nuisanceware y software malicioso que obligarán al dispositivo a hacer llamadas o enviar mensajes a números premium sin tu consentimiento. 

Nuisanceware es un malware que se encuentra en aplicaciones (más comúnmente en el ecosistema de Android que en iOS) que hace que tu dispositivo se comporte de maneras molestas. Nuisanceware no suele ser peligroso, pero puede ser muy irritante y consumir la batería de tu dispositivo. Por ejemplo, es posible que te bombardeen con anuncios emergentes o que te muestren promociones y solicitudes de encuestas. Además, nuisanceware puede abrir páginas web y videos llenos de anuncios en el navegador móvil. 

También: Este malware astuto se oculta en tu PC durante un mes antes de empezar a actuar

El nuisanceware a menudo se desarrolla para generar ingresos de manera fraudulenta para sus creadores, a través de clics e impresiones de anuncios.

Sin embargo, los dialers de servicios premium son aún peores. 

Las aplicaciones pueden contener funciones maliciosas y ocultas que te inscribirán secretamente en servicios premium de pago. Se pueden enviar mensajes de texto y realizar llamadas a números premium, y las víctimas deben pagar por estos servicios, mientras los atacantes se quedan con el dinero.

Algunas aplicaciones también pueden robar silenciosamente los recursos informáticos de tu dispositivo para minar criptomonedas. Estas aplicaciones a veces se escapan de las redes de seguridad de las tiendas de aplicaciones y, en el pasado, se han encontrado en repositorios oficiales de aplicaciones, incluyendo Google Play. El problema es que el código de minado de criptomonedas puede encontrarse en aplicaciones aparentemente legítimas, como VPNs móviles, juegos y software de transmisión. 

Tu mejor defensa: Descarga solo aplicaciones de tiendas de aplicaciones legítimas. Ten cuidado y no pases por alto los permisos solicitados por nuevas aplicaciones móviles. Si experimentas sobrecalentamiento y agotamiento de la batería después de descargar un nuevo software, esto podría ser un signo de actividad maliciosa, por lo que deberías realizar un análisis de antivirus y considerar desinstalar aplicaciones sospechosas.

5. Wi-Fi abierto

Los puntos de acceso Wi-Fi abiertos y no seguros están en todas partes, desde habitaciones de hotel hasta cafeterías. Están destinados a ser un servicio para los clientes, pero su naturaleza abierta también los expone a ataques.

Específicamente, tu teléfono móvil o PC pueden volverse susceptibles a ataques de Man-in-The-Middle (MiTM) a través de conexiones Wi-Fi abiertas. Un atacante interceptará el flujo de comunicación entre tu teléfono y navegador, robando tu información, enviando cargas de malware y potencialmente permitiendo que tu dispositivo sea secuestrado.

De vez en cuando, también puedes encontrarte con puntos de acceso Wi-Fi “honeypot”. Estos son puntos de acceso Wi-Fi abiertos creados por ciberdelincuentes, disfrazados como puntos legítimos y gratuitos, con el único propósito de llevar a cabo ataques de MiTM.

Tu mejor defensa: Evita usar Wi-Fi público por completo y utiliza redes móviles en su lugar. Si necesitas conectarte a ellos, considera utilizar una red privada virtual (VPN). Si estás utilizando servicios sensibles, como una aplicación bancaria, siempre cambia a una conexión celular para añadir seguridad adicional.

6. Vigilancia, espionaje y software de acecho

El software de vigilancia, espionaje y acecho puede adoptar diversas formas. El software espía suele ser genérico y es utilizado por ciberatacantes para robar información personal identificable y detalles financieros.

Sin embargo, el software de vigilancia y el software de acecho suelen ser más personales y dirigidos. Por ejemplo, en el caso de abuso doméstico, una pareja (o ex pareja) puede instalar software de vigilancia en tu teléfono para rastrear tus contactos, llamadas telefónicas y ubicación GPS.

En ocasiones, las aplicaciones que se comercializan como software de control parental o soluciones de monitoreo de empleados pueden ser utilizadas de forma abusiva para invadir tu privacidad.

