Usa estos códigos para saber si te han hackeado tu celular

Marcando esta serie de números y caracteres es posible tener información de seguridad y el estado del teléfono

Guardar
Primer plano de unas manos sosteniendo un smartphone negro. En la pantalla se ve el teclado numérico gris y blanco y un dedo marcando un número.
El aumento en la seguridad de los teléfonos móviles responde a la gran cantidad de datos sensibles almacenados en estos dispositivos. (Imagen Ilustrativa Infobae)

La preocupación por la seguridad de los teléfonos móviles ha crecido de forma acelerada, impulsada por la cantidad de información sensible que se almacena en estos dispositivos. Frente a este escenario, existen métodos sencillos pero efectivos para detectar si un móvil ha sido hackeado, y entre ellos destacan los códigos que se pueden marcar directamente desde la aplicación de llamadas.

Estos códigos revelan posibles desvíos, alteraciones o intervenciones en el teléfono, mientras que otras señales ayudan a identificar un posible ataque.

Cuáles son los códigos que sirven para detectar hackeos

Uno de los recursos más accesibles para cualquier usuario son los llamados códigos MMI (Man-Machine Interface), que permiten interactuar con funciones ocultas del sistema de telefonía. Marcar estos códigos desde la aplicación de llamadas puede revelar información sobre el estado del dispositivo y alertar sobre posibles intervenciones.

El código *#62# es uno de los más utilizados. Al marcarlo, el sistema muestra si las llamadas, los mensajes o los datos están siendo redirigidos a otro número. Si el resultado arroja un número desconocido o que no pertenece a la compañía telefónica, existe la posibilidad de que el móvil esté intervenido y los datos estén en manos de un atacante.

Un primer plano de manos sosteniendo un smartphone negro, con un dedo presionando el número '5' en el teclado numérico de la pantalla, listo para llamar.
Los códigos MMI como *#62# y *#21# permiten identificar posibles desvíos de llamadas, mensajes o datos en un celular hackeado. (Imagen Ilustrativa Infobae)

Otro código es *#21#, que permite saber si existe algún tipo de desvío activo en los servicios de llamadas, mensajes o datos. La aparición de una ventana emergente con información sobre desvíos ayuda a confirmar si el dispositivo está enviando información a un tercero sin el consentimiento del usuario.

El código ##002# cumple una función preventiva: al marcarlo, se desactivan todos los desvíos y redirecciones activas en el teléfono. Es una medida recomendada después de detectar cualquier anomalía, ya que puede cortar el acceso remoto al dispositivo y restablecer la normalidad en las comunicaciones.

Por su parte, *#06# ofrece acceso al IMEI del teléfono, un identificador único que resulta esencial en caso de robo o pérdida. Los hackers avanzados pueden llegar a modificar el IMEI, por lo que se recomienda compararlo con el número que figura en la caja original del dispositivo para descartar alteraciones. Si el IMEI no coincide, es una señal de manipulación.

Estos códigos, aunque sencillos, pueden marcar la diferencia entre la detección temprana de un ataque y el robo silencioso de datos personales.

manos, teclado, celular, detalle, tecnología, reunión.  (Imagen Ilustrativa Infobae)
Marcar *#06# revela el IMEI del teléfono, fundamental para detectar manipulaciones y protegerse de hackers avanzados. (Imagen Ilustrativa Infobae)

Otras señales críticas de un celular hackeado

Además de los códigos, ESET también compartue otros síntomas claros que alertan sobre la posible intervención de un teléfono móvil. Reconocer estos signos puede ayudar a actuar antes de que se produzcan daños mayores, como el vaciado de cuentas bancarias o la exposición de información privada.

El primer indicio a tener en cuenta es el drenaje anormal de la batería y el sobrecalentamiento del dispositivo. Si el móvil se calienta mientras está en reposo o la batería se agota rápidamente sin un uso intensivo, puede estar ejecutando procesos ocultos.

Este comportamiento suele deberse a la presencia de troyanos o aplicaciones maliciosas que utilizan el procesador para enviar información a servidores remotos o incluso para minar criptomonedas.

La segunda señal es la aparición de un comportamiento autónomo del teléfono. Aplicaciones que se abren solas, cambios en la configuración del sistema, mensajes enviados sin autorización o sesiones activas en redes sociales desconocidas indican que el dispositivo podría estar bajo control remoto a través de malware especializado, como los RAT (Remote Access Trojan).

Primer plano de unas manos sosteniendo un teléfono celular moderno con una pantalla roja brillante que muestra el texto en blanco "Alerta de estafa".
El consumo inusual de datos móviles puede ser consecuencia de aplicaciones maliciosas que envían información fuera del país sin permiso. (Imagen Ilustrativa Infobae)

Estos programas permiten al atacante navegar por el teléfono y manipularlo sin que el usuario lo perciba de inmediato.

El tercer síntoma es el consumo inusual de datos. Si el plan de datos se consume antes de lo habitual o se detectan picos de tráfico en horarios poco comunes, es posible que una aplicación desconocida esté enviando grandes volúmenes de información fuera del país. En los ajustes de red, la presencia de apps no identificadas que generan tráfico es una bandera roja que no debe ser ignorada.