Qué tan fácil puede engañarse a los sistemas de reconocimiento facial 🧐🕵️♂️🎭 #Fakes #ReconocimientoFacial #uiolibre 🐧 #ESET #ciberseguridad #Colombia
https://www.uiolibre.com/que-tan-facil-puede-enganarse-a-los-sistemas-de-reconocimiento-facial/
Qué tan fácil puede engañarse a los sistemas de reconocimiento facial 🧐🕵️♂️🎭 #Fakes #ReconocimientoFacial #uiolibre 🐧 #ESET #ciberseguridad #Colombia
https://www.uiolibre.com/que-tan-facil-puede-enganarse-a-los-sistemas-de-reconocimiento-facial/
Ataques silenciosos: así están robando tu información personal
Ataques silenciosos: así están robando tu información personal
San José, 06 abr (elmundo.cr) – Investigadores de ESET analizaron la evolución reciente de los infostealers, un tipo de malware diseñado para robar información sensible como credenciales de acceso, datos financieros o información almacenada en navegadores. A partir de los datos relevado [...]
#CienciaYTecnología #ESET #Infostealers #Malware #NFC
https://elmundo.cr/cienciaytecnologia/ataques-silenciosos-asi-estan-robando-tu-informacion-personal/
Cómo mantener los datos de los menores seguros y protegidos
Los infantes hoy crecen compartiendo fotos, jugando videojuegos en línea y usando aplicaciones mucho antes de comprender completamente cómo funciona el mundo digital. Sus datos personales, cuentas e identidad en línea pueden convertirse rápidamente en blanco de delincuentes que a los menores como víctimas fáciles. Al hablar abiertamente sobre la privacidad, enseñar a los niños a proteger sus cuentas e implementar medidas de seguridad digitales inteligentes en casa, los padres pueden reducir significativamente el riesgo de robo de identidad y otros daños en línea. ESET, junto a su iniciativa Digipadres, analizan cómo guiar a los niños pequeños hacia hábitos más seguros en relación con los datos, las contraseñas y la vida cotidiana en línea (Fuente ESET Latam).
“Antes de hablar con tus hijos sobre cómo proteger sus datos, empieza por explicarles por qué deberían hacerlo. Puedes usar una situación real que ya entiendan. Por ejemplo, antes de irse a la escuela, cierran la puerta principal con llave. Así, mantienen seguros sus juguetes, dispositivos y otras cosas importantes. Si alguien les roba la ropa y sus pertenencias, esa persona podría incluso hacerse pasar por ellos. Eso es esencialmente lo que significa el robo de identidad en el mundo online.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Un estudio reciente de la Universidad de Southampton reveló que alrededor del 45 % de los padres comparten regularmente información sobre sus hijos en línea, y aproximadamente uno de cada seis declaró que su hijo ya había sufrido al menos una forma de daño digital, como ciberacoso, vulneración de la privacidad o uso indebido de la identidad. Además, muchos niños se ven afectados por el robo de identidad sintética: los delincuentes combinan el identificador personal real de un niño, como su documento nacional de identidad o un número similar, con otros datos inventados para crear una persona completamente nueva y falsa. Esta identidad sintética puede utilizarse para cometer fraudes, solicitar productos financieros o realizar compras importantes que nunca se devuelven.
Desde ESET aconsejan explicarle a los menores para qué podrían usarse sus datos, sin que internet parezca un lugar demasiado hostil o peligroso. Buscar ayudarles a comprender los riesgos del acoso, el ciberacoso y el contenido generado por IA que podría usar indebidamente sus fotos o vídeos. Animarlos a que siempre acudan por ayuda si ven, experimentan o tienen dudas sobre algo que les resulte incómodo o sospechoso.
También, repasar las diferentes plataformas de redes sociales que los niños podrían usar y hablar sobre las consecuencias de compartir demasiado . Por ejemplo, si se activa la función Mapa de Instagram y comparten ubicación con sus seguidores, puede ser más fácil rastrear dónde viven, juegan o estudian. Si publican el número de teléfono, pueden recibir llamadas o mensajes no deseados.