También: Cómo encontrar y eliminar software espía de tu teléfono

Los síntomas de una infección pueden incluir un uso de energía más elevado de lo normal y la presencia de aplicaciones desconocidas. En dispositivos Android, es posible que notes que se ha habilitado la configuración “permitir/instalar aplicaciones desconocidas”. También debes estar atento a comportamientos inesperados y un aumento en el uso de datos móviles.

Tu mejor defensa: Un escaneo antivirus debería encargarse del software espía genérico. Si bien no existe una solución infalible para el software de vigilancia o el software de acecho, debes estar atento a cualquier comportamiento sospechoso o inusual en tu dispositivo. Si crees que estás siendo vigilado, prioriza tu seguridad física por encima de todo.

7. Ransomware

El ransomware puede afectar tanto a dispositivos móviles como a PC. El ransomware cifrará archivos y directorios, bloqueando el acceso a tu teléfono y exigirá un pago en criptomoneda a cambio de una clave de descifrado.

Algunos ejemplos de ransomware detectados en los últimos años incluyen Cryptolocker, WannaCry, BadRabbit y Ruk.

También: ¿Qué es el ransomware? Todo lo que necesitas saber

El ransomware a menudo se encuentra en aplicaciones de terceros o se implementa como una carga útil en sitios web maliciosos. Por ejemplo, puedes recibir una solicitud emergente para descargar una aplicación, disfrazada de cualquier cosa, desde un crack de software hasta una aplicación de apuestas, y tu teléfono puede ser cifrado en cuestión de minutos. Sin embargo, el ransomware es menos común en plataformas móviles que en PC.

Alternativamente, si los ciberatacantes logran robar tus credenciales de Google o Apple, pueden abusar de las funciones de bloqueo remoto y exigir un pago.

Tu mejor defensa: Mantén tu teléfono actualizado con el último firmware y habilita las protecciones de seguridad fundamentales de tu dispositivo Android o iOS. No descargues aplicaciones de fuentes fuera de los repositorios oficiales y realiza escaneos antivirus frecuentes. Si te encuentras con ransomware, es posible que necesites restaurar tu teléfono desde una copia de seguridad o restablecerlo a los valores de fábrica.

8. Troyanos y malware financiero

Existen innumerables variantes de malware móvil, pero las protecciones fundamentales de Google y Apple detienen a muchos de ellos. Sin embargo, de todas las familias de malware con las que debes estar familiarizado, los troyanos encabezan la lista.

Los troyanos son formas de malware desarrolladas específicamente para robo de datos y obtener ganancias financieras. Las variantes móviles incluyen Zeus, TickBot, EventBot, MaliBot y Drinik.

La mayoría de las veces, los usuarios descargan ellos mismos el malware, que puede estar disfrazado como una aplicación o servicio inocente y legítimo. Sin embargo, una vez que se instala en tu teléfono, se superpondrá a las ventanas de aplicaciones bancarias legítimas y robará las credenciales que ingreses, como una contraseña o código PIN.

También: Una idea simple que podría hacer que Android sea más seguro

Esta información es luego enviada a un atacante y puede ser utilizada para saquear tu cuenta bancaria. Algunas variantes también pueden interceptar los códigos de verificación de 2FA enviados a tu dispositivo móvil.

La mayoría de los troyanos financieros tienen como objetivo los teléfonos Android. Las variantes de iOS son más raras, pero aún existen.

Tu mejor defensa: Mantén tu teléfono actualizado con el último firmware y activa las protecciones de seguridad fundamentales de tu teléfono Android o iOS. Asegúrate de descargar aplicaciones solo de fuentes fuera de los repositorios oficiales. Si sospechas que tu teléfono ha sido comprometido, deja de usar aplicaciones financieras, desconecta tu conexión a internet y realiza un escaneo antivirus. También puedes contactar a tu banco y verificar tu informe de crédito si sospechas que se han realizado transacciones fraudulentas.

