El celular es uno de los objetos más atacados por ciberdelincuentes, y uno de los métodos más frecuentes consiste en camuflar programas maliciosos bajo la apariencia de herramientas útiles.

Si fue víctima de un hackeo, esto es lo que debe hacer en los primeros 15 minutos para proteger su información más sensible

Aunque existe la creencia de que las tiendas oficiales son totalmente seguras, expertos advierten que aplicaciones fraudulentas logran infiltrarse en estos catálogos, disfrazadas de editores de fotos, servicios de VPN gratuitos o asistentes de inteligencia artificial.

La trampa de las autorizaciones desproporcionadas

Una de las formas más fáciles de reconocer cuando una aplicación está hackeada, o como se le dice popularmente en Colombia, “chuzada”, es revisar los permisos que solicita para funcionar.

Es importante tener en cuenta que resulta sospechoso que aplicaciones de funciones básicas, como un cronómetro o un juego sencillo, exijan, al momento de ser instaladas, acceso a la cámara, el micrófono o la lista de contactos sin una justificación lógica.

'Apps' básicas que piden acceso a cámara o contactos generan sospechas. Foto: Montaje de SEMANA con fotos de Getty Images

Existen permisos especialmente críticos que deben ser vigilados, como los servicios de accesibilidad en Android, que permiten a la aplicación “leer” lo que se escribe en pantalla y otorgarse permisos adicionales sin intervención humana.

Asimismo, el permiso de superposición (overlay) es una técnica utilizada para mostrar ventanas falsas sobre aplicaciones legítimas y así capturar credenciales de acceso.

Dian afirma que ya retomó el agendamiento virtual de citas que había suspendido por hackeo

Señales del celular que alertan sobre aplicaciones comprometidas

En caso de no recordar si aceptó estos permisos, una forma sencilla de detectarlo es a través de señales como el rápido agotamiento de la batería o el consumo excesivo de datos móviles, lo que sugiere procesos activos en segundo plano.

Procesos en segundo plano suelen reflejarse en un uso inusual del celular. Foto: Getty Images

Además, si el celular comienza a mostrar publicidad invasiva sin motivo aparente o si se detecta que sensores como la ubicación o el micrófono se activan en horarios inusuales, es muy probable que el dispositivo esté comprometido. Los sistemas operativos modernos permiten verificar, en un “panel de privacidad”, qué aplicaciones han accedido a estos sensores en los últimos días, lo que facilita la detección de intrusos.