Desde hace algún tiempo, se sospecha que alguien ha apuntado a su teléfono: de repente, algunas personas aparentemente desconocidas parecen saber mucho más de usted que sus perfiles sociales y, al mismo tiempo, su teléfono inteligente comienza a comportarse de una manera bastante " extraña "forma: las aplicaciones que usas habitualmente se abren más lento de lo esperado y, en ocasiones, parecen hacer accesos seguros con total autonomía. Preocupado, inmediatamente pensó en una violación de seguridad y fue a Google para entender si un hacker ha entrado en el teléfono para espiar tus movimientos o, peor aún, para robar información sobre ti y los métodos de pago que usas habitualmente.
¿Cómo se dice? ¿Adiviné bien? Perfecto, entonces realmente creo que puedo ayudarte: de hecho, en las siguientes líneas, pretendo explicarte en detalle cómo encontrar las ciberamenazas que acechan en tu teléfono y que, lamentablemente, a la luz de lo que me dices , es posible que hayan autorizado su información. No temas si no eres particularmente experto en tecnología, no tienes por qué: los pasos que te voy a explicar son muy sencillos de aplicar y también aptos para quienes, como tú, saben utilizar su teléfono móvil. solo para llamar, chatear, recibir correo electrónico o consultar redes sociales.
Así que, sin dudarlo más, tómate unos minutos de tiempo libre para ti y ponte manos a la obra de inmediato: en casos como este, actuar con prontitud puede limitar (o incluso anular) el daño potencial que podría derivarse de esta incómoda situación, dejando al atacante en deber sosteniendo un guapo puñado de moscas. Dicho esto, no me queda nada por hacer más que desearle feliz lectura y mucha suerte en todo.
mi tutorial dedicado a controlar Android para menores) te puedo mencionar Cerbero, Qustodio es Control parental de Norton Family.
Para que estas aplicaciones funcionen correctamente, deben tener privilegios de administración elevados, esencial para obtener el control total del terminal: esto significa que, para verificar si alguien ha instalado una aplicación de este tipo sin su conocimiento, debe acceder a la sección correspondiente de Android y verificar si está presente o no.
Entonces, en primer lugar, toque el ícono Ajustes colocado en el cajón del teléfono Android (el área donde residen los iconos de las aplicaciones instaladas), acceda a la sección Seguridad y ubicación> Avanzado> Aplicación de administración de dispositivos (o Otras configuraciones> Privacidad> Administración de dispositivos) y observe atentamente la lista que se abre en la pantalla: si nota la presencia de una de las aplicaciones mencionadas anteriormente, o cualquier aplicación que no reconoce y que es "sospechosa", es muy probable que un pirata informático haya ingresó a su dispositivo.
Para deshacerse de él de inmediato, suba APAGADO la palanca correspondiente a cada una de las aplicaciones que no reconoces o quita la marca de verificación colocada junto a sus respectivos nombres. Luego, desinstala estas aplicaciones usando el procedimiento provisto por la versión de Android instalada en tu dispositivo: si es la primera vez que eliminas una aplicación y necesitas ayuda, puedes consultar mi tutorial dedicado al tema.
Simple System Monitor, uno de los mejores diseñados para este propósito y disponible de forma gratuita en Play Store. Una vez que haya obtenido la aplicación en cuestión, iníciela recuperándola del cajón de Android, toque el botón ☰ ubicado en la parte superior izquierda y toque el elemento Uso de aplicaciones residente en el panel que aparece más adelante.
En este punto, conceda los permisos necesarios haciendo clic en la redacción Conceder permiso, ascender EN la palanca correspondiente a Monitor de sistema simple (o márquelo) y toque el botón atrás de Android para volver a la aplicación. Una vez hecho esto, solo debes revisar la lista que contiene los procesos actualmente iniciados en el sistema: si encuentras algo que te haga sospechar, inmediatamente busca su nombre en Google y, si en realidad se trataba de una aplicación de control, bórrala. inmediatamente desde el dispositivo.
Hace unos apartados, también existen otros tipos de software diseñados con el propósito expreso de robar información sin permiso: estos últimos se definen aplicación espía y, entre los más conocidos y fácilmente disponibles en la red, se incluyen iKeyMonitor es mSpy.
La mayoría de las aplicaciones de este tipo requieren la presencia de permisos de root en el terminal en el que están instaladas, no solo para ofrecer un control total al hacker de turno, sino también para "esconderse" de la lista de aplicaciones instaladas en el sistema, autoasignando nombres falsos que difícilmente se pueden detectar a primera vista .
Esto, sin embargo, no significa que las aplicaciones espía no puedan ser "perseguidas", al contrario: a menudo, el panel de configuración secreto de algunas aplicaciones es accesible a través del navegador o el marcador del sistema (es decir, el "teclado numérico" que utiliza para marcar manualmente un número de teléfono). Este panel, entre otras cosas, casi siempre le permite rastrear el nombre usado para esconderse en el sistema y tiene una opción para deshabilitar inmediatamente la aplicación maliciosa. A continuación te muestro los dos procedimientos más efectivos para ingresar al área de administración de aplicaciones espías.
- Mediante marcador - inicia la aplicación Teléfono, toque el botón en forma de red para acceder a la pantalla de marcación manual e ingresar el código *12345: si todo salió bien, debería tener acceso al panel de administración de la aplicación espía en su teléfono inteligente. Cuando esto suceda, desactive la aplicación con la palanca correspondiente (p. Ej. Estado de seguimiento), identifica el nombre con el que se "disfraza" en el sistema y desinstálalo inmediatamente.
- Mediante navegador - si los pasos anteriores no son efectivos, inicie la aplicación de navegación por Internet que prefiera y conéctese a la dirección localhost: 4444 o localhost: 8888: Lo más probable es que deba tener acceso al panel de administración mencionado anteriormente.
Finalmente, si los permisos de root estaban realmente activos en el dispositivo, verifique la presencia de aplicaciones espías con privilegios elevados iniciando la aplicación. Superusuario / SuperSU: si estos realmente aparecen en la lista, revoque sus permisos y desinstálelos inmediatamente del sistema.
cambiar la contraseña inmediatamente y seguir los consejos para defenderte de los malos que tengo para darte en mi guía sobre cómo hackear Facebook.
AVG, Avast y Bitdefender, tres soluciones capaces de ofrecer una protección completa sin afectar significativamente al sistema. Sin embargo, si realmente no sabes cuál elegir, te sugiero que eches un vistazo a mi análisis en profundidad sobre el mejor antivirus para Android, en el que pude abordar este tema en detalle.
para Android, también hay para iPhone aplicación de control parental diseñado con fines "legítimos" (por lo tanto, capaz de escapar de los controles de seguridad de iOS) pero que, si es necesario, puede ser explotado para robar información sensible.
Estas aplicaciones, para funcionar correctamente, pueden hacer uso de perfiles de configuración personalizados (para obtener privilegios de acceso en varias áreas del sistema operativo) y VPN (para cualquier seguimiento del tráfico de Internet): por lo tanto, para encontrarlos de inmediato, simplemente consulte las secciones correspondientes de iOS.
Hacerlo es realmente simple: en primer lugar, haga clic en el icono Ajustes colocado en la pantalla de inicio de su iPhone, luego presiona los elementos General es Gestión de dispositivos. Una vez abierta la pantalla relacionada con la lista de perfiles personalizados, verifique la presencia de aplicaciones "ofensivas": si nota algo sospechoso, toque sin dudarlo el elemento relacionado con el perfil de su interés, toque el botón Borrar perfil y, después de ingresar el código de seguridad del teléfono, presione el botón Borrar y elimine la aplicación en cuestión utilizando el procedimiento habitual proporcionado por iOS. Si el elemento "Administrador de dispositivos" no está disponible en su iPhone, puede respirar aliviado: no hay aplicaciones que requieran permisos avanzados.
Sin embargo, para verificar si hay VPN sospechosas, debe ir al menú Configuración> General> VPN y, si identifica algo sospechoso, elimine inmediatamente la aplicación que genera la red privada detectada por usted.
jailbreak (es decir, un cambio que implica el acceso a partes de iOS que de otro modo estarían "bloqueadas"), debe verificar la presencia de aplicación espía: como ya te he explicado anteriormente, estos se utilizan con el expreso propósito de monitorizar y controlar el teléfono en el que están instalados.
Para asegurarse de que un pirata informático no haya ingresado al iPhone de esta manera, abra Cydia y verifique la lista de aplicaciones instaladas en el dispositivo: si encuentra algo sospechoso, proceda inmediatamente a su eliminación siguiendo los pasos habituales proporcionados por la tienda. Si nunca lo has hecho, puedes echarle un vistazo al mío tutorial específico para obtener información útil al respecto.
Sin embargo, puede suceder que algunas aplicaciones espía tengan la capacidad de "confundirse" entre las aplicaciones del sistema u ocultarse de la lista de aplicaciones instaladas y / o en ejecución: en este caso, le sugiero que intente acceder al panel de control correspondiente. a través de marcador del sistema (escribiendo el código *12345) o el navegador Safari (conectándose a la dirección localhost: 4444 o localhost: 8888), de forma absolutamente similar a lo que ya se ha visto para Android.
cómo eliminar a un hacker de tu móvil, en el que pude explorar más a fondo este delicado tema.