9. Explotación de la gestión de dispositivos móviles

Las soluciones de Gestión de Dispositivos Móviles (MDM) son herramientas de nivel empresarial adecuadas para la fuerza laboral. Las características de MDM pueden incluir canales seguros para que los empleados accedan a recursos corporativos y software, difundiendo las soluciones de seguridad y escaneos de la red de una empresa a cada dispositivo final, y bloqueando enlaces y sitios web maliciosos.

Sin embargo, si la solución central de MDM es infiltrada o comprometida de alguna otra manera, cada dispositivo final móvil también está en riesgo de perder datos, vigilancia o secuestro.

Tu mejor defensa: La naturaleza de las soluciones de MDM quita el control de las manos de los usuarios finales. Por lo tanto, no puedes protegerte contra un compromiso de MDM. Sin embargo, lo que puedes hacer es mantener una higiene básica de seguridad en tu dispositivo, asegurarte de que esté actualizado y no mezclar tus aplicaciones personales e información en tus dispositivos de trabajo.

¿Cómo puedo proteger físicamente mi dispositivo?

La pantalla de bloqueo es la puerta de entrada a tu dispositivo, datos, fotos, documentos privados y aplicaciones. Por lo tanto, mantenerla segura es primordial.

En Android, considera estas configuraciones:

  • Tipo de bloqueo de pantalla: Deslizar, patrón, PIN, contraseña y verificación biométrica mediante huellas dactilares o tu cara.
  • Bloqueo inteligente: Mantiene tu teléfono desbloqueado cuando está contigo y puedes decidir qué situaciones se consideran seguras.
  • Restablecimiento automático de fábrica: Borra automáticamente tu teléfono después de 15 intentos incorrectos de desbloqueo.
  • Notificaciones: Selecciona qué notificaciones se muestran y qué contenido se muestra, incluso cuando tu teléfono está bloqueado.
  • Encuentra Mi Dispositivo: Encuentra, bloquea o borra tu dispositivo perdido.

En dispositivos iOS, busca estas configuraciones:

  • Código de acceso: Establece un código de acceso para desbloquear tu dispositivo.
  • Face ID o Touch ID: La biometría se puede utilizar para desbloquear tu dispositivo, usar aplicaciones y realizar pagos.
  • Encuentra mi iPhone: Encuentra, rastrea y, si es necesario, bloquea tu iPhone perdido.
  • Modo de bloqueo: Apodada protección “extrema” para un pequeño grupo de usuarios considerados más vulnerables a ataques dirigidos, esta función proporciona seguridad adicional para enlaces maliciosos, contenido y conexiones. Puedes habilitar el Modo de bloqueo en iOS 16 o posterior.

¿Qué debo tener en cuenta como síntomas de infección por malware?

Si notas que tu dispositivo Android o iOS no se comporta de manera normal, es posible que hayas sido infectado por malware o que esté comprometido de alguna otra manera.

Aquí están las cosas a tener en cuenta:

  • Agotamiento de la batería: Las baterías se degradan con el tiempo, especialmente si no dejas que tu dispositivo se descargue por completo de vez en cuando o si usas constantemente aplicaciones móviles de alto consumo de energía. Sin embargo, si tu dispositivo de repente se calienta y pierde energía excepcionalmente rápido, esto podría significar que aplicaciones y software maliciosos están utilizando tus recursos.
  • Comportamiento inesperado: Si tu teléfono inteligente se comporta de manera diferente y recientemente has instalado nuevas aplicaciones o servicios, esto podría indicar que algo no está bien.
  • Aplicaciones desconocidas: El software que aparece de repente en tu dispositivo, especialmente si has permitido la instalación de aplicaciones de desarrolladores no identificados o tienes un teléfono inteligente con jailbreak, podría ser malware o aplicaciones de vigilancia que se han instalado sin tu conocimiento o consentimiento.
  • Cambios en el navegador: El secuestro del navegador, cambios a un motor de búsqueda diferente, ventanas emergentes de páginas web y terminar en páginas que no pretendías visitar, todo esto puede ser un signo de que un software malicioso está interfiriendo con tu dispositivo y datos.
  • Cargos inesperados: Los estafadores de números premium y servicios operados por actores de amenazas generan ingresos fraudulentos. Si tienes cargos, llamadas o mensajes inesperados a números premium, esto podría significar que eres víctima de estas amenazas.
  • Interrupción del servicio: El secuestro de SIM es una amenaza grave. Esto normalmente es un ataque dirigido con un objetivo específico, como el robo de tu criptomoneda o el acceso a tu cuenta bancaria en línea. El primer signo de ataque es que el servicio telefónico se corta repentinamente, lo que indica que tu número de teléfono ha sido transferido a otro lugar. La falta de señal, la imposibilidad de realizar llamadas o una advertencia de que solo puedes hacer llamadas de emergencia pueden indicar que se ha realizado un cambio de SIM. Además, es posible que veas notificaciones de restablecimiento de cuenta en tu correo electrónico o alertas de que se ha agregado un nuevo dispositivo a tus servicios existentes.

