Close
    Search Search

    Cómo eliminar a un hacker de tu móvil


    Elimina a un hacker del móvil Android

    Android Es un sistema operativo extremadamente personalizable, sin embargo, su naturaleza "abierta" lo hace bastante vulnerable a los ataques de piratas informáticos de varios tipos: una pequeña distracción y algunos toques "arriesgados" son suficientes para dejar el campo abierto a espías y personas malintencionadas. A continuación te muestro todos los métodos para entender si has sido víctima de un hacker y, posiblemente, deshacerte de él en poco tiempo.


    Compruebe si hay aplicaciones sospechosas



    El primer aspecto en el que quiero centrarme se refiere a las aplicaciones instaladas en el teléfono móvil de la víctima: hay algún software, de hecho, diseñado para control parental o para actuar como un dispositivo antirrobo en caso de que el dispositivo sea robado. Incluso si se diseñan con las mejores intenciones, estas aplicaciones pueden ser explotadas por malos para robar información secreta y tomar el control de un teléfono inteligente de forma remota.

    Entre las aplicaciones más populares del género te puedo mencionar Qustodio, Norton Family Control parentalCerberus

    Para funcionar correctamente, estas aplicaciones deben obtener privilegios de administración elevados: por lo tanto, para verificar si un hacker ha instalado dicha aplicación, primero debe acceder a la sección correspondiente y verificar la existencia de rumores al respecto.


    ¿Cómo? Simple: para comenzar, simplemente toque el ícono ajustes colocado en el cajón de su teléfono Android (el área donde residen los iconos de las aplicaciones instaladas), luego acceda a la sección Seguridad> Administrar dispositivo (o Otras configuraciones> Privacidad> Administración de dispositivos) y eche un vistazo a la lista que se abre en la pantalla.

    Si nota la presencia de una de las aplicaciones antes mencionadas, o cualquier otra aplicación "sospechosa", probablemente sea víctima de un ataque: para eliminar inmediatamente al pirata informático, revoque los permisos de acceso a las aplicaciones en cuestión quitando la marca de verificación. en correspondencia de sus respectivos nombres.

    Llegados a este punto, no dudes en lo contrario y realiza la desinstalación completa de estas aplicaciones siguiendo el procedimiento que normalmente utilizarías: si es la primera vez que desinstalas una aplicación y necesitas instrucciones específicas sobre cómo proceder, te recomiendo que consultes la mía guía detallada sobre el tema.


    Además de las aplicaciones "legales" para el control parental, te recomiendo que también prestes atención a las llamadas aplicación espía! Como su nombre lo indica, se trata de programas diseñados con el propósito de robar información sin permiso en mente: dos de las aplicaciones de este tipo son iKeyMonitor mSpy, fácilmente disponible en la red.


    Para funcionar correctamente, la mayoría de las aplicaciones de este tipo requieren que yo permisos de raíz: gracias a ellos, las aplicaciones espía pueden "esconderse" de la lista de aplicaciones instaladas en el sistema y aparecer con nombres falsos entre las aplicaciones en ejecución, lo que dificulta su detección.

    Sin embargo, existen métodos muy específicos que permiten detectar su presencia: explotando la cada navegador o marcador en el sistema es posible acceder al panel secreto de configuración de la aplicación espía, con la posibilidad de rastrear el nombre utilizado para ingresar al sistema y desactivarlo directamente. A continuación te muestro los dos procedimientos más efectivos.

    • Iniciar el dialer del telefono (es decir, la pantalla de marcación manual) e ingrese el código * 12345: de esta forma, deberías tener acceso al panel de configuración de la aplicación espía instalada en tu smartphone. Una vez en el panel, desactive manualmente la aplicación e identifique el nombre con el que está presente en el sistema, luego desinstálela con el procedimiento que normalmente usaría.
    • Si el procedimiento anterior no ha funcionado, inicie el cada navegador instalado en el teléfono móvil y conectado a la dirección localhost: 4444localhost: 8888: de esta manera, debería tener acceso al panel de administración de la aplicación.
    • Si los permisos de root ya están activos en el teléfono móvil, inicie la aplicación Superusuario / SuperSU y compruebe la presencia de aplicaciones espías entre las aplicaciones que han obtenido privilegios de root: si la respuesta es positiva, revoque inmediatamente los permisos de las aplicaciones infractoras y proceda con la desinstalación siguiendo el procedimiento habitual.

