Así es como consiguen hackear los móviles sin complicarse en absoluto

Expertos en ciberseguridad alertan de un incremento en la sofisticación de los ataques de teléfonos móviles, que combinan ingeniería social y técnicas que utilizan exploits para comprometer dispositivos Android e iOS.
Desde mensajes de texto aparentemente inocentes hasta redes Wi-Fi gratuitas maliciosas en busca de pescar usuarios desprevenidos, los atacantes disponen de múltiples vías para acceder a tus datos personales, tomar control del dispositivo o incluso vaciar tus cuentas bancarias de un plumazo.
Métodos más habituales de hackeo
Los móviles son vulnerables a múltiples técnicas de hackeo que aprovechan desde la ingeniería social hasta fallos del hardware. Entre las más comunes destacan el phishing móvil o “smishing”, que envía enlaces maliciosos por SMS. Las apps maliciosas como troyanos que se camuflan como software legítimo. El SIM swapping, donde atacantes secuestran tu número de teléfono para interceptar códigos de autenticación. Las redes Wi-Fi públicas falsas que sirven de puente para secuestrar datos. Los exploits en aplicaciones como iMessage que infectan sin interacción del usuario. Las vulnerabilidades Bluetooth tipo BlueBorne que permiten control remoto sin emparejamiento y los ataques por permisos excesivos o jailbreak que se han efectuado en un root para elevar los privilegios de usuarios. Te los explicamos en más profundidad.
Phishing móvil (Smishing)
El smishing consiste en enviar SMS con enlaces o archivos adjuntos que conducen a páginas fraudulentas donde se roban tus credenciales o se instala malware. Según distintos informes de tendencias de phishing, más del 30 % de las víctimas caen tras recibir mensajes aparentemente de bancos u operadores telefónicos. Las variantes avanzadas incluyen “phishing de facturación” donde se fingen documentos PDF maliciosos que, al abrirse, infectan el móvil con troyanos destinados a las app bancarias.
Aplicaciones maliciosas
Ciberdelincuentes que publican apps en tiendas oficiales y terceros que incluyen troyanos, spyware o infostealers como Lumma Stealer, que aumentó un 360 % su actividad en 2024. Estas apps suelen solicitar permisos excesivos (acceso a SMS, micrófono, almacenamiento) para extraer datos sensibles sin levantar sospechas del usuario.
SIM Swapping
En una SIM swap, el atacante engaña al operador para transferir tu número a una SIM controlada por él, interceptando códigos de verificación SMS. Los casos sobre este método no paran de incrementarse, y es un problema creciente. La eSIM facilita el fraude al permitir activar remotamente un perfil sin tarjeta física y poder acceder prácticamente a todo.
Redes Wi-Fi públicas inseguras
Los atacantes montan puntos de acceso con nombres comunes (“Wi-Fi aeropuerto gratis”) para interceptar tráfico y capturar datos de inicio de sesión, incluso no les hace falta generar demasiada infraestructura, lo pueden hacer incluso con un móvil. Una vez conectada la víctima, pueden inyectar malware o lanzar exploits para robar credenciales de correo y banca online.
Exploits zero-click
Algunas vulnerabilidades en apps de mensajería permiten instalar malware sin interacción del usuario, como ocurrió con fallos en iMessage y WhatsApp. Estos ataques son difíciles de detectar porque no requieren que la víctima abra un enlace o fichero, simplemente instalas, o crees instalar una app legítima, pero que integra un exploit no detectado ni por Google ni por los desarrolladores.