Este es un seguimiento de una publicación anterior sobre el uso de teléfonos inteligentes para rastrear la actividad y los movimientos de las personas. Si bien no nos tomó mucho tiempo saber que el teléfono había sido pirateado, tomó más tiempo obtener pruebas más adecuadas para demostrar los detalles a las personas que no vivían directamente con toda la experiencia del acoso.
Para Sea claro, aquí hay algunas definiciones de Internet.
Teléfono pirateado o piratería telefónica: la acción o práctica de obtener acceso no autorizado a los datos almacenados en el teléfono de otra persona, especialmente para acceder a su correo de voz.
Teléfono clonado: clonación de teléfono, le permite interceptar los mensajes entrantes y enviar los salientes como si su teléfono fuera el original. Si ambos teléfonos están cerca de la misma torre de transmisión, también puede escuchar las llamadas. Para clonar un teléfono, debe hacer una copia de su tarjeta SIM, que almacena la información de identificación del teléfono.
La diferencia entre un teléfono pirateado y clonado
Hackear un teléfono puede ser hecho con una aplicación. hay cientos de softwares disponibles. Una vez que una de estas aplicaciones está activada en su teléfono, pueden rastrear casi toda su actividad. Estas aplicaciones pueden incluso eliminar la necesidad de clonar un teléfono.
Un teléfono clonado requiere copiar la tarjeta SIM y el número IMEI para hacerlo. La clonación de teléfonos es más difícil de realizar debido a los avances en la tecnología, pero aún puede suceder.
Síntomas de un teléfono pirateado o clonado y qué hacer al respecto
Volver a cuáles son los síntomas de un teléfono pirateado y rastreado puede serlo. Para cualquiera que busque en Internet de las cosas, simplemente busque «síntomas de un teléfono pirateado» o «rastrear a mi novia» para ver formas de piratear y rastrear. Además, pregunte a Google, Cortana o Siri ‘¿Cómo sé si mi teléfono ha sido pirateado?’
Hay un millón de artículos y al menos algunos de ellos dan síntomas similares, pero estos se basan en mucha experiencia de primera mano. Y sí, lo sabíamos con certeza cuando se reemplazó el dispositivo … desaparecieron.
- Señal de llamada deficiente, sin importar dónde se encuentre. Imagina que, cuando alguien está escuchando tus llamadas, consume más señal.
- Para las personas que reciben tus mensajes de texto; pueden obtener dos iguales. Esta es una señal de los softwares de seguimiento menores que comparten mensajes con un acosador. Crea doble para la persona que recibe.
- Sus contactos desaparecen o cambian. Basta de charla. Cualquier copia de seguridad mostrará la diferencia con la marca de tiempo.
- Oirá una respiración durante una llamada. De hecho, me pasó esto. Ahora mi tarjeta Geek solo va muy alta, pero ciertas señales celulares son más «pirateadas» que otras. Continúe e investigue para obtener más detalles.
- Su tono de llamada cambia. Esto es solo un idiota enganchando tu dispositivo.
- Tus amigos, colegas y otras personas en tu lista de contactos pueden recibir mensajes de texto extraños a todas horas que es posible que no veas en tu teléfono. Documente esto con capturas de pantalla del contacto que recibió estos dispositivos. Sus contactos pueden ser más comprensivos de lo que cree. Esto se debe al diseño remoto de algún software de rastreo que le da al acosador control remoto de la actividad en su teléfono. Apagar su dispositivo y / o quitar la tarjeta SIM también romperá la conexión de rastreo hasta que pueda obtener una solución más permanente.
- Más de un punto azul o su teléfono muestra su punto azul en una ubicación diferente desde donde se encuentra en el momento de notar esto.
- Las llamadas realizadas por su número se originan en otras ubicaciones. Básicamente, si estás en un lugar y tu número de teléfono está haciendo llamadas en otro lugar … Tienes un problema. Incluso puede tener noticias de su operador sobre este tema. Esté atento a su factura de teléfono y manténgase en contacto con su proveedor si experimenta esto.
Si surgen otros con los que tuve que lidiar, actualizaré el artículo con seguridad. Esos son los principales problemas que se reconocían fácilmente como síntomas de un teléfono pirateado o clonado.
Consulte el artículo complementario sobre Google Tools para supervisar el acceso a la cuenta y verificar si tiene acceso no autorizado a su cuenta de Google.
Aquí hay algunas cosas de sentido común que puede hacer para protegerse.
- Proteja su teléfono con un código PIN o un código biométrico.
- Manténgase alejado redes públicas y puntos de acceso.
- Apague Bluetooth y wifi si no los está usando.
- Use una aplicación de seguridad para teléfonos inteligentes.
- Borre su historial de actividad con tanta frecuencia como sea posible.
- Tenga cuidado de no utilizar aplicaciones fraudulentas o marginales de terceros.
- Observe los permisos de las aplicaciones en su dispositivo para las aplicaciones que usa.
- Habilite la autenticación bidireccional para el correo electrónico y las aplicaciones de alto tráfico que utiliza.
- Si ha tenido problemas, observe su factura para detectar llamadas y mensajes de texto extraños. Es posible que algunas aplicaciones de rastreo y espionaje no muestren actividad en su factura.
* Este artículo se actualizó en noviembre de 2018 para reflejar la información más reciente sobre los avances tecnológicos y los cambios en las herramientas disponibles para abordar este problema. *