    Compruebe las aplicaciones en ejecución



    Otra forma de localizar a cualquier intruso hacker en su teléfono celular es verificar la Procesos corriendo, esas son las aplicaciones actualmente activas en el dispositivo: de esta manera, es posible averiguar qué está actuando en el teléfono inteligente en tiempo real, eventualmente rastreando aplicaciones que han escapado de las verificaciones anteriores.

    Una de las mejores aplicaciones para ver los procesos en ejecución en Android es System Monitor Lite, disponible de forma gratuita en Play Store. Una vez que la aplicación se haya descargado e instalado, iníciela recuperándola del cajón de su dispositivo, luego presione el botón  ubicado en la parte superior izquierda y seleccione el elemento APLICACIÓN SUPERIOR adjunta al panel que se abre en la pantalla.

    Una vez hecho esto, revise cuidadosamente la lista que contiene todos los procesos relacionados con las aplicaciones iniciadas en el sistema: si encuentra algunos resultados "sospechosos", no dude en buscar en Google el nombre del proceso relacionado y, si es un control de la aplicación, elimínela de su dispositivo inmediatamente.

    Deshabilitar la instalación de fuentes desconocidas

    Por lo general, las aplicaciones con intenciones "criminales" no están presentes en Play Store: Google, para proteger la integridad del sistema y la seguridad de los usuarios, adopta una política muy restrictiva sobre las aplicaciones alojadas en el mercado oficial.

    Numerosas aplicaciones espía, por otro lado, pueden descargarse de mercados alternativos, tomarse de algunos espacios dedicados en Internet u ofrecerse como descargas patrocinadas en algunos circuitos publicitarios: para evitar la configuración accidental de estos contenidos, Android bloquea la instalación de orígenes desconocidos, es decir, la capacidad de instalar aplicaciones fuera de Google Play Store.

    Si, por alguna razón, ha cambiado esta configuración en el pasado, debe deshabilitar la instalación de aplicaciones externas a la tienda oficial de Android, para aumentar la seguridad de su teléfono y hacerlo menos fértil para posibles piratas informáticos.

    Hacerlo es muy simple: toca el ícono ajustes Android, luego ve a la sección Seguridad (o Privacidad y seguridad o de nuevo Configuración adicional> Privacidad) y desactive el conmutador junto a la opción Origen desconocido, si está activo. De esta forma, la instalación de aplicaciones que no provengan de Google Play Store se bloqueará automáticamente.

    Escanear con antimalware

    Si ha seguido al pie de la letra las instrucciones que le he dado hasta ahora, debería haber podido eliminar a los piratas informáticos de su teléfono y proteger sus datos. Lo que te aconsejo que hagas, en este punto, es descargar e instalar un buen antimalware y realizar un escaneo completo: de esta manera, no solo podrás deshacerte de cualquier "residuo" no deseado, sino que podrás para proteger su dispositivo de futuros ataques.

    Di antivirus para Android hay muchos adecuados para este propósito: Avast, Bitdefender y AVG son solo algunos de los nombres que puede encontrar. ¿Cómo se dice? ¿No estás seguro de cuál elegir? No te preocupes, incluso en este caso tengo la solución para ti: consulta sin dudarlo mi análisis en profundidad sobre el mejor antivirus para Android y, te garantizo, ¡tendrás las ideas claras en muy poco tiempo!

    Quitar la raíz

    Como probablemente ya sepas, rootear en Android significa obtener altos privilegios administrativos en todo el sistema operativo, aumentando así los márgenes de modificación y personalización, tanto en términos gráficos como de funcionalidad. Si bien esto puede ser una ventaja, la raíz puede convertirse en un riesgo en poco tiempo: este procedimiento, de hecho, puede otorgar a algunas aplicaciones privilegios que no deberían tener, permitiendo la lectura y modificación de áreas del sistema que, por otro lado, deberían permanecer "ocultas".