¿Y qué hay del malware móvil de nivel gubernamental?

De vez en cuando, el malware de nivel empresarial y gubernamental aparece en los titulares. Algunas variantes conocidas incluyen Pegasus y Hermit, utilizadas por fuerzas del orden y gobiernos para espiar a todo tipo de personas, desde periodistas hasta abogados y activistas.

En junio de 2022, los investigadores del Equipo de Análisis de Amenazas de Google advirtieron que Hermit, una forma sofisticada de spyware para iOS y Android, estaba aprovechando vulnerabilidades de día cero y que ahora estaba en circulación activa. Empleados del gobierno de Estados Unidos en el extranjero han sido objeto de ataques con malware móvil de nivel gubernamental.

El malware intenta tomar el control de los dispositivos y capturar todos los detalles de la vida digital de la víctima, incluyendo llamadas, mensajes, registros, fotos y ubicación GPS.

Sin embargo, la probabilidad de que seas objetivo de estos costosos paquetes de malware es baja a menos que seas una persona de alto perfil de interés para un gobierno u otra organización dispuesta a llegar a estos extremos. Es mucho más probable que seas objetivo de phishing, malware genérico o, desafortunadamente, de amigos y familiares que utilizan programas espía en tu contra.

¿Qué debo hacer si creo que mi teléfono Android o iOS está comprometido?

Si sospechas que tu dispositivo Android o iOS ha sido infectado con malware o de alguna otra manera comprometido, debes tomar medidas urgentes para proteger tu privacidad y seguridad. Considera los siguientes pasos:

  • Ejecuta un escaneo de malware: Asegúrate de que tu teléfono esté actualizado con el último sistema operativo y firmware, ya que las actualizaciones suelen incluir parches para vulnerabilidades de seguridad que pueden ser explotadas en ataques o la distribución de malware. Google y Apple ofrecen protección de seguridad para los usuarios, pero no está de más descargar una aplicación antivirus especializada. Algunas opciones son Avast, Bitdefender y Norton. Incluso si utilizas las versiones gratuitas de estas aplicaciones, es mejor que no tener ninguna.
  • Elimina aplicaciones sospechosas: Eliminar aplicaciones extrañas no es infalible, pero cualquier aplicación que no reconozcas o no uses debe ser eliminada. En el caso de software molesto, por ejemplo, simplemente eliminar la aplicación puede ser suficiente para restaurar tu teléfono a la normalidad. También debes evitar descargar aplicaciones de desarrolladores externos a Google Play y la App Store de Apple en los que no confíes.
  • Revisa los permisos: De vez en cuando, debes verificar los niveles de permisos de las aplicaciones en tu dispositivo móvil. Si parecen ser demasiado extensos para las funciones o utilidades de la aplicación, considera revocarlos o eliminar la aplicación por completo. Ten en cuenta que algunos desarrolladores, especialmente en el ecosistema de Android, ofrecerán utilidades y aplicaciones útiles en Google Play solo para convertirlas en maliciosas más adelante.
  • En otras palabras, las aplicaciones legítimas no siempre se mantienen así y estos cambios pueden ocurrir sin previo aviso. Por ejemplo, en 2021, un desarrollador popular de escáneres de códigos de barras lanzó una actualización maliciosa y se apoderó de millones de dispositivos en un solo golpe.

