Lo llamaron, lo atarantaron y lo estafaron

¿Se preocupa por los datos suyos que tienen otros? Preocúpese más: un ‘hacker’ o una persona cercana podría estar espiando en su móvil

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Lo llamaron un viernes al filo de la tarde con todas las mesas llenas en el restaurante. Le dijeron que le cortarían la electricidad y la reconexión sería hasta el lunes. ¿Todo el fin de semana sin luz?

Ingresó al sistema para pagar y, en ese momento, se dio cuenta que lo estafaron. Perdió más de ¢1 millón en solo un instante.

El restaurante estaba lleno de clientes. Mesas llenas. Él corría de un lado para otro. Ayudando a los meseros. Urgiendo a los cocineros. Cobrando a los comensales que ya se retiraban.

El fin de semana pintaba igual. Y él hacía los números. En eso ve que entra una llamada a su móvil.

Le dicen que tiene un recibo pendiente de electricidad y si no paga ahora le cortan el servicio. La reconexión sería hasta el lunes.

El hombre se quedó frío. Le dieron información que solo él conocía para probar que lo llamaban de la compañía proveedora.

—Le dijeron el monto del recibo, que usualmente es similar por más altos y bajos.

—El número de identificación como cliente.

—La dirección del negocio.

—El número de cédula.

—La fecha en la que vence el recibo cada mes.

No tuvo tiempo de pensar mucho. No pensó que la compañía no llama para cortar el servicio. Lo hacen y punto.

Tampoco pensó que ya había pagado.

Cuando le llaman a uno para decirle algo así, normalmente la persona se ataranta y cae en la trampa. A otras personas las entretienen mientras le saquean las cuentas.

Aunque no era una estafa, fue lo que me pasó cuando recibí dos mensajes de que mi cuenta ya estaba abierta y de que podía pasar por la tarjeta. ¿Cuál cuenta? ¿Cuál tarjeta?

El hombre del restaurante pensó en las consecuencias de que le cortaran el servicio. Todo el dinero que perdería por un fin de semana con el negocio cerrado.

Se metió de inmediato en su móvil. Era lo que los estafadores estaban esperando.

¿Cómo pudo ocurrir? Hay muchas formas.

Recordemos que hay software llamados keylogger que permiten registrar lo que usted teclea en sus dispositivos.

Los hay para móviles Android y también para iPhone, de acuerdo con un estudio de FireEye publicado por Karpersky, una firma de ciberseguridad.

“El principio es sencillo: una aplicación (cualquiera que sea) puede permitir la monitorización en un dispositivo y registrar todas las pulsaciones en el smartphone”, explica el reporte.

ESET, otra firma de ciberseguridad, advierte también contra las aplicaciones de seguimiento y spyware.

Estos software malignos permiten rastrear los teléfonos para diferentes propósitos. Por ejemplo, alguien los puede utilizar para ver lo que hace su pareja.

O, como en el caso del sistema Pegasus, para espiar a periodistas y sus contactos.

Pueden introducirlas a través de mensajes de correo electrónico o en archivos de mensajería (WhatsApp o Messenger, por ejemplo).

¿Qué hacer?

Lo más aconsejable para no ser víctima es descargar apps de repositorios oficiales y solamente hacer clic en enlaces que envíen personas de confianza.

Sin embargo, una persona de confianza también pudo haber sido víctima y podría estar enviando un archivo contaminado sin que nadie lo sepa.

¿Cómo lo hacen?

En el caso de los iPhone, incluso, la instalación de aplicaciones de seguimiento o spyware requiere del proceso llamado jailbreaking.

Este proceso evita las estrictas reglas integradas de Apple sobre la instalación de software de fuentes distintas a la App Store.

¿Hay señales?

La existencia de una aplicación de rastreo o spyware en el teléfono podría identificarse por la excesiva utilización de datos.

Es muy frecuente que se valgan del GPS para monitorear la ubicación del teléfono y usen el roaming de datos para informar a quien las controla.

Desde el menú de Ajustes de los dispositivos (ya sea iPhone o Android) se puede comprobar el uso de datos y si alguna aplicación desconocida consume de manera desmedida, si esto sucede hay que instalarla de inmediato.

Otras señales

Existen otras señales de que un dispositivo móvil podría estar siendo rastreado:

—La batería se agota más rápido y se mantiene caliente incluso cuando está inactiva.

—El teléfono permanece encendido al intentar apagar la pantalla o se enciende cuando no se está utilizando.

—Las aplicaciones se ejecutan más lentamente o hay aplicaciones desconocidas ejecutándose en segundo plano.

—El icono de ubicación se enciende de manera aleatoria.

Por sí solos, estos factores no indican la presencia de aplicaciones de seguimiento, pero en su conjunto sí pueden significar un riesgo.

Mensajes extraños

Un mensaje de texto —con lo que parecería ser un código de computadora o que esté plagado de números confusos— podría ser un mensaje de “instrucción” enviado por el control remoto del software de seguimiento al teléfono.

El software espía funciona al recibir dichos mensajes, que a veces pueden aparecer en su bandeja de entrada.

¿Se pueden eliminar?

Detecte y elimine el software espía:

Si quien lo hizo se apresuró o fue descuidado, es posible que no haya eliminado el software que utilizó para hacerlo.

Pero usted puede descubrir las herramientas de hackeo o jailbreak: Cydia, Icy, Installer, Installous o SBSettings, que son las más comunes.

Para encontrarlas, simplemente hay que deslizar el dedo hacia la derecha en la pantalla de inicio para buscar en el teléfono, ya que no necesariamente aparecerán con el ícono de una aplicación.

Compruebe la configuración de ubicación:

Recuerde que algunas aplicaciones están configuradas de manera predeterminada para compartir la ubicación.

Por ello, es necesario verificar de manera periódica quiénes tienen el permiso de ver la ubicación o desactivar la opción del uso compartido.

Busque la aplicación de seguimiento:

Utilice una aplicación de exploración de archivos como —por ejemplo ES File Explorer— para buscar en carpetas de mensajes, imágenes y aplicaciones.

A menudo, el spyware no es muy sutil y puede crear archivos con palabras como “sigilo”, “espía” y “espía móvil”.

En ese caso, es necesario eliminar todo lo que sea obvio.

Elimine aplicaciones de espionaje:

Utilice aplicaciones antimalware para dispositivos móviles que brinden protección al móvil contra aplicaciones de espionaje y seguimiento.

Es recomendable también reforzar las medidas de seguridad de los dispositivos para que sea más resistente a este tipo de amenazas.

Elimine aplicaciones de seguimiento y software espía:

Si se mantiene actualizado el software del teléfono, si utiliza una solución antimalware y si elimina todo lo sospechoso probablemente se estará a salvo de esta situación.

Haga una copia de seguridad completa:

Realice una copia de los archivos en su computadora, restablezca el teléfono a la configuración de fábrica y luego reinstale solo las aplicaciones en las que se confía.

Actualice a la última versión del sistema operativo.

En el caso de los iPhone, esto revierte el procedimiento de jailbreak y elimina el software malicioso, pero antes tenga una copia de seguridad.

No responda a desconocidos:

Y recuerde. Ningún banco ni entidad le va a llamar ni le va a pedir sus claves.

Sospeche siempre. No brinde información y menos sus claves.

En especial, mantenga la calma, determine lo que está ocurriendo y decida sus pasos con cuidado, utilizando mecanismos seguros.