Tecnología
Las 2 tácticas más rápidas que usan los criminales para atacar teléfonos celulares sin dejar rastro
En cuestión de segundos, un gesto cotidiano puede abrir la puerta a un robo silencioso de contraseñas, fotos o información bancaria.
Léenos en Google Discover y mantente un paso adelante con SEMANA


Actualmente la velocidad con la que los criminales actúan supera muchas veces la capacidad de reacción pues solo bastan segundos para caer en una trampa digital y perder información personal, cuentas bancarias o incluso el control total del dispositivo.
Entre las formas más comunes y efectivas que usan los atacantes destacan dos, las cuales son fáciles de percibir pero en un momento de descuido puede terminar en engaños.
Mensajes que no son lo que parecen
Una de las tácticas más utilizadas por los ciberdelincuentes consiste en enviar correos, mensajes de texto o notificaciones con apariencia confiable.
El objetivo es convencer a la víctima de hacer clic en un enlace que en lugar de llevarlo a una página oficial, lo redirige a un sitio falso que aparenta casi a la perfección ser el legitimo, sin embargo esta diseñado para robar contraseñas, datos bancarios o instalar virus sin que la persona lo note.

Estos mensajes suelen imitar la imagen de bancos, redes sociales o instituciones reconocidas, además utilizan frases que despiertan curiosidad o urgencia, como que se ha ganado un premio, que hay un problema con su cuenta o que debe confirmar información personal.
El Instituto Nacional de Ciberseguridad explicó que este tipo de engaños se conocen como phishing y atacan directamente la confianza del usuario que tiene con entidades legítimas. Los atacantes envían correos o mensajes con archivos adjuntos o enlaces falsos, con el propósito de poder robar información privada o instalar programas maliciosos que actúan en segundo plano.
La conectividad a internet en WiFi zonas públicas
Otra práctica riesgosa es conectarse a redes WiFi abiertas, como las que se encuentran en cafeterías, aeropuertos o transportes públicos, aunque parecen una solución rápida para ahorrar datos o para una emergencia, pueden convertirse en la puerta de entrada para los atacantes.
De acuerdo con los expertos, estas conexiones públicas no suelen tener medidas de seguridad adecuadas, lo que permite que terceros intercepten los datos que viajan por la red.

Según la compañía de ciberseguridad Norton, este tipo de entornos son ideales para ejecutar ataques del tipo “hombre en el medio”, en los que un intruso se coloca entre el dispositivo y la red, interceptando la información sin que el usuario lo note.
En estos casos, los delincuentes pueden espiar conversaciones, copiar contraseñas, acceder a tarjetas de crédito o incluso modificar los datos enviados. Basta con conectarse a una red comprometida para que el atacante tenga la posibilidad de observar y manipular toda la actividad en el dispositivo.