¿Qué debo hacer si alguien me advierte que con mi número hará ciberdelincuencia?

Solo puedes proteger tu móvil de los piratas informáticos, ya que Police no aceptará ningún FIR por advertencia .

A continuación hay algunos consejos para proteger su teléfono de hackers. Los hackers están utilizando esta forma de hackear a alguien móvil.

1. Aplicaciones de espionaje.

Hay una gran cantidad de aplicaciones de monitoreo de teléfono diseñadas para rastrear de forma encubierta la ubicación de alguien y husmear en sus comunicaciones. Muchos se anuncian a socios sospechosos o empleadores desconfiados, pero aún más se comercializan como una herramienta legítima para que los padres preocupados por la seguridad puedan controlar a sus hijos. Estas aplicaciones se pueden utilizar para ver de forma remota mensajes de texto, correos electrónicos, historial de Internet y fotos; registrar llamadas telefónicas y ubicaciones de GPS; Algunos incluso pueden secuestrar el micrófono del teléfono para grabar conversaciones hechas en persona. Básicamente, estas aplicaciones permitirían casi cualquier cosa que un pirata informático pudiera querer hacer con su teléfono.

Y esto no es solo retórica vacía. Cuando estudiamos las aplicaciones de espionaje de teléfonos celulares en 2013, descubrimos que podían hacer todo lo que prometían. Peor aún, eran fáciles de instalar para cualquiera, y la persona a la que se estaba espiando no sería más sabia que allí se estaban siguiendo todos los movimientos.

“No hay demasiados indicadores de una aplicación de espía oculta: es posible que veas más tráfico de Internet en tu factura o que la duración de la batería sea más breve de lo normal porque la aplicación informa a un tercero”, dice Chester Wisniewski. Investigador científico principal de la firma de seguridad Sophos.

Probabilidad

Las aplicaciones para espías están disponibles en Google Play, así como en tiendas no oficiales para aplicaciones de iOS y Android, lo que hace que sea muy fácil para cualquiera que tenga acceso a su teléfono (y un motivo) descargar una.

Cómo protegerse

  • Dado que la instalación de aplicaciones espías requiere acceso físico a su dispositivo, poner una contraseña en su teléfono reduce en gran medida las posibilidades de que alguien pueda acceder a su teléfono en primer lugar. Y dado que las aplicaciones de espía a menudo son instaladas por alguien cercano a usted (piense cónyuge u otra persona importante), elija un código que nadie más pueda adivinar.
  • Ir a través de su lista de aplicaciones para los que no reconoce.
  • No jailbreak tu iPhone. “Si un dispositivo no está desbloqueado, se muestran todas las aplicaciones”, dice Wisniewski. “Si está liberado, las aplicaciones de espionaje pueden esconderse en el dispositivo y si el software de seguridad puede encontrarlo depende de la sofisticación de la aplicación [porque el software de seguridad busca malware conocido]”.
  • Para los iPhones, asegurarse de que su teléfono no tenga jailbreak también evita que alguien descargue una aplicación espía en su teléfono, ya que dicho software, que manipula las funciones de nivel de sistema, no llega a la App Store.
  • Los usuarios de Android pueden descargar una aplicación de seguridad móvil que marcará los programas maliciosos. No hay el mismo tipo de aplicaciones de seguridad móvil para iOS, debido a las restricciones de la App Store, aunque Lookout Security y Sophos le avisarán si su iPhone ha sido liberado.

2. Phishing por mensaje

Ya sea un texto que dice ser de su institución financiera o un amigo que lo exhorta a ver esta foto de usted anoche, los SMS que contienen enlaces engañosos que apuntan a raspar información confidencial (también conocida como “phishing” o “smishing”) continúan las rondas

Los teléfonos Android también pueden caer en los mensajes con enlaces para descargar aplicaciones maliciosas. (La misma estafa no es frecuente en los iPhones, que generalmente no tienen jailbreak y, por lo tanto, no pueden descargar aplicaciones desde ningún lugar, excepto la App Store).

