TECNOLOGÍA
¿Cómo proteger su celular de los hackers?
Cualquiera, hasta Jeff Bezos, puede recibir virus maliciosos en el dispositivo móvil. SEMANA habló con varios expertos que dieron algunas pautas para disminuir el riesgo.
La noticia de que alguien hackeó a Jeff Bezos asombró a muchos. Cómo sucedió aún es motivo de investigación, pero todo indica que el príncipe heredero de Arabia Saudita le habría mandado un video que contenía un virus a su cuenta de WhatsApp. Al hacer clic en play, el malware habría tomado el control del dispositivo del magnate para robarle la información.
Eso desató un escándalo marital: las fotos de él y su amante llegaron a los tabloides, que, sin pensarlo dos veces, divulgaron la noticia de su infidelidad. Muchos se preguntan hoy cómo a uno de los hombres más ricos del mundo, justamente el fundador de Amazon, una empresa que ofrece servicios de almacenamiento en la nube, podía ocurrirle algo semejante.
"Hay ‘apps’ espías que graban llamadas, correos y todo lo que uno escribe”, Fabio Assolini, analista sénior de Kaspersky Lab.
El caso demuestra que nadie está exento. La gente literalmente guarda su vida en el celular, y por esa causa estos aparatos contienen una fuente de información inagotable y de gran interés para los criminales: claves, cuentas bancarias, listado de contactos, etcétera.
A esto se suma que muy pocos se preocupan por instalar antivirus en sus celulares, como hacen con sus computadores. Además, hoy es posible usar contra sus propietarios muchas de las herramientas con las que este aparato les facilitar la vida, como el geolocalizador, el wifi y las aplicaciones. “Hay ‘apps’ espías que graban llamadas, correos y todo lo que uno escribe”, dice Fabio Assolini, analista sénior de Kaspersky Lab.
Los expertos consultados por SEMANA señalan que los ladrones digitales prefieren a las celebridades y a los millonarios para convertirlos en sus presas, pero que también están en riesgo muchos usuarios de bajo perfil y sin mucho conocimiento sobre cómo protegerse de estos ataques.
En los últimos dos años, en efecto, los crímenes cibernéticos han aumentado, especialmente aquellos fraudes por suplantación de identidad. Así, los criminales obtienen la aprobación de un crédito o del traslado de fondos de una cuenta a otra. En algunos casos, secuestran remotamente los computadores hasta que la víctima pague un rescate.
Según Assolini, además de los ladrones, también pueden estar interesados en hackear a alguien el jefe, los padres o una pareja que sospecha alguna infidelidad. Ellos utilizan programas sencillos que se descargan gratis en internet. “Pero hay otros sofisticados que usan los Gobiernos autoritarios para espiar a disidentes políticos”, dice Assolini. En internet están disponibles cursos para aprender a protegerse, que asimismo ayudan a los hackers a educarse en el asunto.
El tema ha llegado a tales proporciones que Apple lanzó el año pasado una campaña para aumentar la conciencia sobre el asunto. “Si la privacidad importa en su vida, le debe importar el teléfono donde usted lleva su vida”, dice el eslogan. La publicidad apareció luego de que se conoció un virus destinado a este sistema, que siempre ha gozado de mayor inmunidad que los demás.
Algunos utilizan la práctica conocida como phishing, que consiste en enviar e-mails que parecen provenir de una entidad para que la persona responda con su número de clave.
Para protegerse de estos ataques, es necesario conocer el modus operandi. Tristemente, hay que admitir que estos virus son fáciles de inocular: por medio de un video, como le sucedió a Bezos, un e-mail o un texto de mensajería instantánea que aprovecha alguna falla de seguridad del software y no requiere que la víctima lo lea para cumplir el mismo cometido.
“Hay programas que permiten copiar toda la información del celular, una práctica que se conoce como ‘gemeliar’”, dice un experto en seguridad que pidió anonimato. De esta forma, el hacker recibe en su aparato las llamadas y los mensajes que llegan al teléfono de la víctima sin importar la distancia. Otros programas activan el celular si está apagado, y encienden la cámara o el audio para grabar conversaciones.
Algunos utilizan la práctica conocida como phishing, que consiste en enviar e-mails que parecen provenir de una entidad para que la persona responda con su número de clave. Le sucedió a la actriz Valentina Lizcano hace unos años cuando recibió un mail de Instagram, al que ella respondió con todas sus claves sin saber que era falso. Los criminales le robaron su cuenta en esa red.
Para estar vacunado ya no es suficiente con no publicar fotos y contenido revelador en las redes sociales. Pero los expertos siguen recomendando usarlas con prudencia porque la gente deja allí un rastro de quiénes son, sus gustos, sus amigos, los sitios que frecuenta y múltiples datos que les facilitan a los hackers perfilar a la persona. Esa información, dice Assolini, luego les sirve para extorsionar o suplantar la identidad de sus víctimas.
Lo más leído
Las redes gratuitas de wifi que ofrecen los hoteles, aeropuertos, centros comerciales y tiendas resultan particularmente inseguras, pues los criminales pueden capturar la información cuando viaja por ese canal. Por esta razón, Assolini recomienda no usarlas, así como tampoco cargar el celular en una de las estaciones USB que proveen ciertos hoteles. Algo similar sucede cuando una persona alquila un vehículo y lo sincroniza con su móvil. Los expertos dicen que los ladrones pueden plantar un virus malicioso en el carro para tener acceso a sus cuentas y a otra información valiosa.
Los niños también representan un peligro porque los hackers suelen aprovechar dos de sus características: ser distraídos e impulsivos. Gracias a eso, muchos de ellos abren la puerta a un hacker con solo hacer clic en un vínculo que introduce un virus malicioso. Ante esto recomienda limitar los lugares que los pequeños pueden visitar y tener programas para encriptar datos a fin de que, en caso de robo, la información sea indescifrable.
Una nueva modalidad son los audios falsos (deepfakeaudio) que suplantan la voz de la víctima. Abundan los casos de empresarios a los que les imitan la voz para timar a sus subalternos y lograr que autoricen un traslado de dinero o cualquier otra orden. Para evitarlo, aconseja llamar a la persona a fin de cerciorarse de la veracidad de la orden.
Assolini recomienda instalar en el teléfono un programa de seguridad que funcione como antivirus y además permita borrar la información con un comando (ideal en caso de robo), o que posibilite conocer la identidad del ladrón al activar la cámara y tomar una foto mientras este trata de desbloquear el aparato.
Otros sugieren actualizar las aplicaciones de mensajería e instalar apps como True Caller para saber la identidad verdadera de quien llama. Todo esto ayuda a minimizar el riesgo. Pero “es imposible reducirlo a cero. En ese caso, lo mejor es tener un celular flecha o abstenerse de usarlos, y volver a las viejos tiempos, cuando todo era cara a cara”.