La mejor manera de proteger su celular de hackeos

Como miembro de la comisiĆ³n de Asuntos de Inteligencia del Senado de Estados Unidos, Angus King tiene razones para temer que su telĆ©fono celular serĆ” hackeado. Durante un taller reciente con expertos en seguridad, dijo que recibiĆ³ un consejo valioso sobre cĆ³mo proteger a su telĆ©fono.

Primero, apagar el telƩfono.

Segundo, volverlo a prender.

Eso es todo. Resulta que en esta era de frecuentes ataques cibernƩticos, el mƩtodo mƔs seguro para proteger a un telƩfono es tambiƩn el mƩtodo mƔs antiguo y simple: reencenderlo.

Por supuesto que ese mĆ©todo no derrotarĆ” al dedicado ejĆ©rcito de hackers y ciberdelincuentes que han sembrado el caos y las dudas sobre la posibilidad de realmente mantener privada la informaciĆ³n que grabamos para vivir nuestras vidas digitales, pero ciertamente obligarĆ” incluso a los ciberpiratas mĆ”s sofisticados a enfrentarse con mĆ”s problemas al tratar de sacarle datos a un dispositivo electrĆ³nico.

ā€œLo que hace esto es elevar el costo a los delincuentesā€, explicĆ³ Neal Ziring, director tĆ©cnico del departamento de ciberseguridad de la Agencia de Seguridad Nacional (NSA).

La NSA publicĆ³ el aƱo pasado una lista de pasos para proteger los telĆ©fonos celulares, en la que recomienda apagar y volver a prender el aparato una vez a la semana.

King, senador independiente por Maine, afirma que ahora apaga y vuelve a prender su celular de forma rutinaria. ā€œYo dirĆ­a que lo hago, en promedio, una vez a la semana, cuando sea que me recuerdo de hacerloā€, comentĆ³ el legislador.

Debido a que siempre estĆ”n al alcance de la mano, los celulares rara vez son apagados y almacenan una enorme cantidad de datos personales, por lo que son un blanco jugoso para los hackers que ansĆ­an tener acceso a textos, contactos, fotos y la ubicaciĆ³n geogrĆ”fica del usuario. Incluso pueden encender el micrĆ³fono o la cĆ”mara del dispositivo de manera remota.

ā€œSiempre pienso en los telĆ©fonos celulares como nuestra alma digitalā€, comentĆ³ Patrick Wardle, experto en temas de ciberseguridad que antes trabajĆ³ para la NSA.

Es imposible saber cuĆ”nta gente ha sufrido el hackeo de su telĆ©fono cada aƱo, pero la evidencia apunta a que es una cantidad considerable. Una investigaciĆ³n reciente causĆ³ escĆ”ndalo en Francia, India, HungrĆ­a y otros paĆ­ses al revelarse que periodistas, activistas de derechos humanos y polĆ­ticos estaban en una lista de objetivos de una compaƱƭa israelĆ­ de hackers mercenarios.

El consejo de apagar y prender el telƩfono refleja, en parte, el cambio reciente en la estrategia de los hackers: en vez de valerse de archivos que tienen un virus y que deben ser abiertos, usan ahora un mƩtodo en el que la vƭctima no tiene que estar usando activamente el dispositivo.

ā€œHa habido cierta evoluciĆ³n en que los hackers ya no necesitan que la vĆ­ctima haga clic en un enlace sospechosoā€, explicĆ³ Bill Marczak, investigador de Citizen Lab, una organizaciĆ³n de derechos civiles en internet adscrita a la Universidad de Toronto.

Por lo general, una vez que un hacker accede a un dispositivo, busca la manera que echar raĆ­ces en el sistema instalando software contaminado, pero se ha vuelto mĆ”s difĆ­cil ahora que empresas como Apple y Google han creado sistemas que bloquean el malware y protegen el sistema operativo, explicĆ³ Ziring.

ā€œEs muy difĆ­cil que un atacante penetre en esa capa para ganar permanenciaā€, aƱadiĆ³.

