how to track a phone number

Los indicios de que alguien intervino tu teléfono

Como no nos gusta que le jodan la privacidad a nadie, hoy te contamos cómo detectar indicios de que tu teléfono fue intervenido.

La idea de intervenir el teléfono de alguien suena muy de película, pero es totalmente posible, y además barato. A diario nos escriben decenas de personas pidiéndonos información de cómo intervenir el celular de sus seres queridas. Aquí nos parece denostable que se planteen una maniobra tan vejatoria. Además, con una pequeña búsqueda y menos de 10 euros se puede conseguir un troyano. ¿Para qué molestarnos a nosotras?

Los troyanos para celulares son frecuentes y baratos, se trata de una app que hay que instalar en el teléfono que se pretende atacar, y luego basta con abrir la adminsitración del troyano (hoy se trata de un servicio similar a Analytics de Google) y buscar la data que queríamos. Es muy poco frecuente que alguien intevenga un teléfono de esta manera, pero no es extraño que suceda: a diario lo hacen las corporaciones que manejan el tendido digital y a las que damos información. Eventualmente, alguna usuaria toma control sobre la información de otra. Lo más probable es que NO te hayan intervenido, pero si tenés la duda, mejor chequear.

Teléfono lento

Instalar un software que analice y reenvíe toda nuestra información (o una muestra parcial de ella) requiere de un software que se pone ‘encima’ de todo el otro software (para poder captarlo todo), y eso requiere hardware. También puede darse que alguien esté interviniendo nuestro teléfono desde pantalla compartida y similares. Son movimientos que requieren mucho hardware y que consumen el que tenés en el equipo. Si tu teléfono de golpe funciona lento, puede tratarse de un malware afectándolo. Si es viejo, es posible que ese sea el motivo, así que no te paranoiquees tanto.

Compras o acciones extrañas

En muchos casos, intervenir tu teléfono persigue una búsqueda de beneficio económico. Por ejemplo, si hago que tu navegador visite mi web y yo vivo de publicidad por impresiones, entonces tu visita me genera dinero, por lo que si te intervengo puedo hacer que tu teléfono visite mi web frecuentemente y de esa manera financiarme. También pueden hacerse compras de apps, envío de SMS y afines. El software malicioso también tiene funciones para autopropagarse, y eso deja marcas: SMS, mensajes, links y afines. Tal vez vos no los veas, pero prestá atención su alguna amiga te cuenta que ‘no pudo abrir el enlace que le mandaste’.

Es fundamental tener control sobre la actividad del teléfono.

Batería

Tanta exigencia e hiperfuncionamiento, generan un drenaje fuerte en lac arga del equipo y que se nota de inmediato si tu equipo no tiene problemas de batería. Ojo, puede tratarse de una actualización de sistema, eso podés averiguarlo desinstalando la actualización. Si todo vuelve a su normalidad, ya sabés cuál era el problema.

Ventanas emergentes

Los popups son el mismo esquema de más arriba: provocar conducta que redunde en beneficios económicos, generalmente publicitarios. Es por eso que cuando un equipo está infectado se abran constantemente ventanas emergentes.

Sobrecalentamiento

El malware se ejecuta en segundo plano sobre el teléfono. Consume todos los recursos de los que te hablo más arriba, por lo que tu teléfono va a estar calentito constamente. Además, aumentará notablemente el consumo de datos y el procesador funcionará al 100% constantemente. Si tu teléfono comienza a recalentarse, y no tiene problemas de batería ni estuviste exigiéndole cosas como editar video en HFR, algo está calentándolo. Es bueno revisar. Si se repite varias veces a lo largo del día, ya tenés un indicio mayor.

En fin, nada de lo de arriba es un análisis muy en profundidad, pero si te suceden todas esas cosas (o la mayoría) deberías considerar la posibilidad de que tengas un malware instalado.

¡A divertirse!

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *