Expertos en ciberseguridad han demostrado las posibilidades que tienen los atacantes para tener acceso a las aplicaciones instaladas en el dispositivo y hackear el celular. En ese sentido, pueden espiar las conversaciones o robar información confidencial.
Este mes se conoció el caso de filtración al ministro de Justicia de Brasil, Sergio Moro, en el que al parecer terceros accedieron a los mensajes de WhatsApp del funcionario.
El sitio The Intercept filtró los mensajes en los que Moro se refería al proceso judicial contra el expresidente Lula Da Silva. El episodio generó un en la política de Brasil y también produjo algunas incógnitas sobre la forma cómo se consiguieron los textos. El sitio publicó que los diálogos se enviaron por una fuente anónima que nunca aclaró cómo los obtuvo.
Sin embargo, los especialistas han reiterado que no es necesario ser una figura pública para ser víctima de los cibercriminales. Los datos financieros son valiosos e incluso la información que guarda en el dispositivo puede usarse para futuras extorsiones.
La compañía de ciberseguridad Kaspersky publicó cinco tácticas comunes para hackear el celular que pueden poner en riesgo la información del dispositivo móvil.
Acceso físico
La primera opción que parece la más simple, pero que al mismo tiempo es la más limitada para los cibercriminales, es poder tener acceso directo al dispositivo de la víctima. Fabio Assolini, experto en ciberseguridad de Kaspersky, afirma que los cibercriminales podrían utilizar técnicas para descargar un troyano espía o de acceso remoto. Esto pueden hacerlo tanto en los equipos portátiles como en los móviles.
Vulnerabilidades
El pasado mes de mayo una vulnerabilidad en la plataforma de mensajería de WhatsApp causó pánico entre los usuarios de la aplicación. Esto llevó a que la compañía pidiera a sus usuarios que la actualizaran lo más pronto posible.
Un grupo de hackers halló una falla de seguridad en WhatsApp y la usó para instalar un programa espía. Kaspersky informó en este caso que se logró la explotación de una vulnerabilidad crítica con ejecución remota de código (RCE por sus siglas en inglés). Es decir desde otro dispositivo se logra la instalación del malware que luego permite realizar las actividades de espionaje.
Las fallas desconocidas se utilizan contra objetivos específicos pero también pueden ser una puerta para poner en riesgo a cualquiera. Los cibercriminales están todo el tiempo buscando vulnerabilidades en cualquier dispositivo para poder atacar y hackear el celular. Algunos medios brasileños reportaron sobre la probabilidad de esta técnica en relación ataques contra miembros del Ministerio Público Federal.
Clonación de SIM
Al obtener información personal de una víctima, es posible que alguien clone su tarjeta SIM y use su mismo número en otro teléfono. De hecho, una investigación de Kaspersky reveló que solo en Brasil, un grupo organizado pudo clonar las tarjetas SIM de 5.000 personas. Entre ellas se encontraban las de los políticos, ministros, gobernadores, celebridades y empresarios de alto perfil.
Los cibercriminales pueden solicitar una reposición de la SIM para activar el número telefónico usando datos personales que son hallados a través de técnicas de ingeniería social, filtración de datos o casos de phishing (suplantación de identidad).
Al realizar el SIM swap, como es denominada esta técnica, el cibercriminal podría realizar la clonación de apps como WhatsApp. Esto se logra, explica Kaspersky, debido a que muchas de las aplicaciones cuentan con el método de verificación de dos pasos. Allí el segundo factor es un SMS o una llamada realizada a un teléfono móvil. Al transferir el número a otra SIM, el atacante podría tener acceso a este paso de verificación.
Ataques específicos
El protocolo SS7 es un sistema antiguo que se utiliza en la mayor parte de las redes telefónicas mundiales y por medio del cual los elementos de una red de telefonía intercambian información. Sin embargo, SS7 incorpora varias vulnerabilidades que hacen posible que un cibercriminal pueda lograr que el enrutamiento de las llamadas pase por una ubicación específica y de esta forma se haga un seguimiento de los movimientos de los usuarios. Los atacantes también pueden hacerle creer a la red telefónica que su teléfono tiene el mismo número del de una víctima para recibir los códigos de verificación de aplicaciones como WhatsApp a través de mensajes de texto.
Kaspersky explica que esta técnica fue utilizada inicialmente por agencias de espionaje y para casos de ataques de fraude bancario en Europa. Uno de los episodios más sonados fue el caso de espionaje a la expresidente de Brasil Dilma Roussef en 2014.
Instalación de malware
Una de las alternativas más usadas para hackear el celular por parte de los cibercriminales es la instalación de un malware en el dispositivo móvil de un usuario. Algunos de estos códigos maliciosos permiten tomar capturas de pantalla e incluso realizar videos de sus interacciones. Otros más sofisticados hacen posible que el cibercriminal haga un monitoreo remoto para espiar.
Para instalar el malware, los atacantes envían enlaces falsos o archivos adjuntos en correos electrónicos. Las aplicaciones fraudulentas, que solicitan permisos como acceso a la cámara, también es otro de los caminos más usados.
COMENTARIOS