Dichas aplicaciones maliciosas pueden exponer los datos del teléfono de un usuario o contener una superposición de suplantación de identidad (phishing) diseñada para robar información de inicio de sesión de aplicaciones específicas, por ejemplo, el banco de un usuario o la aplicación de correo electrónico.

Probabilidad

Muy probable. Aunque la gente ha aprendido a ser escéptica con los correos electrónicos que les piden “hacer clic para ver este video divertido”, el laboratorio de seguridad Kaspersky señala que tienden a ser menos cautelosos con sus teléfonos.

Cómo protegerse

  • Tenga en cuenta cómo suele verificar su identidad con varias cuentas; por ejemplo, su banco nunca le pedirá que ingrese su contraseña completa o PIN.
  • Evite hacer clic en los enlaces de números que no conoce o en mensajes curiosamente vagos de amigos, especialmente si no puede ver la URL completa.
  • Si hace clic en el enlace y termina de descargar una aplicación, su teléfono con Android debería notificarlo. Eliminar la aplicación y / o ejecutar un análisis de seguridad móvil.

3. Vulnerabilidad de la red telefónica global SS7

Hace casi dos años, se descubrió que un protocolo de comunicación para redes móviles en todo el mundo, el Sistema de Señalización No 7 (SS7), tiene una vulnerabilidad que permite a los piratas informáticos espiar mensajes de texto, llamadas telefónicas y ubicaciones, armados solo con el número de teléfono móvil de alguien. . Una preocupación adicional es que el mensaje de texto es un medio común para recibir códigos de autenticación de dos factores de, digamos, servicios de correo electrónico o instituciones financieras: si estos son interceptados, un pirata informático emprendedor podría acceder a cuentas protegidas, causando estragos financieros y personales.

Según el investigador de seguridad Karsten Nohl, las agencias policiales y de inteligencia utilizan la vulnerabilidad para interceptar los datos de los teléfonos celulares y, por lo tanto, no necesariamente tienen un gran incentivo para que se actualice.

Probabilidad

Extremadamente improbable, a menos que sea un líder político, CEO u otra persona cuyas comunicaciones puedan ser de gran valor para los delincuentes. Los periodistas o disidentes que viajan en países políticamente inquietos pueden correr un riesgo elevado de escuchas telefónicas.

Cómo protegerse

  • Utilice un servicio de mensajes cifrados de extremo a extremo que funciona a través de Internet (por lo tanto, evita el protocolo SS7), dice Wisniewski. WhatsApp (gratis, iOS / Android), Signal (gratis, iOS / Android) y Wickr Me (gratis, iOS / Android) cifran mensajes y llamadas, evitando que alguien pueda interceptar o interferir con sus comunicaciones.
  • Tenga en cuenta que si está en un grupo potencialmente específico, sus conversaciones telefónicas podrían ser monitoreadas y actuar en consecuencia.

4. Snooping a través de redes wifi abiertas.

¿Pensaba que la red Wi-Fi sin contraseña con barras de señal completas era demasiado buena para ser cierta? Sólo podría ser. Los interceptores en una red Wi-Fi no segura pueden ver todo su tráfico no cifrado. Y los infames puntos de acceso públicos pueden redirigirlo a sitios de banca similares o de correo electrónico diseñados para capturar su nombre de usuario y contraseña. Y no es necesariamente un administrador del establecimiento que estás frecuentando. Por ejemplo, alguien que se encuentra físicamente al otro lado de la carretera en una cadena de café popular podría configurar una red Wi-Fi sin nombre y con el nombre de la cafetería, con la esperanza de obtener información útil de inicio de sesión para la venta o el robo de identidad.

Probabilidad

Cualquier persona experta en tecnología podría descargar el software necesario para interceptar y analizar el tráfico de Wi-Fi, incluido que su vecino se ría de sus gastos (no estaba navegando por los sitios web de NSFW, ¿verdad?).

