6 Signos posibles de su teléfono celular puede ser aprovechado

Nos guste o no, la mayoría de nosotros nos hemos acostumbrado a nuestros teléfonos siendo espiados. novelas distópicas como George Orwell 1984 están tan arraigados en nuestra conciencia de que un estudio de 2014 encontró 74% de los estadounidenses encuestados dijeron que no deben renunciar a la privacidad en aras de la seguridad.

Sin embargo, hay un argumento de que una considerable ciudadanos de los EE.UU. tener renunciado a su propia privacidad, y gracias a nuevas leyes como la la llamada “Carta de Snooper” en el Reino Unido, la vigilancia estatal es cada vez mayor.Cómo Carta de Snooper del Reino Unido podrían afectar al mundo enteroCómo Carta de Snooper del Reino Unido podrían afectar al mundo enteroEl proyecto de ley Poderes de Investigación, mejor conocido como el "Carta de snooper", es aquí. Se podría pensar que sólo afecta al Reino Unido, pero podría estar equivocado. Esto afecta a todos, en todo el mundo.Lee mas

Pero no olvidemos que otras partes puedan aprovechar su teléfono inteligente - más preocupantemente, hackers y extorsionadores, pero También su empleador (a veces legalmente!), una ex pareja, o incluso, en el caso de las celebridades, la prensa! Puede ser que sean escuchando a sus llamadas, leer y enviar mensajes de texto y correos electrónicos, o alterar la información en su interfaz.

Éstas son sólo algunas cosas a tener en cuenta.

1. Problemas con la batería

Antes de iOS y Android tuvo éxito, los problemas de la batería eran un signo de un grifo teléfono. Las baterías calientes siguen siendo una preocupación cuando se trata de teléfonos inteligentes.

Créditos de las imágenes: Jim Bauer a través de Flickr.

Si usted está tomando el máximo provecho de su teléfono, utilizando numerosas aplicaciones y consumir una gran cantidad de medios de comunicación, es probable que estés muy familiarizado con una batería de sobrecalentamiento. Es posible que incluso haya entrado en una tienda de teléfonos y le preguntó al respecto, sólo me dijeron que es bastante estándar para los teléfonos inteligentes. Algunas compañías sólo se preocupan si te quemas!

Sin embargo, también puede ser una señal de que el software no invitados se ejecuta en segundo plano, lo que permite a alguien más para escuchar.

Por otra parte, ser sospechoso si el teléfono simplemente no es la celebración de carga. Jugando Pokemon Go y viendo YouTube devorará su poder, pero si se está ejecutando consistentemente baja, eso es un poco extraño. terminales más antiguos no tienen carga, sin embargo, por lo que necesita para eliminar otras posibilidades antes de buscar fines nefastos.

Igualmente, es necesario tomar en cuenta lo que otras razones que su auricular puede estar caliente: has estado tomando el sol con él cerca? ¿Ha estado usando un montón de aplicaciones de forma consecutiva, o ver numerosos vídeos? Es una caja del teléfono de bloqueo que el calor en?

Sin embargo, las altas temperaturas y baja potencia pueden ser indicativos de software malicioso, por lo que a continuación tiene que mirar a otros signos ...

2. Mayor uso de datos

Usted debe estar recorriendo sus facturas de teléfono de todos modos, en parte debido a que tiene un enfoque práctico a sus finanzas le puede ahorrar mucho dinero en efectivo, pero sobre todo como una forma de detectar el software espía.Cómo consumir menos datos (y ahorrar dinero en su factura de teléfono Android)Cómo consumir menos datos (y ahorrar dinero en su factura de teléfono Android)Si está usando un teléfono Android y desea utilizar menos datos a salvar dinero, estos consejos le ayudará a cabo.Lee mas

Sabemos que muchas de las aplicaciones aspirar el un montón de datos, pero es bastante fácil de reducir lo que estás usando, incluyendo la conexión a Wi-Fi gratuita ofrecida por restaurantes y tiendas (aunque eso vienen con riesgos). El software malicioso utiliza su asignación de datos también, en su caso, para enviar la información de su recogida a una fuente externa. Eso significa que no es exclusivamente basándose en su casa Wi-Fi: que va a estar consumiendo una gran cantidad dondequiera que esté.

A menos que acabas de descargar una nueva aplicación que requiere una gran cantidad de batería y datos, o le esté permitir que sus hijos usen el dispositivo mientras que fuera de casa, sabrá más o menos cantidad de datos que utiliza cada mes. Si esto aumenta drásticamente, es necesario acotar exactamente por qué está sucediendo - y si no puede encontrar la razón, es posible que un tercero está interceptando sus mensajes.Evitar estos iPhone Apps para mejor vida de la bateríaEvitar estos iPhone Apps para mejor vida de la bateríaMatar aplicaciones de fondo no va a salvar su batería - en algunos casos tendrá que evitar por completo una aplicación con el fin de evitar que se agote la energía de su teléfono inteligente.Lee mas

3. Los anuncios no deseados y Aplicaciones

Estamos demasiado familiarizado con nuestras interfaces de teléfonos inteligentes, tanto es así que es fácil olvidar que haya descargado una aplicación. Puede sentarse, desapercibido para un buen 6 meses más o menos, sin darse cuenta de que está ahí.

