¿Cómo protejo mi cuenta de la toma de control mediante troyanos?
Los virus troyanos son un tipo de software malicioso diseñado para infectar tu teléfono o computadora. Una vez instalados, pueden otorgar acceso remoto de forma silenciosa y exponer información confidencial, incluidas las credenciales de inicio de sesión, a partes no autorizadas.
Las adquisiciones de cuentas causadas por troyanos pueden ser sigilosas y difíciles de detectar, pero, con las precauciones adecuadas, también se pueden prevenir. Aprende a reconocer las señales de toma de control, proteger tu cuenta y reducir el riesgo.
¿Cómo se apoderan los hackers de mi cuenta utilizando un troyano?
Los virus troyanos pueden otorgar a los piratas informáticos el control remoto de tu dispositivo, a menudo donde ya has iniciado sesión en tus cuentas críticas. Una vez dentro, los atacantes pueden realizar acciones no autorizadas, como transferir fondos, cambiar la configuración de la cuenta o acceder a datos privados.
Los dispositivos infectados también exponen las credenciales de inicio de sesión almacenadas y los datos personales, lo que brinda a los piratas informáticos acceso a una amplia gama de servicios más allá de tu cuenta original.
¿Cuáles son las señales de advertencia de una infección por virus troyano o de la toma de control de una cuenta?
Si tu dispositivo está infectado por un troyano, puedes notar:
Rendimiento más lento, bloqueos del sistema o ventanas emergentes inesperadas.
Aplicaciones o programas desconocidos instalados.
Alta actividad de la red incluso cuando está inactivo.
La protección antivirus se desactiva sin que hagas nada.
Reinicios aleatorios u otras actividades sospechosas.
Si se están apoderando de tu cuenta, las señales incluyen:
Inicios de sesión desde dispositivos o ubicaciones desconocidas.
Ser bloqueado de tu propia cuenta.
Cambios en el correo electrónico o el número de teléfono de recuperación.
Recibir correos electrónicos de restablecimiento de contraseña que no has solicitado.
Mensajes enviados inusuales o actividad sospechosa
Nuevo acceso de terceros o contraseña de la aplicación que no autorizaste.
Autenticación multifactor o de dos factores (MFA/2FA) desactivada inesperadamente.
Las aplicaciones o navegadores que se están ejecutando activamente se cierran inesperadamente sin motivo aparente.
Mantente alerta. Estas señales a menudo aparecen silenciosamente, pero reconocerlas pronto puede ayudar a detener una toma de control completa de la cuenta.
¿Qué debo hacer si sospecho que mi cuenta se ha visto comprometida?
Si detectas actividad sospechosa en tu dispositivo o cuenta, actúa rápidamente:
Desconéctate de Internet: apaga la conexión Wi-Fi o apaga el dispositivo y el router
Si aún puedes acceder a tu cuenta de OKX, congélala antes de desconectarte.
Si recibes códigos de contraseña de un solo uso (OTP) por SMS, no los ingreses.
Utiliza un dispositivo limpio y seguro para cambiar la contraseña de todas las cuentas críticas
Comunícate con nuestro servicio al cliente para proteger tu cuenta.
Inicia la investigación y la recuperación solo desde un dispositivo y una red de confianza
Sigue estos pasos:
Ejecuta un análisis antivirus completo en todos los dispositivos. Elimina aplicaciones o software desconocidos.
Verifica las opciones de recuperación (correo electrónico, teléfono, 2FA) en todas las cuentas críticas para asegurarte de que permanezcan bajo tu control.
Nota: si pierdes el acceso a tu correo electrónico o dispositivo de recuperación, prepara los documentos de verificación de identidad y comunícate con el soporte de inmediato.
¿Cómo puedo evitar la toma de control de un troyano?
Seguridad de la cuenta
Activa la MFA/2FA para todas las cuentas esenciales, especialmente el correo electrónico, las apps de autenticación y las passkeys almacenadas en la nube.
Revisa con frecuencia el historial de inicio de sesión, los dispositivos conectados y el acceso de terceros para todas las cuentas importantes.
Utiliza una contraseña segura y única para cada cuenta. Nunca reutilices tu contraseña de correo electrónico en otro lugar.
Desactiva la sincronización de SMS entre dispositivos para evitar la interceptación de OTP.
Cuentas separadas: usa direcciones de correo electrónico diferentes para tus cuentas de autenticación y passkey.
Dispositivos separados: mantén tus apps de autenticación y passkey en un dispositivo secundario seguro cuando sea posible.
Seguridad del dispositivo
Evita hacer jailbreak o rootear sus dispositivos.
Protege los dispositivos con PIN, datos biométricos o bloqueos seguros.
Abstente de visitar sitios web no confiables o instalar software desconocido.
Utiliza dispositivos y software únicamente de fuentes confiables.
Nota: Si tu correo electrónico, autenticador y cuentas de passkey comparten el mismo inicio de sesión, un hacker podría comprometerlos todos a la vez. Utiliza cuentas separadas cuando sea posible para servicios críticos.
Tu conocimiento es tu primera línea de defensa. Al permanecer alerta ante actividades sospechosas y mantener una buena higiene de seguridad, puedes reducir significativamente el riesgo de ataques de virus troyanos y la toma de control de tus cuentas.
Si alguna vez no estás seguro o necesitas ayuda, no dudes en comunicarte con el servicio al cliente de OKX.