Cómo reconocer que tu celular con Android está afectado por virus

Según estudios de Kaspersky Lab, Android sigue siendo el principal blanco de los ataques maliciosos. Concretamente, se calcula que el 98,05% de los programas maliciosos para dispositivos móviles descubiertos en 2013 están dirigidos a esta plataforma de Google.

La empresa experta en seguridad afirma que “la industria del software malicioso para dispositivos móviles se está desarrollando con gran rapidez, tanto en el plano tecnológico, como en el estructural. Podemos afirmar que el delincuente informático moderno ya no es un pirata solitario, sino más bien un eslabón de un serio proceso de negocios”.

Por ello, la firma de seguridad ha lanzado una lista con consejos para que el usuario pueda saber si su smartphone con Android ha sido intervenido y para procurar no sufrir mucho de estos ataques:

1. Anuncios no deseados: Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos, es probable que tengas instalado un adware.

2. Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

3. Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

4. Aplicaciones no solicitadas: Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

5. Aplicaciones que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

6. Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

7. Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

16 horas ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

16 horas ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

17 horas ago

Tres formas en que los bancos mexicanos pueden detener el fraude a través de la comunicación con el cliente

Por Sarah Rutherford, directora Senior del Portafolio de Marketing en FICO.

2 días ago

IA generativa impulsa la innovación en semiconductores

A medida que continúa creciendo la demanda de dispositivos electrónicos más inteligentes y eficientes, la…

2 días ago