Conecta con nosotros
"El hackeo al smartphone de Jeff Bezos no es un hecho aislado" 67 "El hackeo al smartphone de Jeff Bezos no es un hecho aislado" 69

Entrevistas

«El hackeo al smartphone de Jeff Bezos no es un hecho aislado»

Eusebio Nieva

Director técnico

Check Point España y Portugal

Publicado el

Esta semana os hemos contado cómo el smartphone de Jeff Bezos ha sido hackeado. En el punto de mira y centro de todas las sospechas, el polémico príncipe saudí Mohammed bin Salman. Lo cierto sin embargo es que hackeos como ha sufrido el CEO de Amazon no son hechos aislados. Cada vez son más los grupos cibercriminales capaces de explotar algunas de las vulnerabilidades que presentan determinadas aplicaciones de mensajería instantánea. Es lo que nos cuenta Eusebio Nieva, director técnico de Check Point para España y Portugal, cuando le preguntamos.

MuySeguridad: ¿Cómo funciona este tipo de hackeo de WhatsApp?

Eusebio Nieva: Según la información que se ha publicado hasta el momento, parece ser que el origen del problema es un vídeo. Aunque no se ha podido demostrar que este archivo fuese el vector de ataque (no se ha encontrado malware), si queda claro que el comportamiento del teléfono móvil es distinto tras recibir el contenido.

Si esto se confirma, esto puede implicar que el ataque se sirvió de algún tipo de vulnerabilidad existente en la aplicación o en el propio sistema operativo del teléfono móvil. Este no es un hecho aislado, ya que recientemente Facebook (propietario de WhatsApp) anunció que había descubierto y solventado un fallo de seguridad que permitía a un atacante ejecutar código malicioso a través del envío de vídeos MP4 modificados.

Asimismo, en los últimos tiempos hemos sido testigo de otros caso de ataques similares que tienen diversos propósitos, entre los que puede encontrarse el espionaje.

MuySeguridad: ¿Qué tipo de información pueden obtener los cibercriminales a través de WhatsApp?

Eusebio Nieva: En caso de que se produzca un hackeo de la aplicación y el cibercriminal pueda tomar el control, tendría acceso al historial, datos guardados, contactos, conversaciones, etc.

Además, si se inyecta un código más avanzado con el objetivo de aprovechar algún defecto en el sistema operativo, entonces se podría llegar incluso a tomar el control absoluto del dispositivo, convirtiéndolo así en una herramienta de espionaje, poniendo en riesgo la intimidad del usuario.

MuySeguridad: ¿Qué medidas de seguridad deben tomarse para evitar convertirse en una nueva víctima de este hackeo?

Eusebio Nieva:La desconfianza y la prevención son los dos elementos clave para evitar ser víctima de este tipo de ciberataques. Estamos muy acostumbrados a compartir imágenes y vídeos con nuestros contactos, pero esto no implica que debamos olvidarnos de que, en la gran mayoría de los casos, desconocemos el origen de estos archivos, por lo que no sabemos si pueden contener algún tipo de virus informático.

Por tanto, es imprescindible utilizar un antivirus para chequear todos los archivos que recibimos, ya que es la única forma de saber si está infectado y, por tanto, no descargar el archivo. De esta forma, protegemos la información almacenada en nuestro dispositivo y evitamos convertirnos en una nueva víctima de este tipo de ciberamenazas.

En definitiva, para limitar y prevenir potenciales riesgos de seguridad, desde Check Point recomendamos utilizar herramientas de seguridad avanzadas que analicen el comportamiento y estado del terminal y las aplicaciones que utilizamos en busca de software malicioso que suponga un riesgo para la privacidad de los usuarios.

Lo más leído