    Déjame explicarte: ¿recuerdas cuando, hablando de aplicaciones espía, te comenté que estas solo pueden ser eficientes en terminales previamente sometidos al procedimiento de root? Bueno, esta es una razón válida por la que debe correr a buscar cobertura: a menos que sea un experto en el tema y no tenga necesidades especiales, sería mejor eliminar la raíz de su dispositivo, para preservar la integridad del sistema operativo. y restaurar las limitaciones que ayudan a proteger la seguridad de los datos y las aplicaciones.

    Rootear un dispositivo Android es generalmente un procedimiento relativamente simple: todo lo que necesita hacer es iniciar la aplicación SuperSU / SuperUser, ve a la sección ajustes y seleccione la opción relativa aCompletar unrooty luego siga las sencillas instrucciones en pantalla que se proporcionan.

    Desafortunadamente, no puedo ser más preciso sobre el procedimiento que mejor se adapta a su dispositivo, ya que los distintos pasos pueden cambiar de un caso a otro: por lo tanto, le recomiendo que buscar en Google el procedimiento más adecuado para su modelo de teléfono inteligente (por ejemplo, "eliminar la raíz de Huawei P10 Lite").

    Restaurar Android

    Has seguido al pie de la letra todos los consejos que te he dado hasta ahora, sin embargo aún tienes una fuerte sospecha de que un hacker está revisando tu teléfono y no puedes estar tranquilo. En este punto, el consejo que puedo darte es restaurar android, formateando el teléfono inteligente y devolviéndolo al estado de fábrica.

    Lo sé, es una solución bastante drástica, pero esto le garantiza la eliminación completa de los datos y aplicaciones presentes en el sistema (incluidas las que los atacantes podrían usar para espiar el dispositivo): inmediatamente después de la operación de reinicio, el teléfono regrese en el estado de fábrica, y se asegurará de tener un teléfono inteligente limpio en sus manos y a salvo de miradas indiscretas.

    Restaurar Android es relativamente simple: todo lo que tiene que hacer es guardar los datos que son importantes para usted, abrir el ajustes del dispositivo tocando el icono relativo y, finalmente, acceder a las secciones Copia de seguridad y restablecimiento> Restablecimiento de datos de fábricay, a continuación, siga las instrucciones que aparecen en pantalla.

    Si no sabe cómo completar la operación de copia de seguridad, necesita más información sobre la restauración o también desea eliminar de forma segura los datos en la memoria de su teléfono inteligente.

    Eliminare un hacker da iPhone

    Aunque Apple, como política de la empresa, ha diseñado iOS (es decir, el sistema operativo con el que están equipados el iPhone, iPad y iPod Touch) para que sea cerrado y seguro, todavía existen aplicaciones y formas de actuar que permiten el acceso no autorizado al sistema. Incluso en esta situación, la distracción de quienes usan eliPhone juega un papel decisivo: ¡solo toma unos segundos y el daño está hecho! Sin embargo, no se preocupe: en esta sección, aprenderá si ha sido víctima de un ataque de piratas informáticos y cómo salir de él asegurando su teléfono.

    Compruebe si hay perfiles de configuración personalizados y VPN

    Exactamente como ya os he explicado en el apartado de aplicaciones de Android, también para iOS - y por tanto para el iPhone - existen aplicaciones diseñadas para el control parental: al ser un software completamente "legítimo", no da la alarma por seguridad construida en iOS, sin embargo, podría usarse para piratear el dispositivo.

    Para funcionar, las aplicaciones en cuestión pueden utilizar perfiles de configuración personalizados, que puede garantizar el acceso con privilegios particulares a determinadas áreas del sistema operativo, y VPN para controlar el tráfico de Internet: en consecuencia, basta con consultar las secciones correspondientes de iOS y comprobar la lista propuesta, para darse cuenta de la presencia o ausencia de aplicaciones "sospechosas".

    ¿Cómo? Muy simple: primero, toque el ícono ajustes que reside en la pantalla de inicio de su iPhone, luego seleccione los elementos general Gestión de dispositivos para acceder a la lista de perfiles personalizados y comprobar la presencia o ausencia de aplicaciones que considere "ofensivas".

    En caso de una respuesta positiva, toque el elemento relacionado con el perfil "infractor", presione el botón Borrar perfil, ingrese el código de seguridad configurado en el sistema y presione el botón elimina. Finalmente, elimine la aplicación en cuestión con el procedimiento clásico proporcionado por el iPhone. Si no puede encontrar la entrada del Administrador de dispositivos en su iPhone, puede estar seguro: no hay aplicaciones que requieran permisos de acceso avanzados.

