No hace falta ser un empresario de alto nivel o político para que alguien intervenga nuestro celular. Es que no sólo intervienen los teléfonos portátiles para escuchar conversaciones o robar fotos. También los pueden tomar para robar dinero mediante el consumo de datos o pagando por un servicio que nunca contratamos, algo a los que todos estamos expuestos.
Hay señales, apenas imperceptibles que no tomamos en cuenta por la lógica de vida que se lleva día a día a gran velocidad, que no nos permite reparar en detalles. Algunos datos que dan una pista sobre que el celular puede estar tomado por otro pueden ser:
Consumo de datos exagerado
Si el celular esta intervenido, la persona que lo hizo necesita enviarse la información que considera importante desde tu dispositivo. Esto incluye ubicaciones, contraseñas, correos, archivos y hasta monitoreo de llamadas.
Sin razón
También puede suceder que la función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, explica a Clarín Mario Micucci, Especialista en Seguridad de ESET Latinoamérica.
Batería con mucho consumo
El uso de aplicaciones espías, su actualización y la generación y envió de reportes todo el día es algo que consume energía por estar trabajando en segundo plano, es decir, a escondidas. Un consumo alto sin haber usado el celular en un día es un buen indicador, junto con el calentamiento del dispositivo sin motivo.
Navegador
“La página de inicio del navegador cambia inesperadamente. También si aparecen iconos nuevos y/o no identificables en la barra de tareas”, afirma a Clarín Luis Corrons, experto en seguridad digital de Avast.
Llamadas a números no reconocidos
Revisar el detalle de llamadas entrantes y salientes en el aparato y verificar números desconocidos podría ayudar. Existen formas de “duplicar” tu número telefónico y simplemente hacer uso de tu servicio, obviamente, con cargo a tu factura.
Apps que nunca instalaste
Existen aplicaciones que se utilizan para espiar y capturar información que se ingresa en sitios o apps, como nombres de usuario y contraseñas. Pero por suerte es casi imposible ocultar una aplicación en un celular. Hay que revisar la lista de aplicaciones instaladas y borrar las que no se reconocen. Aquí siempre hay que tener cuidado de no borrar alguna que haya venido instalada “de fábrica” en el celular.
Ruido en la línea
Aunque menos masivo, el rastreo de llamadas es una realidad. En estos casos lo más seguro es estar siendo grabado. Se pueden escuchar “ruidos” como interferencia o incluso llamadas cruzadas.
Otra manera de saber si el celular ha sido intervenido, y en ese caso, eliminar toda posibilidad, es por medio de ciertos códigos que marcas directamente como una llamada y te dicen el estatus en pantalla, funcionan tanto para Android como para iPhone:
##002#. Al marcar este código se eliminan todos los desvíos de llamadas.
*#62#. Este código dirá a que número se están redirigiendo las llamadas cuando tu celular esta apagado o fuera de área. Puede aparecer un número de tu compañía, lo cual es normal.
*#21#. A diferencia del anterior, este código además te dice textualmente si algún servicio está siendo desviado.
Consejos para no caer en trampas
Contraseña en la pantalla de inicio. Aplicaciones instaladas sin autorización necesitan contraseña para mantenerse activas si tratan de cambiar parámetros de seguridad en tu dispositivo.
Sólo instalar apps de la tienda oficial de aplicaciones. Pudiera darse el caso que en realidad esa app sea un virus disfrazado y le estás dando acceso al celular.
Instalar un antivirus. Hay algunos gratis.
Desconfiar. “No abrir enlaces recibidos en mensajes de texto de números desconocidos y evitar chatear con extraños en aplicaciones de mensajería”, suma Luis Corrons.
Mantener el sistema operativo actualizado. El celular, siempre en el bolsillo. Algunos tipos de intervenciones sólo se logran tomando el celular unos minutos de forma física. No lo dejes solo mucho tiempo.
Siempre en guardia. “Es importante estar atentos y pensar dos veces antes de actuar, la ingeniería social hoy es la disciplina por excelencia para desplegar técnicas que permiten a los atacantes hacerse de nuestros datos y en este caso de nuestras líneas de teléfono. Ninguna entidad oficial pedirá información sensible para realizar diversas acciones, en este sentido es importante no develar información sensible (contraseñas, tarjetas de crédito, códigos de confirmación, e información de similares características ) por ninguna vía de comunicación" dice Micucci.
Y cierra: "Antes de contestar un mensaje es importante validar el origen y descartar que se trata de un individuo haciéndose pasar por otro, como también es importante pensar dos veces antes de hacer click en un enlace o descarga de archivos”.