Cinco formas en las que pueden hackear su celular

Por Redaccion |
473

Expertos en ciberseguridad han demostrado las posibilidades que tienen los atacantes para tener acceso a las aplicaciones instaladas en su dispositivo móvil y en ese sentido espiar sus conversaciones o robar información confidencial.

Este mes se conoció el caso de filtración al ministro de Justicia de Brasil, Sergio Moro,en el que al parecer terceros accedieron a los mensajes de WhatsApp del funcionario. El sitio The Intercept filtró los mensajes en los que Moro se refería al proceso judicial contra el expresidente Lula Da Silva. El episodio generó un revolcón en la política de Brasil y también produjo algunas incógnitas sobre la forma cómo fueron conseguidos los textos. Según el sitio, los diálogos fueron enviados por una fuente anónima que nunca aclaró cómo los obtuvo.

Sin embargo, los especialistas han reiterado que no es necesario ser una figura pública para ser víctima de los cibercriminales. Sus datos financieros son valiosos e incluso la información que guarda en su dispositivo puede ser usada para futuras extorsiones.
 
La compañía de ciberseguridad Kaspersky publicó cinco tácticas de hackeo comunes que pueden poner en riesgo la información de su dispositivo móvil.

Acceso físico

La primera opción que parece la más simple pero que al mismo tiempo es la más limitada para los cibercriminales es poder tener acceso directo directamente el dispositivo de la víctima en sus manos. Según Fabio Assolini, experto en ciberseguridad de Kaspersky, los cibercriminales podrían utilizar técnicas para descargar un troyano espía o de acceso remoto, tanto en los equipos portátiles como en los móviles.

Vulnerabilidades

El pasado mes de mayo una vulnerabilidad en la plataforma de mensajería de WhatsApp causó pánico entre los usuarios de la aplicación y llevó a que la compañía pidiera a sus usuarios que la actualizaran lo más pronto posible.

Un grupo de hackers halló una falla de seguridad en WhatsApp y la usó para instalar un programa espía. Según Kaspersky, en este caso se logró la explotación de una vulnerabilidad crítica con ejecución remota de código (RCE por sus siglas en inglés), es decir desde otro dispositivo se logra la instalación del malware que luego permite realizar las actividades de espionaje.

Las fallas desconocidas se utilizan contra objetivos específicos pero también pueden ser una puerta para poner en riesgo a cualquiera. Los cibercriminales están todo el tiempo buscando vulnerabilidades en cualquier dispositivo para poder atacar. Algunos medios brasileños reportaron sobre la probabilidad de esta técnica en relación ataques contra miembros del Ministerio Público Federal.

Clonación de SIM

Al obtener información personal de una víctima, es posible que alguien clone su tarjeta SIM y use su mismo número en otro teléfono. De hecho, una investigación de Kaspersky reveló que solo en Brasil, un grupo organizado pudo clonar las tarjetas SIM de 5.000 personas, entre las que se encontraban políticos, ministros, gobernadores, celebridades y empresarios de alto perfil.

Los cibercriminales pueden solicitar una reposición de la SIM para activar el número telefónico usando datos personales que son hallados a través de técnicas de ingeniería social, filtración de datos o casos de phishing (suplantación de identidad).
Al realizar el SIM swap, como es denominada esta técnica, el cibercriminal podría realizar la clonación de apps como WhatsApp. Esto se logra, según explica Kaspersky, debido a que muchas de las aplicaciones cuentan con el método de verificación de dos pasos, donde el segundo factor es un SMS o una llamada realizada a un teléfono móvil. Al transferir el número a otra SIM, el atacante podría tener acceso a este paso de verificación. 

Ataques específicos

El protocolo SS7 es un sistema antiguo que se utiliza en la mayor parte de las redes telefónicas mundiales y por medio del cual los elementos de una red de telefonía intercambian información. Sin embargo, SS7 incorpora varias vulnerabilidades que hacen posible que un cibercriminal pueda lograr que el enrutamiento de las llamadas pase por una ubicación específica y de esta forma se haga un seguimiento de los movimientos de los usuarios. Los atacantes también pueden hacerle creer a la red telefónica que su teléfono tiene el mismo número del de una víctima para recibir los códigos de verificación de aplicaciones como WhatsApp a través de mensajes de texto.
Según Kaspersky, esta técnica fue utilizada inicialmente por agencias de espionaje y para casos de ataques de fraude bancario en Europa. Uno de los episodios más sonados fue el caso de espionaje a la expresidente de Brasil Dilma Roussef en 2014.

Instalación de malware

Una de las alternativas más usadas por parte de los cibercriminales es la instalación de un malware en el dispositivo móvil de un usuario. Algunos de estos códigos maliciosos permiten tomar capturas de pantalla e incluso realizar videos de sus interacciones. Otros más sofisticados hacen posible que el cibercriminal haga un monitoreo remoto para espiarlo. Para instalar el malware, los atacantes envían enlaces falsos o archivos adjuntos en correos electrónicos. Las aplicaciones fraudulentas, que solicitan permisos como acceso a la cámara, también es otro de los caminos más usados.

Búsqueda personalizada

Caliescribe edición especial