Las escuelas, las plataformas de juegos y las aplicaciones de entretenimiento también se han convertido en blancos frecuentes de ciberataques. Cuando estos sistemas sufren una vulneración, grandes cantidades de información infantil pueden quedar expuestas en un instante. Una vez que esos datos se divulgan, pueden circular en línea durante años. Desde ESET recomiendan asegurarse de que las cuentas estén bien protegidas en todas estas plataformas.
“Los niños suelen asumir que sus datos no son valiosos simplemente porque son pequeños. Como padre, es útil explicarles con delicadeza que la información personal tiene valor en el mundo digital, sin importar la edad de quien la posee. Los delincuentes pueden usar indebidamente la identidad de un niño por diversas razones. Algunos buscan datos personales para crear identidades falsas o sintéticas que permiten a los delincuentes abrir cuentas o solicitar servicios bajo el nombre de otra persona. Otros pueden apropiarse de las cuentas de redes sociales o juegos de un menor para hacerse pasar por él, contactar a sus amigos o difundir contenido dañino.”, señala Lopez de ESET.
Señales de alerta que podrían indicar que la cuenta de un menor podría estar comprometida:
Las recomendaciones de seguridad de ESET se centran en contar con una contraseña extensa, singular y contar capas adicionales de protección. Cada cuenta importante debe tener su propia contraseña única. De esta manera, si una cuenta se ve comprometida en una filtración de datos, las demás seguirán protegidas. Para una familia se aconseja utilizar un administrador de contraseñas, ya que almacenan las contraseñas de forma segura en un solo lugar y puede también crear contraseñas seguras y aleatorias para las cuentas nuevas.
Además, siempre que sea posible, alientan a activar la autenticación multifactor en las cuentas del niño/a y explicarles detalladamente por qué es importante hacerlo siempre. La autenticación multifactor añade un segundo paso al proceso de inicio de sesión; por ejemplo, un código de un solo uso, una aprobación en una aplicación o un escaneo de huella dactilar o facial. Esto significa que, incluso si alguien descubre la contraseña, no podrá iniciar sesión sin ese segundo paso. A su vez, teléfonos y tabletas también admiten autenticación biométrica , como la huella dactilar o el desbloqueo facial, lo que puede añadir una capa adicional de protección al dispositivo.
Qué medidas de seguridad implementar, según ESET:
Martina López de ESET Latinoamérica, concluye: “Proteger los datos de tu hijo no se trata de limitar su acceso al mundo digital, sino de brindarle las herramientas y la confianza para navegar por él de forma segura. Con contraseñas o frases de contraseña seguras, autenticación multifactor, dispositivos seguros y una comunicación abierta en casa, los niños aprenden a proteger su identidad en línea de la misma manera que protegen sus pertenencias en la vida real. Pequeños hábitos constantes adquiridos desde pequeños pueden marcar una gran diferencia: ayudar a tu hijo a mantenerse más seguro, más resiliente y a tener más control sobre su futuro digital”.
Para conocer más sobre el cuidado de los niños en Internet, puede visitar Digipadres, una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/
#arielmcorg #ciberseguridad #datosProtegidos #eset #infosertec #PORTADA #proteccionDeMenoresMapa del malware en América Latina: cuáles son las amenazas más activas en la región
ESET, presenta un análisis del mapa del cibercrimen en América Latina basado en su telemetría, con datos recopilados durante el último año. El estudio observa cómo se distribuyen las amenazas en distintos países de la región y cuáles son las principales detecciones registradas en cada uno (Fuente ESET Latam).
El análisis identifica a Perú, México, Argentina, Brasil y Colombia como los países con mayor actividad de malware en América Latina. Si bien cada territorio presenta características propias, también es posible identificar patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos países.
