Qué hacer si alguien intenta hackearte

Has interactuado con estafadores o has visitado un sitio de phishing. ¿Qué pasos debe seguir para evitar ser hackeado?

A menudo escribimos sobre cómo prevenir los riesgos a la ciberseguridad y hemos dado consejos en más de una ocasión sobre qué hacer si hackean su cuenta o le roban el teléfono móvil. Hoy, abordemos una situación más compleja: alguien está tratando de hackearte o engañarte, pero no estás seguro del alcance del problema. Por ejemplo:

  • Hiciste clic en el enlace de un sitio web en un correo electrónico o anuncio, pero luego lo pensaste mejor y comenzaste a sospechar de dicho enlace.
  • Alguien que dice ser de Microsoft ha llamado para eliminar un virus de tu equipo.
  • Recibiste una factura errónea, llamaste al servicio de atención al cliente y te enviaron un enlace útil para resolver el problema y evitar sobrepagos.

¿Qué debes hacer para evitar los hackeos?

No dé más información

Esta es la primera y más fundamental regla que puede aplicar sin dudarlo. Si tienes un mal presentimiento sobre un sitio web que te solicita tu nombre, correo electrónico, teléfono… o información de la tarjeta bancaria, ciérralo de inmediato.

Si estás hablando con alguien por teléfono, incluso si dice ser de tu banco o soporte técnico, y la conversación parece un poco extraña, cuelga de inmediato y no respondas si te vuelve a llamar. Los estafadores a menudo emplean esquemas elaborados. Es posible que llamen desde un número diferente o se comuniquen contigo a través de un servicio de mensajería instantánea, tal vez haciéndose pasar por otra persona o desde una organización diferente. Ignóralos

Si te estás comunicando a través de herramientas de videoconferencia como Zoom, finaliza la reunión y cierra la aplicación.

Desconecta tu dispositivo de Internet

Este es un punto esencial si has instalado alguna aplicación a petición de alguien, o si alguien ha hecho algo en tu ordenador utilizando herramientas de control remoto, incluidos Zoom, Skype, MS Teams o Google Meet. Si este es el caso, existe una alta probabilidad de que se haya instalado malware en tu ordenador o smartphone. Para evitar que los delincuentes controlen tu dispositivo de forma remota, desconecta inmediatamente tu ordenador/teléfono de Internet apagando el Wi-Fi y los datos móviles. La forma más simple y rápida de hacerlo es activar el modo avión en tu teléfono o desenchufar el cable Ethernet si tu ordenador está conectado a la red de esta manera.

Piensa qué podrían haber descubierto los hackers informáticos

Si has visitado un sitio web sospechoso o has hablado por teléfono, intenta recordar cualquier información que haya introducido en el sitio o compartido con la persona que llama. ¿Dirección y nombre? ¿Número de teléfono? ¿Número de tarjeta bancaria? ¿Contraseña?

Si solo compartiste tu nombre, dirección y número de teléfono, no se requieren más acciones, pero permanece alerta; lo más probable es que los estafadores intenten atacar nuevamente basándose en tus datos, posiblemente usando una estafa diferente.

La situación es más grave si has compartido información más confidencial, como contraseñas, fotos de documentos personales o información bancaria; en este caso, sigue los consejos de las siguientes dos secciones.

Cambia tus contraseñas

Inicia sesión rápidamente en todos los servicios donde utilizas la contraseña comprometida y cámbiala por una nueva, única para cada servicio. Si desconectaste su dispositivo de Internet, usa otro dispositivo en lugar de conectar el potencialmente infectado. No dudes en pedir ayuda a tus vecinos o compañeros de trabajo si no tienes otro dispositivo. El tiempo es esencial aquí, cada minuto cuenta. Al acceder a cualquier servicio, introduce la dirección del sitio manualmente o accede a través de los marcadores de tu navegador en lugar de hacer clic en los enlaces de los correos electrónicos recientes.

Si la contraseña que ingresaste era para una plataforma de banca online, un sistema de pago o cualquier cuenta que contenga dinero, simplemente cambiar la contraseña no es suficiente; sigue los siguientes pasos para proteger tu dinero.

Comunícate con tu banco, oficina de crédito o proveedor de servicios

Si proporcionaste números de tarjeta bancaria u otra información financiera, ponte en contacto con el banco inmediatamente. Por lo general, puedes bloquear tarjetas a través de una línea de atención telefónica específica, así como a través de la aplicación móvil y de tu cuenta personal en el sitio web. Para otros tipos de datos, como los datos de la cuenta bancaria, consulta con especialistas del banco o del servicio online sobre las medidas de protección a tomar. No esperes una llamada del banco, podrían ser estafadores; llama tú mismo al número que figura en el sitio web del banco o en la aplicación móvil.

