Apagas la luz. Dejas el celular en la mesa. Cierras los ojos y todo parece en silencio. Pero no. Tu smartphone no duerme. Aunque no lo toques, aunque esté bloqueado, aunque estés profundamente dormido, sigue hablando con otros servidores, enviando y recibiendo pequeños paquetes de información.
Y en ese intercambio invisible, que ocurre cada noche, también se abren grietas por donde se cuelan riesgos que casi nadie ve: fraudes, malware y virus digitales. Y si no tienes un antivirus o guardas las contraseñas del banco en el celular, los ciberdelincuentes te roban datos, contraseñas y archivos que terminan por quitarte tu dinero.
“Tu smartphone nunca descansa”, advirtieron empresas y especialistas en ciberseguridad consultados por Publimetro. Incluso en horas de inactividad, el teléfono sigue intercambiando datos para mantenerse actualizado y listo para usarse.
La directora de Tecnología de la firma especializada NordVPN, Marijus Briedis, alertó que, aunque gran parte de esta actividad –en segundo plano– es clave para el funcionamiento del cel, no todos los datos que se comparten durante estas horas de inactividad son realmente indispensables.
“Algunos de estos intercambios nocturnos de datos incluyen rastreo persistente de ubicación o señales relacionadas con publicidad que pueden exponer datos personales sensibles sin el conocimiento de los usuarios”, apuntó.
¿Qué datos envía tu cel de noche?
Marijus Briedis explicó que, cuando el celular está inactivo, sigue enviando identificadores del dispositivo como IMEI (código único de 15 dígitos que identifica a cada teléfono móvil) o número de serie, datos de telemetría sobre el estado del sistema, registros de fallos, estado de conectividad, además de sincronizar contenido de apps, correos y redes sociales.
“Esta transmisión de datos, cuando el celular está inactivo el legítima”, explica Briedis, porque sirven para mantener el sistema funcionando. Pero el problema empieza cuando ese intercambio cruza los límites. Una gran parte del tráfico nocturno excede las funciones básicas del teléfono y ocurre sin que el usuario haga absolutamente nada.
Ahí aparecen los llamados “identificadores que no descansan”: códigos que permiten vincular la actividad entre apps, crear perfiles de comportamiento a largo plazo y seguir a una persona incluso cuando no está usando ninguna aplicación.
La especialista destacó que también están las señales de ubicación. Aunque el GPS esté apagado, los teléfonos pueden seguir transmitiendo datos aproximados de dónde estás, redes WiFi cercanas o identificadores Bluetooth. Esa información, combinada, permite reconstruir rutinas, movimientos y hábitos, que son de gran utilidad para los estafadores.
Todos en riesgo de fraudes y estafas
El periodista especializado en IA y Ciberseguridad, Ignacio Gómez Villaseñor, alertó que nadie se salva de estar infectado de malware, programa o código diseñado para infiltrarse, dañar, robar información confidencial y hasta extorsionar a usuarios.
Indicó que todos los celulares, en algún momento, son expuestos a dichos códigos en fotos, correos, mensajes de texto o páginas y, sin darte cuenta, puedes ser blanco del robo de información: contraseñas, número de cuestas, direcciones de correo. Y precisamente, es durante la noche, cuando los ciberdelincuentes generalmente atacan, sin dejar rastro.
El problema, apuntó, Gómez Villaseñor, es que esa información está libre, porque los usuarios cometen dos errores graves y recurrentes: usar sus teléfonos sin un antivirus y guardar las contraseñas, cuentas de banco y datos sensibles en un archivo del celular o hasta en mensajes de WhatsApp.
Incluso todavía hay quienes envían menajes SMS o correos diciendo, este es mi “cuenta de banco” y con toda esa información disponible durante la noche, los delincuentes arman bases de datos y campañas de ingeniería social –engaños por redes sociales, llamadas telefónicas o correos– para estafar. ‘Te están haciendo un cargo’, autorizas...
Tú mismo abres la puerta a los ciberdelincuentes
Nadie te espía “por arte de magia”, puntualizó Ignacio Gómez. Casi siempre tú mismo abriste la puerta. El acceso a tu celular o a tu computadora ocurre porque diste clic donde no debías, bajaste un archivo, abriste un enlace o instalaste algo que no era lo que decía ser.
Puntualizó que el fraude bancario casi nunca empieza con el banco. Empieza contigo. Primero roban tus datos. Luego viene la llamada, el mensaje urgente, la presión. “En más del 80% o 90% de los casos tiene que haber ingeniería social”. Tú eres quien da el último clic, quien confirma, quien borra la app o instala la falsa.
Cuando ya te infectaron no te atacan a plena luz del día. Esperan a que duermas. “Hay registros de actividad en la noche, cuando estas dormido”, alertó el especialista. En esas horas el delincuente entra, copia, borra rastros, roba datos y se va. Por eso muchos descubren el ataque cuando ven movimientos raros hechos a las tres o cuatro de la mañana.
Lo peor: prácticamente todas las contraseñas del mundo ya se han filtrado alguna vez.Existen “miles de millones de contraseñas circulando” en bases de datos criminales que se juntan en las llamadas combo lists.
Y mientras tanto,tú mismo te facilitas el saqueo a través de contraseñas en notas, en correos, en WhatsApp, todo junto en un solo lugar:en tu celular, que nunca duerme.