“Al analizar la telemetría de la región es posible observar que muchas amenazas se repiten en distintos países. Esto puede indicar cooperación entre grupos que operan en América Latina o que un mismo grupo está distribuyendo variantes específicas de malware en varios territorios”, comenta Daniel Cunha Barbosa, especialista en seguridad informática de ESET Latinoamérica.
En Perú, país que encabeza la lista, se registró un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirtió en el punto inicial de campañas que luego se extendieron a otros países latinoamericanos. Muchos de los ataques están dirigidos a organismos gubernamentales y sectores críticos. Entre las amenazas más detectadas se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.
México ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una fuerte incidencia de phishing y ransomware impulsados por campañas de ingeniería social. Entre las principales detecciones se destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS,Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.
Argentina se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. Los sectores más afectados incluyen el área de salud y el sector público. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW.
Brasil aparece en cuarto lugar y, tal como se ha observado en análisis anteriores, el tipo de amenaza que más afecta al país es el troyano bancario. En este caso, las detecciones más frecuentes fueron Trojan.JS/Spy.Banker.KN,Trojan,Win32/TrojanDownloader.Rugmi.AOSy Trojan.HTML/Phishing.Agent.BGB.
Colombia completa el listado con un crecimiento acelerado en el volumen de ataques por organización, con especial énfasis en campañas de malware y la explotación de vulnerabilidades conocidas. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.
El análisis también destaca la presencia recurrente de Rugmi en distintos países de la región. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.
“El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, agrega Barbosa.
Otro aspecto relevante es la alta presencia de detecciones de phishing genérico, identificadas como Trojan.PDF/Phishing y Trojan.HTML/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran genéricas porque no es posible asociarlas directamente con amenazas más estructuradas.
Por último, el análisis también resalta la detección del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un manejo inadecuado de la memoria en herramientas de la suite Office. A pesar de su antigüedad —más de catorce años—, continúa siendo efectiva para los ciberdelincuentes debido al número de detecciones observadas.
Desde ESET señalan que, aunque el panorama tecnológico de cada país es heterogéneo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protección similares pueden aplicarse de forma eficiente en distintos entornos.
Entre las principales recomendaciones para reducir el riesgo de incidentes se encuentran mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones.
#arielmcorg #ciberseguridad #eset #infosertec #malware #PORTADAGmail y Correo Argentino: Detectan nueva red de robo de datos
ESET, identificó un engaño que se basa en usar la plataforma publicitaria de Google (Google Ads). A pesar de los controles de la plataforma, los estafadores usurpan la imagen de distintas marcas reconocidas para engañar a usuarios e inducirlos a que brinden datos personales y financieros, al abusar del conocimiento público de grandes marcas y entidades de confianza (Fuente ESET Latam).
La red de anuncios digitales como Google Ads u otras plataformas similares permite a empresas y personas difundir correos promocionales suscribiéndose al servicio. La idea principal es poder sectorizar el mensaje y que llegue a personas con cierto interés, costumbres, rango etario u otras características en común, que se alineen con el mensaje difundido o el servicio ofrecido. En este caso, según ESET, la estafa se observó circulando en Gmail, al menos en su versión móvil para Android (aunque no ha podido determinarse si también afectó a otros sistemas operativos).
A continuación, ESET muestra un recorrido sobre los pasos de esta estafa:
Anuncio que parece correo real – Llega a la bandeja de entrada de Gmail para Android un correo que simula ser de Correo Argentino. Este mensaje replica estéticamente a la marca y contiene un mensaje de alerta del tipo «paquete retenido en aduana» o «envío retenido» y similares, que en un apuro puede inducir a hacer clic para abrir el mensaje.