Cómo protegerse

  • Solo use redes seguras en las que todo el tráfico esté encriptado de manera predeterminada durante la transmisión para evitar que otros puedan husmear en su señal de Wi-Fi.
  • Descarga una aplicación VPN para cifrar el tráfico de tu teléfono inteligente. SurfEasy VPN (iOS, Android) proporciona 500 MB de tráfico sin costo, después de lo cual cuesta $ 2.99 al mes.
  • Si debe conectarse a una red pública y no tiene una aplicación VPN, evite ingresar los detalles de inicio de sesión de los sitios bancarios o del correo electrónico. Si no puede evitarlo, asegúrese de que la URL en la barra de direcciones de su navegador sea la correcta. Y nunca ingrese información privada a menos que tenga una conexión segura con el otro sitio (busque “https” en la URL y un ícono de candado verde en la barra de direcciones).

5. Acceso no autorizado a iCloud o cuenta de Google

Las cuentas de iCloud y Google pirateadas ofrecen acceso a una cantidad asombrosa de información respaldada desde su teléfono inteligente: fotos, agendas telefónicas, ubicación actual, mensajes, registros de llamadas y, en el caso del llavero iCloud, contraseñas guardadas para cuentas de correo electrónico, navegadores y otras aplicaciones. Y hay vendedores de software espía que comercializan específicamente sus productos contra estas vulnerabilidades.

Los delincuentes en línea pueden no encontrar mucho valor en las fotos de gente normal, a diferencia de las fotos de desnudos de celebridades que se filtran rápidamente, pero saben que los dueños de las fotos lo hacen, dice Wisniewski, que puede llevar a que las cuentas y su contenido se tomen como rehenes digitalmente a menos que las víctimas pagan un rescate.

Además, una cuenta de Google agrietada significa un Gmail agrietado, el correo electrónico principal para muchos usuarios.

Tener acceso a un correo electrónico principal puede llevar a un pirateo de efecto dominó en todas las cuentas a las que está vinculado el correo electrónico, desde su cuenta de Facebook hasta su cuenta de operador móvil, allanando el camino para un robo de identidad que podría comprometer seriamente su crédito.

Probabilidad

“Este es un gran riesgo. Todo lo que necesita un atacante es una dirección de correo electrónico; no acceso al teléfono, ni el número de teléfono “, dice Wisniewski. Si usa su nombre en su dirección de correo electrónico, su dirección de correo electrónico principal para registrarse en iCloud / Google y una contraseña débil que incorpora información de identificación personal, no sería difícil para un pirata informático que pueda obtener fácilmente dicha información. Redes sociales o buscadores.

Cómo protegerse

  • Cree una contraseña segura para estas cuentas clave (y como siempre, su correo electrónico).
  • Habilite las notificaciones de inicio de sesión para que esté al tanto de los inicios de sesión de nuevas computadoras o ubicaciones.
  • Habilite la autenticación de dos factores para que, incluso si alguien descubre su contraseña, no pueda acceder a su cuenta sin acceso a su teléfono.
  • Para evitar que alguien restablezca su contraseña, miente al configurar las preguntas de seguridad de la contraseña. Se sorprenderá de la cantidad de preguntas de seguridad que se basan en información que está fácilmente disponible en Internet o que sus familiares y amigos conocen ampliamente.

Fuente de información: cómo saber si su teléfono ha sido hackeado

Primero, déjame aclarar tu pregunta. ¿Quieres decir que él está en posesión física de tu número o simplemente sabe cuál es tu número y te está amenazando?

Si el primer caso fuera su caso, entonces lo más seguro sería acudir a su proveedor de la red y hacer que su tarjeta SIM se vuelva a emitir junto con un archivo FIR que indique los motivos obvios. Esto te protegerá de cualquier delito detrás de tu espalda.

Y para este último, en primer lugar la lista negra de su número.

Informar a la rama cibernética local de la policía con respecto a esa persona y proporcionarles las pruebas digitales,

Y luego, por último, prepárese una buena taza de café.

Siéntese, relájese y disfrute.