Tecnología

Los estafadores pueden atacar su teléfono de manera inesperada: cómo protegerlo

Extender: si usted es el propietario del teléfono Android, su pantalla de bloqueo proporciona un nivel de seguridad adicional, necesitará un PIN, contraseña o autenticación biométrica para acceder al dispositivo. Pero el uso de la pantalla de bloqueo solo no protegerá sus cuentas. La pantalla de bloqueo es una medida de seguridad necesaria pero insuficiente, escribe androidPolice. com. Después de todo, hay formas en que puede romper su cuenta pasando por alto una medida preventiva.

La publicación nombra varias opciones para los malhechores. La pantalla de bloqueo no lo protege de los programas maliciosos: pueden acceder a sus datos sin desbloquear su dispositivo. Se puede detectar un software dañino en aplicaciones contaminadas, redes comprometidas, así como "filtrarse" a través de referencias e inversiones sospechosas.

Incluso si su teléfono se actualiza y se instala la última versión del sistema operativo, no significa que sea completamente invulnerable a programas peligrosos. Si confía en su dispositivo o ubicación, se dará el riesgo de acceso no deseado. Por ejemplo, si alguien más en su casa toma su tableta y está configurado como una ubicación confiable, entonces esta persona podría acceder a su cuenta sin ningún obstáculo.

Esto se debe a la función Smart Lock/Extend Lock que le permite configurar una persona de confianza, un dispositivo de confianza o una ubicación confiable. Puede haber otra situación: si su teléfono está conectado a un dispositivo de confianza (a través de Bluetooth), permanece desbloqueado. La función de bloqueo intelectual es conveniente porque permite al usuario principal evitar la pantalla de bloqueo. Pero puede crear serios problemas.

Incluso si está en un lugar confiable, por ejemplo, en un hotel probado, nunca agregue redes o dispositivos de acceso público a la lista de confianza, aconsejan los expertos. Si la protección de la pantalla de bloqueo no es confiable, el hacker o el ladrón pueden acceder fácilmente a su dispositivo y cuentas que no necesitan verificación.

Por lo tanto, en lugar de confiar únicamente en datos biométricos o código de acceso, considere usar otra contraseña/PIN (por ejemplo, carpetas especiales, para ocultar el contenido confidencial). Comenzando con Android 10, todos los dispositivos nuevos usan el cifrado de archivos. En los dispositivos anteriores con el cifrado de OS antiguo puede ser opcional, pero no se enciende de forma predeterminada.

El uso de un almacenamiento de nube confiable es crucial porque la mayoría de las fuentes probadas cifre sus datos durante la transmisión. Sin un buen cifrado, los ladrones pueden robar sus datos con ataques cibernéticos (por ejemplo, instalando un software SPY). Este es un problema común en el que los atacantes usan la debilidad de la autenticación de dos factores (2FA).

Los delincuentes toman el control del número de teléfono, convenciendo al operador móvil para que mueva el número a la nueva tarjeta SIM (controlada por los propios atacantes). Después de reemplazar la estafa, es posible interceptar llamadas y mensajes de texto, incluidos los códigos 2FA en SMS. Debido a que estos códigos se pueden ver o robar, el atacante puede acceder a su cuenta sin siquiera tener acceso físico a su teléfono.

Además, debe tenerse en cuenta que no hay un bloqueo universal en absoluto. Anteriormente, Focus escribió qué hacer si los estafadores intentan robar dinero de la cuenta. Por ejemplo, es importante recordar que las estafas pueden enmascarar para frascos u otras empresas confiables. También se supo que los estafadores roban datos de tarjetas a través de un teléfono inteligente.