“La particularidad es que este tipo de estafas, al utilizar la red de anuncios, mezcla los mensajes entre los legítimos que llegan a la bandeja de entrada y no son tratados como spam, ya que aparecen como contenido patrocinado, algo que como vimos en un artículo anterior se ha observado en aumento en el último tiempo.”, destaca Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
Mensaje convincente – Si el receptor, en un descuido o engañado por el mensaje, hace clic para ver más, accede al contenido del mensaje, que está diseñado para reforzar el sentido de urgencia y llevar a actuar con menos reflexión.
Visual imitada de la emrpesa de correos, en los mensajes de anuncio en Gmail. En algunos refieren a la identidad visual y en otros utiliza claramente el nombre de la empresa (ej. de la izq).
Este mensaje en particular está redactado de una forma muy convincente y sin fallas (antiguamente la mala redacción y errores de ortografía eran un signo simple para descartar correos de phishing; hoy, gracias a la IA, generar textos bien escritos se les ha hecho muy sencillo a los estafadores).
Mezclado con correos reales – Que aparezcan mezclados entre correos legítimos hace al usuario un poco más propenso a no notar que se trata de un correo falso (no es lo mismo hacer clic en un mail en spam) y no detectar las primeras inconsistencias que deben alertar:
En este caso, el mensaje de anuncio está registrado ante Google con una identidad que no tiene nada que ver con la que dice ser. Desde ESET destacan que aquí puede descartarse y denunciarse el mensaje, y por supuesto recomiendan no interactuar de ninguna forma con el mail.
Falso soporte – En el caso de que el engaño continúe, la persona hace clic y es llevada a un bot que simula ser de «atención al cliente». El grado de personalización que puede tomar el engaño a partir de esta etapa es posible gracias a herramientas de IA que facilitan la diagramación de la estafa para los criminales, que logran textos personalizados y bien escritos. Aquí ya no aplican las viejas reglas de detección de phishing que se basaban en chequear errores de ortografía o redacción.
En este caso en particular, la personalización llega a un nivel aún mayor: el sistema genera y muestra imágenes de supuestos paquetes con etiquetas que incluyen el nombre ingresado por el usuario, lo que refuerza la credibilidad del engaño y da la sensación de que se trata de un envío real en proceso.
Robo de datos – Si el usuario llega a esta etapa, se le presenta un formulario falso donde se pedirá rellenar con datos de tarjetas para realizar un supuesto pago de tasa para liberar el envío. Si bien en la captura que sigue se ve que se han ingresado datos de tarjeta de crédito, estos son datos ficticios y el sistema fingió aprobar la transacción. El resultado real es que se envían a los cibercriminales los datos ingresados, consumándose así el robo de información.
El equipo de ESET Latinoamérica comparte consejos sobre cómo mantenerse a salvo ante correos de phishing y qué hacer si se cayó en el engaño:
CrySome RAT : An Advanced Persistent .NET Remote Access Trojan
CrySome is a sophisticated .NET-based remote access trojan designed for persistent command-and-control operations. It features advanced persistence mechanisms, including recovery partition abuse and offline registry modification, allowing it to survive system resets. The malware incorporates an aggressive defense evasion module, disabling security products and blocking updates. Key capabilities include command execution, file operations, surveillance, credential theft, and hidden virtual desktop control. CrySome's modular architecture and structured packet-based protocol enable a wide range of remote operations. Its emphasis on stealth, resilience, and comprehensive system control makes it a significant threat for long-term covert access to compromised environments.
Pulse ID: 69cbf2e4685c6f31a7715a5f
Pulse Link: https://otx.alienvault.com/pulse/69cbf2e4685c6f31a7715a5f
Pulse Author: AlienVault
Created: 2026-03-31 16:14:28
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyberSecurity #ESET #InfoSec #Malware #NET #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #SMS #Trojan #bot #AlienVault
CrySome RAT : An Advanced Persistent .NET Remote Access Trojan - CYFIRMA
The CrySome RAT is an advanced, stealthy remote access trojan designed to survive system resets and evade detection, according to an analysis by security researchers at the Institute for Strategic Studies.
