Según Ranking de Fundación Mediterránea: Chilecito, Arauco y Municipio La Rioja entre los municipios más rezagados del país en transparencia
Sociedad
Recalentamiento sin uso, lentitud, aplicaciones desconocidas, anormal consumo de datos, redirección rara a pop-ups y anuncios, son algunas advertencias. Qué hacer.
Miércoles 04 de Septiembre de 2024
16:14 | Miércoles 04 de Septiembre de 2024 | La Rioja, Argentina | Fenix Multiplataforma
Los "robos de cuenta" en WhatsApp se extendieron en los últimos tiempos y sorprenden la buena fe de los usuarios de celulares a través de la ingeniería social, un método que lleva más de 20 años de práctica, y consiste en obtener información sensible de las personas a través de la interacción directa.
Se utilizan llamadas telefónicas, en las que se suelen “camuflar” en el modus operandi de las promociones de los operadores del servicio, inventos de alguna historia para terminar pidiendo un código, con el cual se consuma el robo o una estafa.
Si bien la recomendación es extremar cautela con la información que se comparte y nunca proporcionar códigos de verificación a terceros aunque parezca una solicitud legítima, la sotisticación de los delincuentes y la impunidad con la que se mueven encuentran siempre víctimas para salirse con la suya.
Las otras técnicas, como el phisihng para acceder a datos confidenciales, descargar malware, etc, aprovechan el tráfico de informaciones originado en los correos electrónicos, transacciones online y resquicios con vulnerabilidad, para filtrarse, reemplazar identidad o apropiarse de la privacidad.
Hay indicios que revelan que un celular por ejemplo pudo haber sido jaqueado, como ser:
Consumo de batería Inusual: Si la batería de tu teléfono se agota mucho más rápido de lo normal, podría ser una señal de que hay aplicaciones maliciosas ejecutándose en segundo plano.
Sobrecalentamiento: Un teléfono que se calienta sin razón aparente, incluso cuando no lo estás usando, podría estar comprometido.
Consumo de datos anormal: Si notas un aumento significativo en el uso de datos móviles sin haber cambiado tus hábitos, podría ser una señal de que alguna aplicación está enviando o recibiendo datos en segundo plano.
Aplicaciones desconocidas: Si ves aplicaciones instaladas que no recuerdas haber descargado, es posible que se trate de software malicioso.
Pop-ups y anuncios: Si recibes pop-ups, anuncios o redirecciones a sitios web extraños incluso cuando no estás usando el navegador, podría ser señal de adware o malware.
Rendimiento lento: Si tu teléfono ha comenzado a funcionar más lentamente de lo normal, puede deberse a que hay malware utilizando los recursos del dispositivo.
Mensajes y llamadas extrañas: Si encuentras mensajes de texto o llamadas que no has realizado, o si tus contactos te mencionan que han recibido mensajes extraños de tu parte, es una señal de alerta.
Actividades sospechosas en cuentas vinculadas: Si notas cambios en tus cuentas de correo electrónico, redes sociales u otras plataformas, podrían estar accediendo a ellas desde tu teléfono.
Qué hacer
Proceder a desinstalar aplicaciones desconocidas, luego de revisar todas las aplicaciones instaladas para eliminar las que no son reconocidas.
Cambiar las contraseñas de las cuentas, comenzando por las más críticas como el correo electrónico y las cuentas bancarias.
Revisar permisos de aplicaciones y verificar cuáles tienen las aplicaciones instaladas y desactivar los que no sean necesarios.
Restablecer la configuración de fábrica del dispositivo, en caso de creer que el hackeo es grave, aunque esta acción eliminará todos los datos del dispositivo.
Instalar un antivirus: puede ser un software de seguridad móvil para escanear y proteger tu teléfono.
Mantener el celular actualizado, asegurando que el sistema operativo y aplicaciones estén actualizados a sus últimas versiones para evitar vulnerabilidades.
Si los problemas o las sospechas de que hay algo más complejo persisten, lo mejor es contactar con un experto en seguridad para obtener ayuda adicional.
Ránking de vulnerabilidades
Según datos de distintas consultoras, la suplantación de identidad representó la vulneración más común en 2023, con el 43,3% de los ataques por correo electrónico a través de esta táctica.
Un nuevo informe de Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point Software Technologies, reveló el ranking de phishing de marcas correspondiente al primer trimestre de 2024.
En el primer trimestre de 2024, Microsoft se mantuvo, por lejos, como la marca más imitada para ataques de phishing, con un 38% de todos los intentos de phishing.
Google avanzó ligeramente hasta el segundo puesto, con un 11% de los intentos de phishing de marca, una ligera suba desde su anterior tercer puesto.
Del mismo modo, LinkedIn ascendió al tercer puesto, con un 11% de los intentos, un aumento considerable respecto al trimestre anterior.
Entre los datos destacados por el informe, aparece que Airbnb avanzó significativamente hasta la décima posición, lo que supone su entrada por primera vez en la lista de las principales marcas.
Las Más Vistas
Según Ranking de Fundación Mediterránea: Chilecito, Arauco y Municipio La Rioja entre los municipios más rezagados del país en transparencia
Protesta por falta de agua en Av. Yacampis
Control de alcoholemia positivo: conductor con 1,73 g/L en Av. Facundo Quiroga y Copiapo
Detienen a un hombre por robar en un taller del Barrio 4 de Junio
Fuerte denuncia en el programa "LA CORNISA" sobre la corrupción de las Plantas de Recicladoras de residuos (GIRSU) en La Rioja
Top Semanal
TAMBIÉN TE PUEDE INTERESAR
LOCALES
NACIONALES
INTERNACIONES
DEPORTES
SOCIEDAD
FARÁNDULA