Pero es imprescindible que usted sabe exactamente lo que está en su teléfono, especialmente las aplicaciones que se ejecutan en segundo plano. Si no los ha instalado, podrían ser maliciosos.

Créditos de las imágenes: Jorge Láscar a través de Flickr.

Una de estas piezas de malware que interfiera con su celular es Hummer, un troyano que ha infectado a millones de dispositivos Android en todo el mundo. Con altas concentraciones de los dispositivos afectados en países como India, Rusia y Filipinas, Hummer fue descubierto por primera vez en 2014, y sobre el siguiente par de años, ha tomado el título del virus troyano de Android con las infecciones más en todo el mundo.

Se estima que, si los creadores de virus (probablemente con base en China) reciben sólo 50 ¢ por la infección, podrían obtener un beneficio de más de $ 500.000 al día.

Se dará cuenta de publicidad intrusiva demasiado. El problema es, Hummer no es exactamente escondiendo. Una vez instalado, el virus tiene como objetivo obtener acceso root - es decir. - derechos administrativos a su teléfono o tableta, lo que permite que descargar el contenido no deseado, y hace que sea muy difícil de eliminar. Incluso un restablecimiento de fábrica no funciona.Vamos a poner fin a la local del visualizador anuncio una vez por todas!Vamos a poner fin a la local del visualizador anuncio una vez por todas!Las ventanas emergentes pueden coger con la guardia baja, y si no tienes cuidado que pueden crear problemas. Aprender cómo evitarlos y cómo manejar ellos si surgen.Lee mas

Con una media diaria de 1,2 millones de dispositivos afectados, Hummer puede generar una gran cantidad de tráfico de anuncios, así que de nuevo, notando un incremento en el uso de datos debería ayudar a detectar nada arriesgado pasando.

4. Problemas de rendimiento

HummingBad es un troyano similares, uno con un estimado de 10 millones de víctimas. Al igual que con Hummer, por lo general encuentra su camino en un dispositivo cuando un usuario accidentalmente descarga una aplicación que está pretendiendo ser algo más - una versión fraudulenta de YouTube o WhatsApp, por ejemplo.¿Cómo Android Porn Malware Roba sus datos¿Cómo Android Porn Malware Roba sus datosMaliciosos troyanos clicker porno están disfrazados de aplicaciones duplicadas, a la espera de infectar su dispositivo Android. ¿Que tan común son? ¿Qué ocurre si se descarga una, y lo más importante, ¿cómo se puede evitar?Lee mas

Los cibercriminales están haciendo unos $ 300.000 al mes se ejecute dichas aplicaciones y la promoción de anuncios pop-up.

El malware también obtiene acceso root (o, en algunos casos, te engaña descargado actualización de un falso sistemas para la dominación completa de sus actividades), a continuación, transmite información a un servidor controlado por Yingmob, un grupo de hackers chinos. Esto significa que, además de el llamado “click-fraude”, HummingBad podría interceptar todos los mensajes.

Pero todos esos datos que se transmiten y se reciben es probable que disminuya considerablemente su dispositivo hacia abajo. No es aislado a HummingBad - normalmente a sufrir el rendimiento está por cualquier método que utiliza un criminal cibernético a error su teléfono.

Por supuesto, las aplicaciones reales tomarán el poder, pero no deben perceptiblemente afectar el tiempo de reacción del dispositivo.Tres pasos para restaurar su lento rendimiento de AndroidTres pasos para restaurar su lento rendimiento de AndroidSí, los dispositivos Android no consiguen más lenta con el tiempo - no estás imaginando cosas. He aquí por qué, y lo que puede hacer al respecto.Lee mas

Puede comprobar qué aplicaciones están utilizando más memoria RAM. En iOS, sólo tiene que seguir ajustes gt; General gt; Almacenamiento & El uso de iCloud gt; gestionar el almacenamiento. En Android, haga clic ajustes gt; aplicaciones y pasarla por encima de Corriendo. Probablemente verá fotos & Cámara y Música cerca de la parte superior de la lista, pero a partir de aquí, se puede evaluar correctamente el uso de las aplicaciones, y comprobar si hay algo que no suena verdadero.

5. Strange Textos

Lo que simplemente podría pasar como una molestia, correo no deseado, o un número equivocado en realidad puede ser una alerta de que algo pasa con el teléfono inteligente.

Créditos de las imágenes: Sam Saunders a través de Flickr.