  • Asegura tus canales de comunicación: Nunca debes utilizar redes Wi-Fi abiertas y públicas a menos que sea absolutamente necesario. En su lugar, utiliza redes móviles y, si no las necesitas, desactiva el Bluetooth, GPS y cualquier otra función que pueda transmitir tus datos.
  • Desactiva los servicios de marcación premium: Si has tenido facturas inesperadas, revisa tus aplicaciones y elimina cualquier cosa sospechosa. También puedes llamar a tu proveedor de telecomunicaciones y pedirles que bloqueen los números y mensajes SMS premium.
  • Ransomware: Hay varias opciones si lamentablemente te has convertido en víctima de ransomware móvil y no puedes acceder a tu dispositivo. Si te alertaste sobre el ransomware antes de que se cifrara tu dispositivo y se mostrara una nota de rescate, desconecta el internet y cualquier otra conexión, incluidos los enlaces a otros dispositivos, y reinicia tu teléfono en modo seguro. Es posible que puedas eliminar la aplicación dañina, ejecutar un escaneo antivirus y limpiar antes de que ocurra un daño significativo. Sin embargo, si tu teléfono está bloqueado, tus próximos pasos son más limitados, ya que eliminar el malware solo soluciona parte del problema. Si sabes qué variante de ransomware hay en tu teléfono, puedes intentar utilizar una herramienta de descifrado como las mencionadas por el proyecto No More Ransom. También puedes proporcionar información a Crypto Sheriff y los investigadores intentarán descubrir qué tipo de malware estás enfrentando de forma gratuita. En el peor de los casos, es posible que tengas que realizar un restablecimiento de fábrica. Eliminar el ransomware evita que se propague aún más, pero no restaurará los archivos que han sido cifrados. Si has respaldado constantemente tus datos, puedes restaurar tu dispositivo después de un restablecimiento. Recuerda que pagar un rescate no garantiza que tu teléfono se desbloquee o que tus archivos se descifren.
  • Stalkerware, surveillanceware: Cuando sabes o sospechas que has sido acosado por stalkerware o surveillanceware, esto puede ser extremadamente difícil de manejar. Si el caso es que un software espía básico y genérico ha llegado a tu dispositivo, Google, Apple o una aplicación antivirus dedicada deberían detectarlo y eliminarlo. Sin embargo, supongamos que tu pareja u otro contacto cercano te está vigilando y tú intentas eliminar una aplicación de stalkerware de tu teléfono. En ese caso, se les alertará directamente o se darán cuenta de ello porque ya no reciben tu información. No debes intentar eliminar estas aplicaciones si esto pone en riesgo tu seguridad física. De hecho, algunas formas de spyware disponibles comercialmente dañan un dispositivo de tal manera que el operador puede reinstalarlas de forma remota, de todos modos, y la única opción real es desechar el dispositivo (o guardarlo con fines de aplicación de la ley). Ponte en contacto con una organización que pueda ayudarte, considera usar un teléfono desechable y mantén tu seguridad física en la medida de lo posible.
  • Secuestro de SIM: Si sospechas que te han hecho un cambio de SIM, tienes un tiempo muy corto para controlar los daños. Lo primero que debes hacer es llamar a tu proveedor de telecomunicaciones e intentar que se restaure tu servicio lo más rápido posible, pero como todos sabemos, puedes quedarte en espera durante un tiempo frustrantemente largo. Si puedes, ve a visitar a tu operador en persona, en una tienda física. Nadie está exento del riesgo de cambios de SIM, los representantes de atención al cliente es posible que no estén capacitados para reconocer el secuestro de una SIM y los ciberdelincuentes pueden tener suficiente información personal tuya para pasar por ti sin problemas. Para mitigar el riesgo en primer lugar, considera vincular tus cuentas “centrales”, servicios financieros y billeteras de criptomonedas a un número que no esté públicamente conectado a ti. Un simple número de prepago será suficiente, por lo que si tus números personales o laborales están comprometidos, las oportunidades potenciales de robo serán limitadas.