Tabla de contenido:

11 señales de que su computadora o teléfono inteligente ha sido pirateado
11 señales de que su computadora o teléfono inteligente ha sido pirateado
Anonim

Cómo reconocer la interferencia de otra persona en el funcionamiento de su dispositivo y proteger sus datos.

11 señales de que su computadora o teléfono inteligente ha sido pirateado
11 señales de que su computadora o teléfono inteligente ha sido pirateado

1. Cancelaciones inexplicables

Lo primero que podría hacerle pensar en un posible hackeo son las cancelaciones repentinas de fondos con los que no tiene nada que ver. Esta es una clara señal de que los estafadores podrían obtener acceso a la información de su tarjeta o haber "secuestrado" la cuenta de uno de los servicios de pago que está utilizando.

Si su saldo está siempre a mano, notará rápidamente una actividad sospechosa. Si rara vez revisa su cuenta y ni siquiera tiene una alerta por SMS o correo electrónico conectada, es hora de hacerlo.

Los mensajes con códigos de confirmación de compras, que, por supuesto, no realizaste, tampoco pueden ser ignorados. Independientemente de si conoce al remitente o no, debe bloquear inmediatamente la tarjeta y ponerse en contacto con el banco.

2. Ralentización del dispositivo

Disminuir la velocidad del dispositivo
Disminuir la velocidad del dispositivo

El trabajo de un malware que se ha infiltrado en su computadora o teléfono inteligente puede requerir mucha potencia de procesamiento. Por lo tanto, si nota una disminución en el rendimiento, que es significativa, inesperada y a largo plazo, debe verificar inmediatamente el dispositivo en busca de virus y limitar cualquier actividad de red durante este período. Si no se detectaron amenazas, quizás la razón de la desaceleración esté en otra parte.

3. Inhabilitación o interrupciones en el trabajo de los programas de seguridad

Si el malware se ha introducido en el sistema y ha logrado instalarse, es posible que intente cerrar o aislar todos los medios de protección que le resultan peligrosos. Una razón para hacer sonar la alarma es un apagado involuntario del antivirus o la imposibilidad de iniciar un análisis de la computadora a pedido. Esta situación se puede evitar actualizando constantemente las bases de datos antivirus y descargando aplicaciones solo de fuentes confiables.

4. Cambie el software o la configuración del navegador sin su participación

Cambiar la configuración del software o del navegador sin su participación
Cambiar la configuración del software o del navegador sin su participación

Si la protección de su dispositivo pasó por alto al menos un malware, pronto habrá muchos más. Una amenaza arraigada en una PC puede iniciar la descarga de herramientas de atacantes adicionales, que pueden estar representadas tanto por software adicional como por extensiones de navegador.

Puede verificar qué software está activo en el momento en que la computadora se está ejecutando usando el "Administrador de tareas" en Windows (llamado por la combinación de teclas Ctrl + Alt + Supr) y "Monitor del sistema" en macOS (que se encuentra en la lista de "Utilidades" o "Programas"). En el navegador que está utilizando, debe abrir una lista de todas las extensiones y, de manera similar, verificar qué está instalado y qué se inicia automáticamente.

5. Aumento del número de ventanas emergentes

A través del navegador y algunas otras aplicaciones, el malware puede bombardearlo con ventanas emergentes sobre la necesidad de escanear su computadora o verificar la información de su cuenta. Estas ventanas a menudo parecen bastante auténticas y no despiertan sospechas, pero si comenzaron a aparecer con mucha más frecuencia que antes, entonces esta es una razón para pensar.

Hoy en día, los navegadores modernos y los sistemas operativos en general hacen un excelente trabajo al lidiar con las molestas ventanas emergentes, pero aún existe la posibilidad de que el iniciador de la visualización de la siguiente ventana o banner sea un malware que se ha infiltrado en la PC.

6. Cambios en la configuración del sistema

Cambios en la configuración del sistema
Cambios en la configuración del sistema

El malware también puede alterar la configuración del sistema. Un ejemplo clásico es cambiar la página de inicio de su navegador o motor de búsqueda. Al ver una página completamente nueva y al mismo tiempo bastante dudosa al cargar el mismo Chrome o Firefox, por supuesto, no debe seguir los enlaces en ella.

