Política

Si a Bezos le hackearon el teléfono, ¿a mí qué?

Descargar un video que un conocido le envío por WhatsApp bastó para que a Jeff Bezos , uno de los hombres más ricos del mundo y fundador de Amazon, le hackearan su iPhone X en noviembre de 2018

Descargar un video que un conocido le envío por WhatsApp bastó para que a Jeff Bezos , uno de los hombres más ricos del mundo y fundador de Amazon, le hackearan su iPhone X en noviembre de 2018.

El caso, que llegó a ser investigado por el equipo forense digital de la ONU, tiene implicado al príncipe saudí Mohammed bin Salman . Los resultados dicen que es altamente probable que el mensaje haya sido enviado desde el celular del heredero de Arabia Saudita, según publicó el diario británico The Guardian en un informe el pasado 22 de enero.

¿Las consecuencias? El atacante tomó el control del teléfono de Bezos y accedió a información personal que sería enviada luego a medios de comunicación. Las filtraciones le costaron al magnate el divorcio con MacKensie Bezos, tras 25 años de matrimonio (uno de lo más costosos de la historia). Ella se quedó con el 25 % de las acciones que la pareja tenía en Amazon.

Un ataque muy dirigido La discusión sobre el hackeo, que ha pasado al terreno político porque sucedió antes del asesinato de Jamal Khashoggi, columnista de The Washington Post , también plantea interrogantes para los usuarios. ¿Si lograron interceptar el teléfono de una persona que tiene un equipo dedicado a cuidar su ciberseguridad, qué tan fácil los cibercriminales podrían tomar el control de cualquier otro celular?

Explica Camilo Gutiérrez , jefe del laboratorio de investigación de la firma de ciberseguridad ESET para Latinoamérica, que para ceder el control del teléfono a un atacante no basta con descargar un video, hay que instalar una aplicación que tenga un código malicioso.

En el caso de Bezos, entra otro implicado: la empresa israelí NSO, que descubrió cómo interceptar un dispositivo sin necesidad de que el usuario descargara un programa. Lo hizo por una vulnerabilidad que encontró en WhatsApp. La empresa de mensajería alertó en su momento de la falla y envió una actualización para sus usuarios en abril de 2019.

Las investigaciones de la ONU apuntan que es muy probable que hayan utilizado un ataque como el que desarrolló NSO, porque el hackeo al celular de Bezos ocurrió 5 meses antes de que se hiciera pública esa falla en el sistema.

“Este tipo de ataques son dirigidos y las herramientas para lograrlos pueden costar 50.000 dólares en el mercado negro”, precisa Gutiérrez.

En este punto, recomienda, basta con que los usuarios tengan actualizadas sus aplicaciones y que presten atención a lo que instalan en su teléfono. Esa es la única forma de entregar el control.

No hay forma de saber si un programa está infectado antes de descargarlo, pero sirve revisar que el nombre sea el original. Los ciberatacantes desarrollan clones de aplicaciones de moda o muy utilizadas, y las nombran “WhatsApp 2.0″, por ejemplo.

Otra pista la da un estudio realizado por la consultora alemana Statista en 2018 sobre las categorías más usadas para aplicaciones infectadas. Dice que la mayoría fueron apps de herramientas (como grabadoras de llamadas, recordatorios, notas) y estilo de vida (aplicaciones para hacer deporte, dieta o monitorear el sueño).

Todos pueden ser un blanco Otra de las formas en las que la información personal de su teléfono se puede ver comprometida es en las llamadas “campañas de phishing”, que son lanzadas con frecuencia.

En este caso, los hackers diseñan un sitio web idéntico al de un banco o una página de compras en línea y envían promociones por correo electrónico o mensajes directos. La trampa está en que el usuario crea que es el sitio original y deje sus contraseñas y otros datos personales.

¿Y los antivirus para celulares? Protegerse de estas amenazas para el caso de los móviles parte de las buenas prácticas del usuario más que de sus sistema operativo o incluso de un antivirus, señala el experto en ciberseguridad David Pereira , gerente de SecPro.

“Ante escándalos como el del teléfono de Bezos, muchos usuarios corren a descargar antivirus, los desarrolladores aprovechan y ponen aplicaciones con código malicioso que se hacen pasar por antivirus”, dice Pereira.

Si va a descargar uno de estos, que sea de una firma reconocida como Kaspersky, Symantec o McAfee, recomienda Pereira y recalca que en los celulares no se puede confiar en estos sistemas únicamente. Existen prácticas sencillas que le pueden evitar un hackeo (ver Claves).

Si está pensando en que no tiene grandes sumas de dinero en el banco que ciberciminales puedan robar, o información confidencial en su teléfono, recuerde que para los atacantes cualquier usuario puede ser un blanco para aprovecharse de su identidad.

“En el teléfono guardamos un número de teléfono, unas ubicaciones por GPS, un correo y datos que pueden validar una identidad real. Con eso se puede sacar un pasaporte, un crédito en un banco o un dispositivo en una tienda”, explica Pereira.

Este experto advierte que en el mercado negro se venden desde datos personales hasta paquetes completos de identidades falsas, por miles de dólares.

Por eso, aunque es menos probable que le dirijan un ataque como el que le sucedió a Jeff Bezos , los cibercriminales están al acecho todo el tiempo. De cada usuario depende tener buenas prácticas y cuidar su información personal como la mayor fortuna.