Si has compartido una gran cantidad de información personal o fotografías de documentos, los estafadores pueden usar estos datos de manera fraudulenta, por ejemplo, para solicitar préstamos. Para evitar que esto suceda, ponte en contacto con la oficina de crédito y pregunta sobre las medidas de protección disponibles que puedes tomar. Estas medidas varían de un país a otro, pero generalmente incluyen la configuración de notificaciones para cualquier consulta sobre tu historial de crédito (verificar tu historial de crédito es el primer paso para solicitar un préstamo), bloquear nuevas consultas o prohibir la emisión de créditos, lo que hace que sea imposible obtener un préstamo a tu nombre.

Comprueba tu ordenador

Si seguiste nuestros consejos y desconectaste tu ordenador de Internet debido a una posible infección, comprueba a fondo si contiene malware o software potencialmente inseguro antes de volver a conectarte a la red. Si ya tienes instalado un sistema de protección completo, como Kaspersky Premium,

asegúrate de que las bases de datos de protección se hayan actualizado recientemente y que todas las tecnologías de protección y análisis estén activadas, y luego ejecuta un análisis completo. Es crucial ejecutar el análisis más profundo posible, aplicando configuraciones que puedan detectar no solo malware sino también software potencialmente peligroso, como herramientas de control remoto. Elimina cualquier malware detectado según las instrucciones de la aplicación de seguridad.

¿Qué debe hacer si tu equipo carece de protección o si las bases de datos de protección están desactualizadas? Usa otro ordenador para descargar la protección desde el sitio web oficial del fabricante y luego transfiere los archivos de instalación mediante una unidad flash USB.

Comprueba si hay alguna actividad sospechosa

Después de seguir todos los pasos descritos anteriormente, asegúrate de que los atacantes no hayan logrado hacer nada dañino con las cuentas potencialmente comprometidas. Si se trata de una tienda online o de cuentas bancarias, verifica tus compras recientes. Si ves alguna compra que no has realizado, intenta cancelarla comunicándote con la tienda/banca en línea.

En redes sociales, consulta las publicaciones recientes, los nuevos amigos, el contenido de los álbumes de fotos, etc. En las aplicaciones de mensajería, comprueba tus chats recientes para asegurarte de que no se hayan enviado mensajes fraudulentos desde tu cuenta.

Para todas las cuentas, comprueba la información de contacto, nombre, foto de perfil, dirección e información de pago. Si notas algún cambio, significa que la cuenta se ha visto comprometida; cambia tu contraseña y, si es posible, protege la cuenta con autenticación de dos factores.

Asegúrate de verificar la información sobre qué dispositivos están vinculados a tus cuentas de servicios en línea, redes sociales y aplicaciones de mensajería. Después de hackear una cuenta, los atacantes intentan mantener el acceso a ella, por ejemplo, vinculándola a sus dispositivos. Dependiendo del servicio, esta conexión puede persistir incluso después de cambiar la contraseña. Por lo tanto, es fundamental asegurarse de reconocer todos los dispositivos y sesiones activas que se enumeran en la sección “Seguridad” (esta sección se puede llamar “Dispositivos”, “Dispositivos conectados”, “Sesiones recientes”, etc., según el servicio específico ). Junto al nombre del dispositivo conectado, generalmente hay un botón para “Desconectar dispositivo” o “Finalizar sesión”, que te permite expulsar a cualquier usuario desconocido. Si no puedes identificar ninguno de los dispositivos o sesiones enumerados, asegúrate de recordar su contraseña actualizada y desconéctalos. Tendrás que volver a iniciar sesión en las cuentas con la nueva contraseña (cambiaste la contraseña, ¿no?), pero los atacantes ya no tendrán acceso.

Lo más difícil de resolver son las consecuencias de un hackeo a tu correo electrónico. En primer lugar, además de todo lo anterior, deberás consultar las reglas de reenvío de los mensajes. Asegúrate de que ni la configuración de tu buzón de correo ni las reglas de procesamiento de mensajes tengan activado el reenvío de tus correos electrónicos a direcciones de terceros. En segundo lugar, si otras cuentas de servicios están vinculadas a tu correo electrónico, los atacantes podrán hackear la mayoría de ellas. Si encuentras algún indicio de que tu correo electrónico ha sido manipulado, deberás verificar si hay actividad sospechosa y cambiar la contraseña en todos los servicios vinculados a esa dirección de correo electrónico.

Mejor prevenir que curar

Seguir los consejos anteriores requiere una cantidad significativa de tiempo, esfuerzo y paciencia. Para minimizar los riesgos de fraude al máximo posible, es mejor tomar medidas de precaución con anticipación.

Consejos