Es por ello que los hackers estƔn acudiendo mƔs a mƩtodos que son difƭciles de detectar y de rastrear. Esos mƩtodos son mƔs fƔciles de prevenir si el usuario apaga y prende el celular, pero a los hackers no les importa eso, porque son muy pocas las personas que lo hacen.

ā€œLos ciberpiratas se dieron cuenta que no tienen que perseverarā€, expresĆ³ Wardle. ā€œSe dieron cuenta que de un solo golpe pueden robarse todos tus chats, mensajes y contraseƱas y se acabĆ³ la partidaā€.

Existe hoy en dĆ­a un floreciente mercado negro de programas maliciosos para hackear telĆ©fonos. Algunas compaƱƭas, como Zerodium y Crowdfence ofrecen millones de dĆ³lares a cambio de robar datos.

AdemĆ”s, en aƱos recientes han proliferado las compaƱƭas de hackers mercenarios que venden a gobiernos y a agencias policiales mĆ©todos para penetrar telĆ©fonos celulares. La mĆ”s notoria es NSO Group, con sede en Israel, que segĆŗn investigadores ha sido usada en distintas partes del mundo para infiltrar los telĆ©fonos de periodistas, activistas de derechos humanos y hasta jerarcas de la Iglesia catĆ³lica.

NSO Group fue el centro de una reciente serie de artĆ­culos por parte de un consorcio de medios, segĆŗn el cual el programa Pegasus de esa compaƱƭa fue usado para penetrar los celulares de empresarios, activistas de derechos humanos y otros, segĆŗn el Washington Post.

Facebook ha demandado a la compaƱƭa en Estados Unidos, acusƔndola de infiltrarse en los telƩfonos de unos 1.400 usuarios de su servicio de mensajes cifrados WhatsApp.

NSO Group insiste en que sĆ³lo le vende spyware a ā€œagencias gubernamentales aprobadasā€ para ser usado contra terroristas y delincuentes. La compaƱƭa no respondiĆ³ a un pedido de la AP para hacer mĆ”s comentarios.

La durabilidad del spyware de NSO era antes un punto de promociĆ³n de ventas para la compaƱƭa. Hace unos aƱos, su filial en Estados Unidos tratĆ³ de venderle a las agencias policiales un programa que sobrevivĆ­a incluso despuĆ©s de un reseteo de fĆ”brica de un telĆ©fono, segĆŗn documentos obtenidos por Vice News.

Sin embargo, Marczak, quien ha estado monitoreando a NSO Group desde hace varios aƱos, sostiene que al parecer la compaƱƭa empezĆ³ a usar alrededor de 2019 mĆ©todos de hackeo que no requieren la interacciĆ³n del usuario.

RelatĆ³ que los mĆ©todos incluĆ­an uno que se instalaba en el telĆ©fono mediante llamadas telefĆ³nicas vĆ­a WhatsApp. En 2020, Marczak y Citizen Lab destaparon otro hackeo atribuido a NSO Group contra periodistas de Al Jazeera. En ese caso, los hackers usaron el servicio de mensajeo iMessage de Apple.

ā€œLa vĆ­ctima no veĆ­a absolutamente nada en la pantalla, es decir, en ese caso el mĆ©todo era totalmente invisible, aparte de que no requerĆ­a ninguna interacciĆ³n por parte del usuarioā€, seƱalĆ³ Marczak.

Con ese tipo de herramientas es poco probable que apagar y volver encender el telĆ©fono lo proteja totalmente, apuntĆ³ Marczak, pues los hackers simplemente pueden intentar otra vez posteriormente.

ā€œEn ese caso es un modelo distinto, que depende de la perseveranciaā€, explicĆ³.

La lista de consejos de la NSA reconoce que apagar y volver a encender el aparato funciona sĆ³lo a veces. En cuanto a cĆ³mo evitar que los hackers prendan la cĆ”mara o el micrĆ³fono y te graben, la lista incluye un consejo muy simple: No tener siempre el celular a tu lado.