Los mensajes SMS sospechosos serán una serie aparentemente aleatorio de dígitos, caracteres y símbolos, que golpearán inmediatamente extraño pero quizás no especialmente malicioso.

No los ignore.

La causa más probable de esto es un fallo en el software espía utilizado por los ciberdelincuentes. Si no se ha instalado correctamente, mensajes codificados aparecerán en la bandeja de entrada que de otro modo habría pasado desapercibido. Estos conjuntos de datos aleatorios son instrucciones enviadas desde los servidores de un pirata informático con el fin de manipular la aplicación fraudulenta. Alternativamente, podría ser la aplicación que intenta ponerse en contacto con su creador.

Del mismo modo, si alguna familia o amigos dicen que les va a enviar textos o correos electrónicos extraños, esto es una señal de que el teléfono se ve comprometida - y potencialmente que el software que ha infectado su teléfono está tratando de instalar en los dispositivos de sus seres queridos!

Mantenga un ojo hacia fuera para cualquier actividad que no reconoces. Mira las cadenas de mensajes, perfiles de redes sociales, y comprobar su buzón de salida enviados y. Si no se acuerda el envío de algo, ya sea sospechosa.7 Consejos importantes de seguridad de correo electrónico que debe saber sobre7 Consejos importantes de seguridad de correo electrónico que debe saber sobreseguridad en Internet es un tema que todos sabemos que es importante, pero a menudo se encuentra camino de regreso en los recovecos de nuestra mente, engañando a nosotros mismos en la creencia de que "no me va a pasar". Si...Lee mas

6. Modificación de los sitios web Apariciones

Este es un asunto difícil, pero mantenerse vigilantes podría ahorrar timado.

Créditos de las imágenes: Håkan Dahlström a través de Flickr.

Es una estafa que todos estamos familiarizados con, pero infalible de nadie. Todos olvidar el asesoramiento, y cometer errores. Si ese error es hacer clic en una URL en un texto o de correo electrónico, se le puede costar mucho dinero. Sin embargo, no tienen ni siquiera para ser redirigido a un enlace fraudulento a través de un mensaje: si hay una aplicación maliciosa que trabaja en su teléfono, podría ser alterar la apariencia de los sitios web que frecuentas de todos modos.Que la navegación sea más segura con estos 7 consejos simplesQue la navegación sea más segura con estos 7 consejos simplesnavegación segura es más bien una tarea permanente de un set-él-y-olvidar-es asunto. Es por eso que hemos llegado con siete consejos esenciales de arranque para ayudarle a navegar de forma más segura.Lee mas

El software malicioso actúa como un proxy, la interceptación de las comunicaciones entre usted y el sitio que está tratando de visitar. Podría presentará una página falsa para usted, o simplemente hacer el seguimiento de todo lo que escribe. Y no, no importa si estás en la navegación privada.

Esto realmente se convierte en un problema si está utilizando un sitio que requiere datos de carácter personal, ya sea una contraseña, datos bancarios, o la mera información de identificación personal (PII), la cual es una moneda importante en la Web Oscuro. PayPal, por ejemplo, es un Worry también lo es la banca móvil o en línea.

Es posible que no note ninguna diferencia, pero si lo hace (y sobre todo si ha notado otros signos de una posible infracción en la seguridad de su teléfono inteligente), que sólo podría ser el sitio web de experimentar con una nueva interfaz. Comparar la versión móvil con la que se muestra en un PC, teniendo en cuenta temas sensibles se verá ligeramente diferente.Increíblemente crear una cartera de respuesta con uno de estos temas libres de WordPressIncreíblemente crear una cartera de respuesta con uno de estos temas libres de WordPressEn estos días no es suficiente para tener un sitio web bien diseñado, sobre todo si eres un fotógrafo, artista o diseñador gráfico. En estos días si su sitio no es sensible, lo más probable es que está perdiendo una parte importante de ...Lee mas

Preocupado por su teléfono?

No sea paranoico: la mayoría de nosotros no va a ser víctima de una interceptación telefónica.

No obstante, vale la pena cepillado en algunas medidas de seguridad. Conocimiento que es el sistema operativo más seguro ayudará. Sólo descarga desde las tiendas oficiales de aplicaciones también reducirá el riesgo, como la pantalla de Apple y Google todos los programas presentados antes de dejarlos estén disponibles para las masas. Del mismo modo, usted debe Definitivamente instalar algún software antivirus.¿Cuál es el sistema operativo móvil más seguro?¿Cuál es el sistema operativo móvil más seguro?Luchando por el título de la mayoría de sistemas operativos móviles seguros, tenemos: Android, Blackberry, Ubuntu, Windows Phone y iOS. ¿Qué sistema operativo es el mejor en la celebración de su propia contra los ataques en línea?Lee mas

¿Qué otros signos hay que tener en cuenta? ¿Alguna vez se sospecha de sus comunicaciones telefónicas sean interceptadas?

Artículos Relacionados