Cultura

Cinco formas en las que pueden hackear su celular

Por: Andrés Ariza, Ingeniero de Sistemas

Expertos en ciberseguridad han demostrado las posibilidades que tienen los atacantes para tener acceso a las aplicaciones insta­ladas en su dispositivo móvil y en ese sentido espiar sus conversaciones o robar información confidencial.

Este mes se conoció el caso de filtra­ción al ministro de Justicia de Brasil, Sergio Moro, en el que al parecer ter­ceros accedieron a los mensajes de WhatsApp del funcionario. El sitio The Intercept filtró los mensajes en los que Moro se refería al proceso ju­dicial contra el expresidente Lula Da Silva. El episodio generó un revolcón en la política de Brasil y también pro­dujo algunas incógnitas sobre la for­ma como fueron conseguidos los tex­tos. Según el sitio, los diálogos fueron enviados por una fuente anónima que nunca aclaró cómo los obtuvo.

Sin embargo, los especialistas han reiterado que no es necesario ser una figura pública para ser víctima de los cibercriminales. Sus datos financieros son valiosos e incluso la información que guarda en su dispositivo puede ser usada para futuras extorsiones. La compañía de ciberseguridad Kaspers­ky publicó cinco tácticas de hackeo comunes que pueden poner en riesgo la información de su dispositivo mó­vil.

Acceso físico

La primera opción que parece la más simple pero que al mismo tiempo es la más limitada para los cibercrimina­les es poder tener acceso directamen­te el dispositivo de la víctima en sus manos. Según Fabio Assolini, experto en ciberseguridad de Kaspersky, los cibercriminales podrían utilizar técni­cas para descargar un virus espía o de acceso remoto, tanto en los equipos portátiles como en los móviles.

Vulnerabilidades

Recientemente una vulnerabilidad en la plataforma de mensajería de What­sApp causó pánico entre los usuarios de la aplicación y llevó a que la com­pañía pidiera a sus usuarios que la ac­tualizaran lo más pronto posible.

Un grupo de hackers halló una falla de seguridad en WhatsApp y la usó para instalar un programa espía. Se­gún Kaspersky, en este caso se logró la explotación de una vulnerabilidad crítica con ejecución remota de códi­go, es decir desde otro dispositivo se logra la instalación del malware que luego permite realizar las actividades de espionaje.

Las fallas desconocidas se utilizan contra objetivos específicos pero tam­bién pueden ser una puerta para poner en riesgo a cualquiera. Los cibercri­minales están todo el tiempo buscan­do vulnerabilidades en cualquier dis­positivo para poder atacar.

Clonación de SIM

Al obtener información personal de una víctima, es posible que alguien clone su tarjeta SIM y use su mismo número en otro teléfono. Los ciber­criminales pueden solicitar una repo­sición de la SIM para activar el núme­ro telefónico usando datos personales que son hallados a través de técnicas de ingeniería social, filtración de da­tos o casos de phishing (suplantación de identidad).

Al realizar el SIM swap (intercambio de SIM), como es denominada esta técnica, el cibercriminal podría reali­zar la clonación de apps como What­sApp. Esto se logra, según explica Kaspersky, debido a que muchas de las aplicaciones cuentan con el mé­todo de verificación de dos pasos, donde el segundo factor es un SMS o una llamada realizada a un teléfono móvil. Al transferir el número a otra SIM, el atacante podría tener acceso a este paso de verificación.

Ataques específicos

El protocolo SS7 es un sistema anti­guo que se utiliza en la mayor parte de las redes telefónicas mundiales y por medio del cual los elementos de una red de telefonía intercambian información. Sin embargo, SS7 in­corpora varias vulnerabilidades que hacen posible que un cibercriminal pueda lograr que el enrutamiento de las llamadas pase por una ubicación específica y de esta forma se haga un seguimiento de los movimientos de los usuarios. Los atacantes también pueden hacerle creer a la red telefó­nica que su teléfono tiene el mismo número de una víctima para recibir los códigos de verificación de apli­caciones como WhatsApp a través de mensajes de texto.

Según Kaspersky, esta técnica fue uti­lizada inicialmente por agencias de espionaje y para casos de ataques de fraude bancario en Europa. Uno de los episodios más sonados fue el caso de espionaje a la expresidente de Bra­sil Dilma Roussef en 2014.

Instalación de malware

Una de las alternativas más usadas por parte de los cibercriminales es la instalación de un malware en el dis­positivo móvil de un usuario. Algunos de estos códigos maliciosos permiten tomar capturas de pantalla e incluso realizar videos de sus interacciones. Otros más sofisticados hacen posible que el cibercriminal haga un monito­reo remoto para espiarlo. Para insta­lar el malware, los atacantes envían enlaces falsos o archivos adjuntos en correos electrónicos. Las aplicaciones fraudulentas, que solicitan permisos como acceso a la cámara, también es otro de los caminos más usados.