    Para comprobar VPN, en su lugar ve al menú Configuración> General> VPN de iOS y, si encuentra algún nombre sospechoso, elimine la aplicación relacionada del iPhone.

    Buscar aplicaciones espía

    Si su iPhone ya había sido sometido al procedimiento de jailbreak, esa es una modificación que implica el acceso a partes del sistema que de otra manera estarían "bloqueadas", así como la instalación de la tienda. Cydia, entonces también deberías buscar aplicación espía: estos, como ya te he explicado anteriormente, se utilizan generalmente para monitorizar y controlar de forma remota el teléfono de quienes son víctimas de ellos.

    Para comprobar que los curiosos de guardia no te están controlando de esta forma, arranca primero Cydia y comprueba los paquetes instalados en tu iPhone: si en la lista hay una aplicación que te hace sospechar, bórrala inmediatamente mediante el procedimiento de cancelación habitual. ¿Cómo se dice? ¿No es muy práctico sobre el tema de Cydia? 

    Algunas aplicaciones espía, sin embargo, podrían escapar al control anterior, ya que son capaces de "esconderse" de la lista de aplicaciones instaladas y en ejecución: en este caso, te sugiero que pongas en práctica uno de los siguientes métodos para "cazar" el panel de configuración relacionado y proceda a desactivar las aplicaciones, para luego desinstalarlas por completo a través del procedimiento provisto por iOS.

    • Ejecuta tu navegador Safari e intente escribir las direcciones localhost: 4444localhost: 8888 para acceder al panel de configuración de la aplicación espía instalada en el iPhone.
    • Si el procedimiento anterior no tiene ningún efecto, inicie el dialer (es decir, la pantalla que le permite ingresar manualmente un número de teléfono) e ingresar el código * 12345.

    Elimina el jailbreak

    Como mencioné anteriormente, la operación de jailbreak le permite desbloquear partes "protegidas" del sistema operativo, acceder al mercado alternativo de Cydia e instalar aplicaciones que ofrecen funciones y márgenes de personalización mucho más avanzados que los ofrecidos. versión de iOS.

    Sin embargo, si esto puede ser un aspecto positivo, también es cierto que acceder al sistema operativo de formas no previstas por su fabricante (Apple, en este caso), ¡también puede exponerlo a considerables riesgos de seguridad! Piensa por ejemplo en el caso de las aplicaciones espía, de las que te hablé hace unas líneas: estas aplicaciones son capaces de acceder a datos e información, y de controlar el iPhone de la víctima, gracias a los permisos adquiridos mediante el procedimiento de jailbreak.

    Entonces, como medida de seguridad adicional y como método para eliminar cualquier amenaza del teléfono móvil, le aconsejo que elimine el jailbreak: generalmente esto también se puede hacer evitando el formato de iPhone, usando un tweak particular de Cydia, como Borrador de Cydia, con unos pocos toques.

    Si no estás lo suficientemente familiarizado con el tema, no te recomiendo que te lances "a ciegas" en el procedimiento de eliminación del jailbreak, ya que esto podría llevar a la pérdida de datos o la inutilización del iPhone. Pero no te preocupes, eso no significa que no puedas hacerlo tú mismo: lee atentamente las instrucciones que te di en mi guía sobre cómo eliminar el jailbreak y, verás, podrás asegurar tu iPhone de una manera completamente segura.

    Restaurar iphone

    ¿Seguiste todos los "consejos" que te di al pie de la letra pero aún te aterra que te controlen de forma remota? El único consejo que puedo darte, entonces, es restaurar el iPhone: de esta forma, tendrás la certeza de utilizar un dispositivo limpio y alejado de cualquier aplicación sospechosa, para cerrar todas las puertas a posibles delincuentes dispuestos a vigilarte.

    Tiene dos formas de proceder con la restauración del iPhone: la primera es ir a la ajustes del "iPhone por", luego acceda a la sección General> Restablecer y finalmente seleccionando la opción inicializar el contenido y la configuración; el segundo, por otro lado, implica el uso de iTunes: después de desactivar la opción Encuentra mi iPhone de ajustes teléfono inteligente, conecte el dispositivo a la computadora, seleccione el icono "iPhone por" de la ventana iTunes (arriba a la izquierda), presione el botón Restaurar iphone ubicado en la parte superior derecha y siga las instrucciones que se proporcionan en la pantalla.