Pulse ID: 69cbc6158b16dc33d6f16b9b
Pulse Link: https://otx.alienvault.com/pulse/69cbc6158b16dc33d6f16b9b
Pulse Author: CyberHunter_NL
Created: 2026-03-31 13:03:17
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CyFirma #CyberSecurity #ESET #InfoSec #NET #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #Trojan #bot #CyberHunter_NL
“信頼できるソフト”がリスクに? 開発環境から侵入するソフトウェアサプライチェーン攻撃
https://ascii.jp/elem/000/004/385/4385153/?rss
Estafas por WhatsApp – 5 errores de seguridad que facilitan el robo de cuentas
En América Latina, WhatsApp está presente en más del 90 % de los usuarios de internet, con niveles especialmente altos en países como México (94 %) y Argentina (93 %). En este contexto, ESET, advierte en los últimos años, detectar fraudes pasó de mensajes obvios del tipo “gane un premio” a tácticas complejas de ingeniería social, clonación de cuentas y robo de datos dirigidos tanto a usuarios comunes como a instituciones públicas. ESET revela los 5 errores claves que se podrían estar cometiendo ahora mismo en la aplicación y, sobre todo, cómo blindar una cuenta de WhatsApp en pocos minutos para no ser víctima (Fuente ESET Latam).
“El factor humano sigue siendo el eslabón más débil de esta cadena de un ataque. El gran problema es que la mayoría de las intrusiones no se producen por complejos fallos tecnológicos de la aplicación, sino por simples errores de seguridad cometidos por los propios usuarios.”, comenta David Gonzalez, Investigador de Seguridad Informática de ESET Latinoamérica.
Aunque WhatsApp cuenta con cifrado de extremo a extremo, los estafadores, según ESET, modificaron su objetivo: en lugar de intentar «romper» el código de la aplicación, ahora se centran en llamar la atención del usuario, para que sea él mismo quien comparta información o realice acciones que llevan al robo de su cuenta.
ESET repasa los 5 errores más comunes a corregir para evitar convertirse en una próxima víctima:
1. No activar la confirmación en dos pasos: Este es sin duda el error más común y el que más daño causa, y no solo en WhatsApp, si no que muchas de las estafas actuales solo tienen éxito porque la víctima no cuenta con una capa extra de protección.
“Muchos usuarios creen que el código de 6 dígitos enviado por SMS es el único candado de su cuenta. El problema es que los delincuentes utilizan técnicas de ingeniería social para convencerte de que introduzcas este código (haciéndose pasar por el servicio técnico, un hotel o un sitio de ventas). Si entregas el código SMS y no tienes activada la autenticación en dos pasos, el estafador se hace con el control total de tu aplicación en cuestión de segundos. Una vez dentro de tu cuenta, el atacante activa su PIN, dándole tiempo para pedir dinero a tus contactos, simulando una emergencia financiera – una de las estafas más replicadas hoy en día.”, analiza David Gonzalez.
Cómo blindar la cuenta ahora:
2. Hacer clic en enlaces a «ofertas imperdibles», promociones o acciones instantáneas: Creer mensajes que ofrecen una ventaja económica inmediata o un premio inesperado. La estafa suele llegar por WhatsApp con un enlace acortado y un texto pegadizo.
Estafa suplanta a empresa reconocida para ofrecer supuestos regalos especiales. Fuente: WeLiveSecurity.com
Al hacer clic en estos enlaces, se accede a una página que imita a la perfección el sitio web oficial de la empresa. Allí, se introducen datos personales, contraseñas bancarias e incluso datos de tarjeta. En otros casos, el simple clic puede descargar malware que vigila lo que se teclea en el móvil, incluidas las contraseñas de las aplicaciones financieras.
Algunos puntos para detectar una estafa de phishing:
Consejo de seguridad ESET: Nunca acceder a canales bancarios a través de enlaces enviados por mensaje. Abrir siempre la aplicación oficial del banco o teclear directamente la dirección en el navegador.
