❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Cómo hackearon a Jeff Bezos por WhatsApp y cómo podría sucederte

Según The Guardian, Mohammed bin Salman, el príncipe heredero de Arabia Saudita, podría haber sido responsable de hackear el teléfono Jeff Bezos CEO de Amazon.  Con este ataque extrajeron información que condujo a la muerte de Jamal Khashoggi y las revelaciones de la aventura extramarital de Bezos.

El secreto impactante es que, para acceder a toda esta información, el príncipe multimillonario simplemente le envió un video al CEO multimillonario. Cuando Bezos descargó el video, sin saberlo, descargó un código malicioso que luego accedió a una gran cantidad de datos. Bezos y su equipo no sabían sobre el hackeo hasta que fue demasiado, demasiado tarde.

Esto plantea la pregunta: si el hombre más rico del mundo puede ser hackeado, ¿por qué tú no puedes ser hackeado?

Qué debes saber sobre Whatsapp y otras plataformas OTT

“Hay muchas incógnitas acerca de cómo fue hackeado el iPhone de Bezos, pero no solo es el resultado de una sola vulnerabilidad conocida en WhatsApp.

Ross Schulman, tecnólogo senior de políticas de New America afirma que: “Este tipo de vulnerabilidades existen en todo tipo de software. En general, WhatsApp sigue siendo una buena opción para comunicaciones seguras “.

Las plataformas de mensajería en línea como WhatsApp son generalmente más seguras que las plataformas de mensajería de texto. Esto porque usan tecnología cifrada de extremo a extremo y protocolos de Internet para transferir mensajes en lugar de una conexión de Internet móvil.

Son muy recomendables para las comunicaciones generales, así como para la transferencia de información confidencial, independientemente de su valor neto. Tener hábitos seguros en Internet, como usar mensajes seguros, actualizar tu software y tener cuidado con lo que envías y aceptas, te hace seguro.

Pero eso no significa que una persona sofisticada con un arsenal de armas cibernéticas no pueda usar una plataforma de mensajería cifrada para un ataque. Como todas las cosas, si el motivo es lo suficientemente fuerte, hay un arma que puede realizar cualquier tarea.

¿Cómo puede alguien hackear un protocolo cifrado seguro?

“Es importante tener en cuenta que [el hackeo de Bezos] fue un ataque muy selectivo. Parece haber sido realizado por un Estado-nación con buenos recursos”, dice Andrea Little Limbago, de Virtru, “Esto significa que es muy poco probable que este mismo vector de ataque le ocurra a la persona promedio”.

Aun así, hay temas claves que todos debemos tener en cuenta para protegernos de ataques menos mal financiados, pero igualmente maliciosos. Deberías saber lo siguiente:

? El spyware fue incrustado en un formato de video. La mayoría de la gente piensa que los ataques de phishing ocurren solo a través del correo electrónico, pero este ya no es el caso. Ten mucho cuidado con todo lo que descargues de Internet.

? Hay un aumento en el spyware enviado por amigos y familiares, que se conoce cada vez más como stalkerware. Stalkerware es un producto estándar que se usa a menudo en situaciones de violencia doméstica para controlar a tu cónyuge.

? A veces, el atacante enviará un enlace en un correo electrónico que parece que está compartiendo un sitio web interesante. Empero, cuando se hace clic en él, en realidad desencadena la instalación de spyware en tu dispositivo sin que los sepas.

? Las aplicaciones de Stalkerware “rastrean” las ubicaciones de las víctimas. Estas permiten a los abusadores leer sus mensajes de texto, monitorear llamadas telefónicas, ver fotos, videos y navegar por la web, y mucho más”.  Se está utilizando en todo el mundo para intimidar, acosar y dañar; es una herramienta favorita para acosadores y cónyuges o ex parejas abusivos”.

En el caso del ataque de WhatsApp de Bezos, el spyware estaba vinculado a la firma NSO Group.  “El grupo NSO es solo el más destacado, pero el hacking de Bezos demuestra el impulso del mercado para los hackers a sueldo”.

Cómo saber si eres víctima de Stalkerware

Según Kaspersky, el número de usuarios de antivirus que encontraron stalkerware en sus dispositivos aumentó en un 35% entre 2018 y 2019. Y hay un creciente mercado de software de stalkware para elegir, incluidas 380 opciones encontradas en 2019.

El consejo número uno para las víctimas es confiar en tus instintos. Si tus instintos te dicen que tu ex o tu pareja actual saben demasiado sobre ti, es muy posible que estén monitoreando tus actividades”.

Para verificar si te eres víctima de Stalkerware debes hacer lo siguiente:

Dirígete a tu configuración o lista de aplicaciones y observa las aplicaciones que se ejecutan en segundo plano. En Mac, presiona Comando + Opción + Escape; en Windows, presiona Ctrl + Alt + Supr. También puedes hacerlo fácilmente en tu teléfono, aunque los pasos exactos varían según el proveedor. ¿Reconoces todas las aplicaciones en ejecución? De lo contrario, elimina las aplicaciones sospechosas de inmediato.

? Verifica la configuración para compartir tu ubicación en aplicaciones como Google Maps y Find My Friends. Asegúrate de que solo compartes tu ubicación con personas de confianza.

Busca una aplicación llamada “Cydia”, que permite a los usuarios instalar software en dispositivos con jailbreak. Si aparece la aplicación, esta es una buena pista de que alguien pudo haber estado instalando software no deseado en tu dispositivo.

Si no puedes eliminar la aplicación sospechosa, o no hay una aplicación, pero aún sospecha algo, intenta eliminar el bloatware.

Debes restaurar tu teléfono a la configuración de fábrica. Solo recuerda: algunos spywares no se pueden erradicar con un simple restablecimiento de fábrica. En esos casos, es posible que debas comprar un teléfono nuevo. Y como recordatorio, mantener tu teléfono actualizado también ayuda a defenderse contra las amenazas de seguridad.

Si no conoces a un príncipe saudita, probablemente estés seguro

El ataque de Bezos no fue un acosador, sino un ataque gubernamental altamente coordinado que usó lo que probablemente era un arma de zero-day. Seguramente se explotó una vulnerabilidad en su sistema operativo que el proveedor aún no había reparado. Las más potentes son las herramientas de acceso remoto zero-day. Estas no requieren que la víctima realice ninguna acción para que se use la vulnerabilidad y se otorgue acceso al dispositivo de la víctima.

Las armas de zero-day son muy caras y se comercializan por cientos de miles a millones de dólares en los mercados comerciales y negros. Estas herramientas son a menudo una serie de código sofisticado y extremadamente complicado que utiliza múltiples vulnerabilidades para llegar al núcleo de datos personales.

Los gobiernos los compran con mayor frecuencia a algunos de los hackers más elitistas del mundo, y no solo a Arabia Saudita. Casi todos los gobiernos, incluidos los EE. UU., Tienen acceso y un caché de exploits de 0-days para usar en sus programas de espionaje. El mercado es grande y está creciendo.

¿Pueden hackear tu WhatsApp?

Debes sentirse cómodo con WhatsApp, ya que la comunidad general de seguridad y tecnología lo considera muy seguro.

Sin embargo, si eres multimillonario, posees una gran corporación o tienes influencia sobre la economía global, ten cuidado. Como todos nosotros, debes actualizar tu teléfono de forma rutinaria, y solo descargar elementos de personas que conoces y en las que confías.

Como nota adicional, si eres amigo de jefes de estado extranjeros, sería prudente usar un grado adicional de precaución: existen vidas humanas y reputaciones en riesgo, incluidas la tuya.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información