Acostúmbrate a vivir hackeado

En este instante al menos 2.000 millones de móviles son vulnerables a ataques debido a fallos en el software o faltas de medidas de seguridad por parte de los usuarios. Y es sólo el comienzo

  • Un 15% de los ataques se realiza a teléfonos móviles
    Un 15% de los ataques se realiza a teléfonos móviles

Tiempo de lectura 4 min.

22 de noviembre de 2016. 07:46h

Comentada
21/11/2016

La web «Black Market» ha publicado esta semana un estudio que sitúa a España como el país con más smartphones por habitante (junto a Singapur): el 92% de los españoles tiene un móvil inteligente. Y no sólo eso, las cifras se han duplicado en los últimos cinco años, y también el número de ciberamenazas a smartphones en un año, según el último informe de Sophos. En la actualidad, un 15% de los ataques se ha efectuado en móviles.

La realidad es que cada vez habrá más dispositivos afectados por brechas de seguridad, ya que son muy pocos los que tienen algún antivirus en el smartphone (menos del 30% según GData) y la mayoría se conecta a redes wifi gratuitas al menos una vez al día, convirtiendo el teléfono en una puerta de entrada a cualquier ataque y dejando que los ciberdelincuentes tengan acceso a la información privada, contactos, fotos y hasta las claves de e-mail o redes sociales. A menudo usamos el smartphone para abrir archivos de correo desconocidos que pueden traer algún tipo de malware o nos descargamos juegos y apps que no siempre son de las tiendas oficiales. Finalmente, es muy frecuente dar autorización a las aplicaciones para acceder a datos (cámara, GPS, contactos, fotos o mensajes) que en verdad no precisa para su funcionamiento: ¿para qué querría un juego acceder a nuestros mensajes?

Pero no siempre los usuarios son los «culpables». A veces también el problema es de los fabricantes, sea del teléfono o de los microchips o de los desarrolladores de las apps que ya vienen instaladas en el dispositivo. Como ejemplo basta mencionar lo que ha sucedido con unos 700 millones de móviles con sistema Android. Investigadores de la firma Kryptowire pusieron a prueba diversos modelos de la marca Blue Products, smartphones de origen chino con diseños muy similares a los de las principales empresas del sector. Y los resultados mostraron algo sorprendente. El software instalado de fábrica enviaba información personal a una empresa en China gracias a una puerta trasera. En concreto, el modelo Blu R1 HD mandaba cada 72 horas, el contenido de los mensajes de texto, información de la ubicación del teléfono, contactos, llamadas y apps instaladas. Todo ello sin el consentimiento ni el conocimiento del dueño del teléfono. Para mayor sorpresa, los investigadores descubrieron que la puerta trasera creada por los desarrolladores del software permitía evitar la seguridad del teléfono y acceder a él de forma remota. Y reprogramarlo. Toda esta información y las capacidades incluidas eran enviadas a Shanghai Adups Technology, que «The New York Times» señala no sólo como la empresa responsable del software, sino también como muy importante en el mundo del Big Data. Pero hay más. Si bien los expertos en seguridad están acostumbrados a descubrir brechas en su campo, en este caso específico, el software fue colocado con dicha intención y el único «error» fue que los móviles empezaron a venderse en Amazon y BestBuy en EE UU. ¿Por qué error? Porque según afirmaba Shanghai Adups Technology al citado periódico, los móviles estaban destinados sólo a China: «Se trata de una compañía privada que ha cometido un error», explicaba el abogado de Shanghai Adups, Lily Lim.

Y con ello comienza la típica escena de lavado de manos en la que los fabricantes culpan a los proveedores, estos a los desarrolladores y ellos, a su vez, reinician el ciclo señalando los fallos de los fabricantes. Para la mayoría de los usuarios identificar este fallo hubiera sido imposible aunque quisieran hacerlo, reconocen los expertos de Kryptowire. Lo que significa que quizás, ahora mismo, nuestros teléfonos pueden contener algún tipo de malware que activa funciones como el micrófono o la cámara o envía nuestros datos, sin que lo sepamos. O que sea tan inteligente que le dé la clave de acceso a un desconocido. Porque eso es lo que ocurre con el iPhone. Si Siri está habilitado, aunque la pantalla esté bloqueada, cualquier hacker con un mínimo de conocimientos, puede acceder a nuestros contactos, fotos y demás información. Sin necesidad de nuestra clave. El «hackeo» funciona así: primero se accede a un teléfono de Apple y se le pregunta: «¿Quién soy?», Siri automáticamente dirá el nombre y el número de teléfono del usuario (siempre que en los ajustes de datos se haya ingresado esta información al comprarlo). Una vez se sabe el número de teléfono, se hace una llamada. En ese momento aparecerá la opción de enviar un mensaje como respuesta en el iPhone. Se acepta la sugerencia y se pide a Siri que active la función dictado. En la parte superior de la pantalla aparecerá el texto Nuevo Mensaje. Se pulsa allí y en el teclado de modo simultáneo y se podrá ver la opción de acceso a Fotos y Contactos. Basta entonces con pulsar allí para acceder a toda esta información, sin tener la clave de acceso al dispositivo.

Para resolverlo basta ir a Ajustes, Siri y la segunda opción es Acceso con pantalla Bloqueada. Anular la opción para aumentar la seguridad. Eso y tratar el smartphone como un ordenador en cuanto a ciberseguridad.

Últimas noticias

Red de Blogs

Otro blogs