    El consejo que quiero darte, sin embargo, es que hagas una copia de seguridad preventiva de tus datos importantes, ya que la operación de restauración borra todo en la memoria de tu dispositivo.

    Otros consejos útiles

    Finalmente entendiste cómo eliminar a un hacker de tu móvil y, casi sin darte cuenta, ¡lograste completar el objetivo que te propusiste de manera magistral!

    Si has llegado a leer hasta aquí, seguro has entendido que la principal causa del acceso no deseado a los teléfonos móviles es la distracción de quienes los utilizan: se necesita muy poco, de hecho, para allanar el camino a un atacante y abrir la puerta. puertas de acceso, sin ni siquiera darse cuenta.

    Es por ello que, antes de dejarlos, me gustaría brindarles algunos consejos útiles para evitar que se repita este desagradable inconveniente: lo que les voy a contar puede parecer obvio, pero les puedo garantizar que, también. ¡A menudo, no lo es en absoluto!

    • Actualizar el sistema operativo y las aplicaciones - Algunos ciberdelincuentes "estudian" el código del sistema operativo y de las aplicaciones de teléfonos inteligentes más famosas, buscando averías para explotarlas para sus propios fines. Por eso, la actualización es nada menos que fundamental: tener las versiones más actualizadas de la aplicación y del sistema operativo significa reducir, y en gran medida, la posibilidad de estar expuesto a problemas de este tipo, gracias a las correcciones que hacen los programadores. de vez en cuando a sus productos. 
    • Proteja adecuadamente su teléfono inteligente - Como he repetido varias veces, solo se necesitan unos minutos para que alguien instale una aplicación espía en el teléfono, sin que el propietario se dé cuenta. Por tanto, sobre todo si tiendes a dejar tu smartphone desatendido incluso por periodos muy breves, es fundamental protegerlo con un PIN, un sistema biométrico (huella dactilar, reconocimiento facial o escaneo de iris) o una contraseña, para ser guardado celosamente y no difundido en viaje: esto hace que sea imposible que personas no autorizadas utilicen el teléfono inteligente.
    • Evite las dudosas redes Wi-Fi - lo que voy a decirles puede parecerles extraño, pero algunas personas malintencionadas podrían crear redes inalámbricas falsas (y aparentemente funcionales y abiertas a todos) para robar datos en tránsito y garantizar el acceso a las cuentas - o dispositivos - de quienes conéctese con ellos. Incluso si hoy en día este procedimiento ya no tiene mucho éxito, gracias a la introducción de métodos sofisticados cifrado (es decir, protección de datos) en casi todas las aplicaciones para teléfonos inteligentes y tabletas, siempre es recomendable no conectarse a redes Wi-Fi cuya confiabilidad se desconoce. Además, si es posible, los invito a utilizar un servicio de VPN, como NordVPN (del que te hablé en profundidad aquí) y Surfshark, para encriptar todos los datos que pasan por su conexión (haciéndolos inaccesibles para personas malintencionadas, proveedores, etc.), superar bloqueos regionales, censuras y acceder a catálogos extranjeros de servicios de streaming (a precios bajos).
    • No preste su teléfono inteligente a extraños o personas no confiables - es una medida bastante trivial, pero no debe subestimarse: si el teléfono móvil cayera en las manos equivocadas, el atacante de turno tendría todo el tiempo para configurar una aplicación antirrobo o de control parental, y hacer es invisible incluso para el antivirus (estas aplicaciones, en general, se consideran seguras y confiables). Además, prestar un dispositivo tan personal puede inducir a quienes lo aprovechan a meter la nariz entre los archivos almacenados, lo que podría permitirles adquirir datos e información que podrían ser contraproducentes para el propietario legítimo: por eso, incluso si puede parecer grosero. , hay que saber decir que no en el momento oportuno.


    Audio vídeo Cómo eliminar a un hacker de tu móvil
    Añade un comentario de Cómo eliminar a un hacker de tu móvil
    ¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.