Es especialmente importante estar atento a las solicitudes para cambiar la configuración del sistema y otorgar permisos a nuevos programas. Esto último es muy importante en el caso de los teléfonos inteligentes, donde las aplicaciones aparentemente elementales pueden requerir una lista completa de derechos para acceder a las entrañas del dispositivo.

7. Actividad incontrolada del dispositivo

Si a veces le parece que su computadora o teléfono inteligente tiene vida propia, es probable que alguien lo esté controlando de forma remota. Esto se hace a través de una aplicación de puerta trasera que puede haber descargado junto con el contenido descargado recientemente.

Este acceso remoto puede ser rastreado por la activación involuntaria del dispositivo desde el modo de suspensión, la actividad repentina del disco duro mientras la PC está inactiva e incluso por el movimiento espontáneo del cursor del mouse. Afortunadamente, últimamente estos ataques insolentes son extremadamente raros, especialmente si usa software con licencia exclusiva.

8. Apagados y reinicios repentinos

Apagados y reinicios repentinos
Apagados y reinicios repentinos

Además de la actividad dentro del sistema, el malware puede provocar un apagado o reinicio repentino de un dispositivo. Esto bien puede indicar un control parcial sobre la PC e intentos de desestabilizar el sistema.

Solo debe entrar en pánico aquí cuando tales interrupciones se hicieron más frecuentes y no hubo requisitos previos para esto: no sobrecargue la PC con juegos exigentes y controle la calefacción. En tales casos, nuevamente, vale la pena verificar los procesos activos en el "Administrador de tareas" y especialmente la ejecución automática.

9. Enviar mensajes sin tu conocimiento

Si obtienen acceso a su correo, los atacantes intentarán extender sus tentáculos tanto como sea posible. Enviar spam en su nombre es lo primero que debe tener en cuenta. Revise no solo el correo nuevo todos los días, sino también la carpeta de correos electrónicos enviados. Habiendo notado algo sospechoso, apúrate a cambiar la contraseña de esta cuenta, y es mejor hacerlo a través de otro dispositivo.

10. Actividad sospechosa en línea

Puede convertirse en una fuente de spam no solo en el correo, sino también en las redes sociales. Además, los ciberdelincuentes no suelen limitarse a enviar mensajes. Si se trata, por ejemplo, de Twitter, muchas suscripciones nuevas y comentarios en las publicaciones de otras personas pueden hablar de piratear una cuenta. Y el problema es que todo esto solo se puede revelar después de un tiempo, cuando tu cuenta ya se haya utilizado al máximo.

Puede protegerse de esto solo con la ayuda de la vigilancia, es decir, la verificación periódica de las principales acciones en cada red específica. Si encuentras mensajes y comentarios dudosos que no podrías dejar ni siquiera borracho, asegúrate de cambiar la contraseña usando otro dispositivo.

11. Denegación de acceso a sus cuentas

Si, al iniciar sesión en uno de los servicios, su contraseña estándar de repente no encajaba, entonces, probablemente, los atacantes, habiendo obtenido acceso a su cuenta, lograron cambiarla. En el caso de un gran servicio o red social, no debe entrar en pánico. Puede recibir ayuda mediante un formulario para recuperar y cambiar su contraseña por correo o comunicándose directamente con el soporte técnico.

Para aumentar el nivel de protección de todas sus cuentas y redes sociales, debe utilizar la autenticación de dos factores.

Salir

Incluso si cree que el peligro ha pasado y los datos de la cuenta no han sufrido, definitivamente vale la pena ir a lo seguro. Nuevamente, siempre tiene sentido actualizar periódicamente las contraseñas de sus cuentas, especialmente si se usa la misma contraseña en varios servicios.

Si alguna de las cuentas en línea ha sido pirateada, infórmeselo inmediatamente al soporte técnico. Incluso si recuperó el acceso fácilmente, vale la pena hacerlo, porque no sabe dónde se usó la cuenta "secuestrada".

En su PC, asegúrese de instalar un antivirus confiable con bases de datos nuevas, o al menos verifique sistemáticamente el sistema con opciones portátiles livianas. Si por alguna razón no es posible instalar o ejecutar dicho software en una computadora infectada, debe descargar el programa a través de otro dispositivo y luego intentar copiarlo.

Es posible que sea necesario reiniciar el sistema para una recuperación completa. En este caso, debe encargarse de realizar una copia de seguridad de sus datos importantes. Afortunadamente, ahora se puede hacer en cualquier dispositivo, independientemente del sistema operativo.

Recomendado: