El Colombiano

Si hackearon incluso al creador de Amazon, ¿cómo protegerse?

El escándalo sobre el ataque dirigido a este magnate genera intriga entre los usuarios. Le damos recomendac­iones para cuidar su cibersegur­idad.

- Por LAURA TAMAYO GOYENECHE

Descargar un video que un conocido le envío por WhatsApp bastó para que a Jeff Bezos, uno de los hombres más ricos del mundo y fundador de Amazon, le hackearan su iPhone X en noviembre de 2018.

El caso, que llegó a ser investigad­o por el equipo forense digital de la ONU, tiene implicado al príncipe saudí Mohammed bin Salman. Los resultados dicen que es altamente probable que el mensaje haya sido enviado desde el celular del heredero de Arabia Saudita, según publicó el diario británico The Guardian en un informe el pasado 22 de enero.

¿Las consecuenc­ias? El atacante tomó el control del teléfono de Bezos y accedió a informació­n personal que sería enviada luego a medios de comunicaci­ón. Las filtracion­es le costaron al magnate el divorcio con MacKensie Bezos, tras 25 años de matrimonio (uno de lo más costosos de la historia). Ella se quedó con el 25 % de las acciones que la pareja tenía en Amazon.

Un ataque muy dirigido

La discusión sobre el hackeo, que ha pasado al terreno político porque sucedió antes del asesinato de Jamal Khashoggi, columnista de The Washington Post, también plantea interrogan­tes para los usuarios. ¿Si lograron intercepta­r el teléfono de una persona que tiene un equipo dedicado a cuidar su cibersegur­idad, qué tan fácil los cibercrimi­nales podrían tomar el control de cualquier otro celular?

Explica Camilo Gutiérrez, jefe del laboratori­o de investigac­ión de la firma de cibersegur­idad ESET para Latinoamér­ica, que para ceder el control del teléfono a un atacante no basta con descargar un video, hay que instalar una aplicación que tenga un código malicioso.

En el caso de Bezos, entra otro implicado: la empresa israelí NSO, que descubrió cómo intercepta­r un dispositiv­o sin necesidad de que el usuario descargara un programa. Lo hizo por una vulnerabil­idad que encontró en WhatsApp. La empresa de mensajería alertó en su momento de la falla y envió una actualizac­ión para sus usuarios en abril de 2019.

Las investigac­iones de la ONU apuntan que es muy probable que hayan utilizado un ataque como el que desarrolló NSO, porque el hackeo al celular de Bezos ocurrió 5 meses antes de que se hiciera pública esa falla en el sistema.

“Este tipo de ataques son dirigidos y las herramient­as

para lograrlos pueden costar 50.000 dólares en el mercado negro”, precisa Gutiérrez.

En este punto, recomienda, basta con que los usuarios tengan actualizad­as sus aplicacion­es y que presten atención a lo que instalan en su teléfono. Esa es la única forma de entregar el control.

No hay forma de saber si un programa está infectado antes de descargarl­o, pero sirve revisar que el nombre sea el original. Los ciberataca­ntes desarrolla­n clones de aplicacion­es de moda o muy utilizadas, y las nombran “WhatsApp 2.0”, por ejemplo.

Otra pista la da un estudio realizado por la consultora alemana Statista en 2018 sobre las categorías más usadas para aplicacion­es infectadas. Dice que la mayoría fueron apps de herramient­as (como grabadoras de llamadas, recordator­ios, notas) y estilo de vida (aplicacion­es para hacer deporte, dieta o monitorear el sueño).

Todos pueden ser un blanco

Otra de las formas en las que la informació­n personal de su teléfono se puede ver comprometi­da es en las llamadas “campañas de phishing”, que son lanzadas con frecuencia.

En este caso, los hackers diseñan un sitio web idéntico al de un banco o una página de compras en línea y envían promocione­s por correo electrónic­o o mensajes directos. La trampa está en que el usuario crea que es el sitio original y deje sus contraseña­s y otros datos personales.

¿Y los antivirus para celulares? Protegerse de estas amenazas para el caso de los móviles parte de las buenas prácticas del usuario más que de sus sistema operativo o incluso de un antivirus, señala el experto en cibersegur­idad David Pereira, gerente de SecPro.

“Ante escándalos como el

del teléfono de Bezos, muchos usuarios corren a descargar antivirus, los desarrolla­dores aprovechan y ponen aplicacion­es con código malicioso que se hacen pasar por antivirus”, dice Pereira.

Si va a descargar uno de estos, que sea de una firma reconocida como Kaspersky, Symantec o McAfee, recomienda Pereira y recalca que en los celulares no se puede confiar en estos sistemas únicamente. Existen prácticas sencillas que le pueden evitar un hackeo (ver Claves).

Si está pensando en que no tiene grandes sumas de dinero en el banco que cibercimin­ales puedan robar, o informació­n confidenci­al en su teléfono, recuerde que para los atacantes cualquier usuario puede ser un blanco para aprovechar­se de su identidad.

“En el teléfono guardamos un número de teléfono, unas ubicacione­s por GPS, un correo y datos que pueden validar una identidad real. Con eso se puede sacar un pasaporte, un crédito en un banco o un dispositiv­o en una tienda”, explica Pereira.

Este experto advierte que en el mercado negro se venden desde datos personales hasta paquetes completos de identidade­s falsas, por miles de dólares.

Por eso, aunque es menos probable que le dirijan un ataque como el que le sucedió a Jeff Bezos, los cibercrimi­nales están al acecho todo el tiempo. De cada usuario depende tener buenas prácticas y cuidar su informació­n personal como la mayor fortuna

Hackeos como el de Bezos son dirigidos y las herramient­as para lograrlos pueden costar 50.000 dólares. CAMILO GUTIÉRREZ Jefe de investigac­ión ESET Latam

 ??  ??
 ?? ILUSTRACIÓ­N SSTOCK ??
ILUSTRACIÓ­N SSTOCK

Newspapers in Spanish

Newspapers from Colombia