3. Dejar la foto de perfil a la vista de cualquiera: Este error facilita uno de los tipos de fraude más comunes. La suplantación de identidad o la estafa del número nuevo. A diferencia de la clonación, en este caso el delincuente no piratea la cuenta, sino que simplemente crea una nueva utilizando los datos públicos. Utilizando la foto y nombre, el estafador se pone en contacto con familiares diciendo que se ha cambiado de número porque el antiguo se ha roto o ha tenido algún problema. Aunque WhatsApp no permite actualmente capturar la foto de perfil mediante una impresión, el delincuente puede utilizar otro dispositivo o la versión de escritorio de la app para hacer una captura de pantalla y obtener la imagen. A partir de la conversación, crean sensación de urgencia y solicitan una transferencia inmediata para pagar una factura o a un proveedor.
Cómo configurar la privacidad:
Consejo de seguridad ESET: Siempre que un contacto conocido pida dinero para un número nuevo, hacer una videollamada o una llamada de audio para confirmar su identidad. Nunca realizar transferencias basándose únicamente en mensajes de texto y fotos de perfil.
4. No hacer copias de seguridad blindadas de las conversaciones en la nube: Muchas personas se centran en proteger la aplicación, pero olvidan la información que se almacena fuera de ella. WhatsApp realiza copias de seguridad automáticas en Google Drive (Android) o iCloud (iPhone). El error es que estas copias de seguridad no están protegidas por el mismo cifrado que la app.
“Si un delincuente consigue hackear tu correo electrónico o tu cuenta de Apple/Google, puede descargar el archivo de tu copia de seguridad en otro dispositivo. Tendrán acceso a todo tu historial: fotos de documentos, conversaciones íntimas, datos de trabajo y contraseñas que hayas anotado. es un robo de datos «por la puerta de atrás».”, advierte el investigador de ESET.
Cómo blindarlo:
5. Mantener la vista previa de notificaciones en la pantalla bloqueada: Este es el error del «acceso físico».
Un delincuente (o alguien malintencionado) puede intentar registrar tu WhatsApp en otro móvil. El código de verificación llega por SMS al dispositivo y si la vista previa está activa, el atacante puede leer el código de 6 dígitos sin necesidad de la huella dactilar o contraseña. En segundos, pueden robar la cuenta con sólo mirar la pantalla del móvil sentado en la mesa del restaurante o la oficina.
Cómo proteger las notificaciones:
“La mayoría de las estafas de WhatsApp no se basan en tecnologías sofisticadas, sino en simples errores que cometemos con las prisas del día a día. Los delincuentes se aprovechan de nuestra curiosidad, urgencia emocional y, sobre todo, de la configuración de privacidad que dejamos «abierta» por defecto.”, concluye Gonzalez de ESET.
Datos extras:
1. ¿Qué hago si ya he pasado el código de 6 dígitos a un estafador?
Intenta reinstalar WhatsApp inmediatamente. Al solicitar un nuevo código, es posible que puedas desconectar al estafador. Si ya has activado la confirmación en dos pasos, tendrás que esperar 7 días para recuperar el acceso, pero debes notificarlo inmediatamente a tus contactos y bancos.
2. ¿Cómo puedo saber si alguien está leyendo mi WhatsApp Web ahora?
Ve a Ajustes > Dispositivos conectados. Si hay algún navegador o ciudad que no reconozcas, pulsa sobre él y selecciona «Cerrar sesión». Esto cierra la sesión inmediatamente.
3. ¿Servirá de algo cambiar mi número de móvil si me clonan?
No es necesario que cambies tu número de móvil, pero puedes desactivar la cuenta comprometida enviando un correo electrónico a [email protected] con la frase «Perdido/Robado: Por favor, desactiva mi cuenta» y tu número en formato internacional.
#arielmcorg #eset #infosertec #PORTADA #whatsapp