Tecnología
Cómo evitar ser víctima del ciberataque que hackeó el móvil del CEO de Amazon, Jeff Bezos
Este ataque se aprovecha de la confianza que se establece entre el emisor y el receptor del mensaje, muchas veces amigos o familiares, para distribuir el malware
Este miércoles se conoció la noticia de que el teléfono móvil del empresario Jeff Bezos, propietario del diario The Washington Post y CEO de Amazon, fue hackeado con un archivo malicioso oculto en un vídeo que le llegó a través de un mensaje de WhatsApp. Se trata de un tipo de ataque que “utilizó algún tipo de vulnerabilidad existente bien en el sistema operativo móvil o bien en la propia aplicación WhatsApp”, como explica Eusebio Nieva, director técnico de Check Point para España y Portugal.
Como apunta Nieva, Facebook informó recientemente de una vulnerabilidad -ya corregida- que precisamente permitía a un ciberatacante hacer lo que le ha pasado a Bezos: “La ejecución de código malicioso a través del envío de vídeos mp4 modificados”. Este ataque se aprovecha de la confianza que se establece entre el emisor y el receptor del mensaje, muchas veces amigos o familiares, para distribuir el malware. Por ello, el director técnico asegura que “la mejor medida de seguridad consiste en la suma de dos factores: desconfianza y prevención”.
“En muchos casos, desconocemos el verdadero origen de estos archivos que llegan hasta nuestras manos, por lo que no sabemos si pueden contener algún tipo de virus informático”, apunta el directivo. Y añade que tampoco conocemos “los niveles de seguridad que tienen en sus teléfonos móviles personas cercanas a nosotros”, lo que supone que amigos y familiares pueden haber recibido ese mismo archivo infectado y “compartirlo con el resto de sus contactos de forma involuntaria”.
Controlar el dispositivo al completo
El hackeo de la aplicación puede suponer que el ciberdelincuente tome el control de la misma, con lo que tendría acceso al historial, a los datos guardados, los contactos y las conversaciones. Y si además es capaz de inyectar código malicioso más avanzado, “se podría, en potencia, controlar el dispositivo por completo y convertirlo en una herramienta de espionaje in intromisión en la intimidad del usuario”, detalla director técnico de Check Point.
Para evitar ser víctima de este tipo de ataques también es, para Nieva, “fundamental” contar con un antivirus que analice todos los documentos que se reciben, ya que “sólo así podemos saber si está infectado” y evitaremos “poner en riesgo toda la información almacenada en el smartphone”. Nieva también recomienda el uso de herramientas de seguridad avanzadas “que sean capaces de determinar, a través del comportamiento del dispositivo y de las aplicaciones que alberga éste, si alguna anomalía puede ser achacada a una intrusión o un ‘software’ malicioso”.
✕
Accede a tu cuenta para comentar