Tecnología

CiberseguridadCrecen los hackeos a WhatsApp y Telegram: cuáles son los ataques más comunes y cómo protegerse

Las apps de mensajería son uno de los blancos favoritos de los ciberdelincuentes.El cibercrimen no para: suben los casos en todo el mundo. (Foto: ShSegún datos de Fortinet, empresa dedicada a la seguridad informática, los casos de hackeos o suplantación de identidad a través de aplicaciones de mensajería han ido incrementando en la región de Latinoamérica y el Caribe. Entre los afectados podemos encontrar desde usuarios comunes hasta líderes de empresas, funcionarios de gobiernos, personas famosas y hasta casos políticos que han desatado escándalos.

Todo esto se da en un contexto de crecimiento del cibercrimen a nivel global: durante el primer semestre de 2022 la zona recibió al menos 137 mil millones de intentos de ciberataque de enero a junio, un aumento del 50% en comparación con el mismo período del año previo (con 91 mil millones, todo esto según FortiGuard Labs).

“Si bien todos estamos conscientes de que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp o Telegram, la realidad es que los cibercriminales están buscando siempre nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos”, explican desde el laboratorio de amenazas.

Por esto, para estar precavidos, entender de qué manera roban cuentas puede ayudar a tener más conciencia y, sobre todo, evitar ser estafados.

Los hackeos más comunes a WhatsApp y Telegram

Signal, Telegram, Whatsapp: los chats son las aplicaciones más buscadas para intervenir. Foto Telegram
Signal, Telegram, Whatsapp: los chats son las aplicaciones más buscadas para intervenir. Foto Telegram

Si entendemos por hackeo como una intrusión o un acceso no autorizado a una cuenta, existen varias técnicas que pueden ser utilizadas para apoderarse de los datos de un tercero, según Fortiguard Labs:

  • SIM Swapping: este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima. Por esta razón, es muy peligroso tener como segundo factor al SMS (ver más adelante).
  • Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas. HP Wolf Security, división de ciberseguridad de la compañía, advirtió el año pasado sobre este problema, típicamente conocido como virus. “Uno de nuestros últimos informes respecto a amenazas cibernéticas reveló que el 29% del malware capturado no se conocía anteriormente debido al uso de técnicas para evitar la detección. Además, se detectó que los archivos maliciosos más comunes son los documentos (31%), archivos de almacenamiento (28%), hojas de cálculo (19%) y ejecutables (17%)”, detallaron desde la compañía.
  • Ataques de man-in-the-middle (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.
  • Ataques de diccionario: los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.
  • Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario.

Por otro lado, la mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y la persona que lo recibe pueden leerlo y nadie más puede acceder al contenido del mensaje.

Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es responsabilidad del usuario tomar medidas adicionales para proteger nuestra privacidad y seguridad.

La importancia del doble factor

Las redes sociales permiten activar un segundo factor. Foto AFP
Las redes sociales permiten activar un segundo factor. Foto AFP

El doble factor de autenticación, llamado MFA O 2FA, es un filtro de seguridad para proteger a las cuentas de accesos no autorizados. En una época en la que se sabe que los datos de acceso (usuario y contraseñas) se filtran y venden constantemente, el 2FA le permite a un sistema confirmar que una persona es la titular genuina de la cuenta a la que se está accediendo.

La validación es a través de algo que, en teoría, solo el titular sabe, posee o es: una contraseña, un token o un factor biométrico (huella, cara).

“Un doble factor de autenticación se ha vuelto una herramienta fundamental tanto para las organizaciones, como para las personas en su día a día. Aplicaciones como redes sociales o inclusive aplicaciones con las que nosotros utilizamos otras, pues digamos, finanzas, aplicaciones bancarias, cuentan con todos estos sistemas de manera gratuita”, explica a Clarín Arturo Torres, estratega de Inteligencia contra Amenazas para FortiGuard Labs para Latinoamérica y el Caribe.

“Es importante poder contar con estos sistemas de protección, ya que dan una capa más para mantener segura nuestra información personal, financiera, de redes sociales o inclusive también empresarial”, agrega.

“Existen muchas maneras de poder utilizar dos factores de autenticaciones, ya sea como tokens, mensajes, SMS o inclusive también biométricos como celulares, que utilizan una huella o inclusive reconocimiento facial, suma. Incluso, existen llaves físicas llamadas FIDO que permiten funcionar como segundo factor físico.

El experto asegura que cualquier opción es buena: siempre va a ser mejor tener una de ellas antes que no tener nada. Sin embargo, “cada una de ellas tiene su ventaja y desventaja”.

“Utilizamos la que más se adapte a nuestras necesidades, como por ejemplo, si tú eres una persona que no tiene tanto cuidado con su celular, recomendaría mejor que utilices un token. Si le prestás tu celular a tus hijos, si ellos pueden acceder a esos tókens, realmente tendríamos que tener cuidado. Lo ideal es usarlas de manera correcta”, argumenta.

Hay algo bastante importante para recordar, en este sentido: SMS como segundo factor es uno de los más peligrosos y el método preferido para quienes vulneran cuentas de WhatsApp: al verificar por línea telefónica, cualquiera que clone una línea o tarjeta SIM puede introducir el código recibido por mensaje de texto y tomar control de la cuenta.

«Es preferible activar la autenticación mediante app (como Google o Microsoft Authenticator) por sobre el celular. Esto se debe a que las compañías proveedoras de servicios de telefonía móvil tienen serios problemas de vulnerabilidad que habilitan maniobras como el SIM Swapping [robo de tarjeta SIM del celular para usarla en otro teléfono y acceder a nuestras cuentas] por parte de un criminal. Si tienen acceso a nuestra línea, tienen acceso a todo lo que se autentifica mediante ese número de línea», explica Jorge Litvin, abogado especialista en cibercrimen y ciberseguridad.

Gestores de contraseñas, aliados contra los hackeos

Las contraseñas débiles son un gran problema de seguridad. Foto: Shutterstock
Las contraseñas débiles son un gran problema de seguridad. Foto: Shutterstock

Una de las opciones recomendadas para proteger cuentas es usar un gestor de claves. Hay programas dedicados exclusivamente no solo a almacenar contraseñas, sino también a generar passwords seguros, difíciles de “crackear” (es decir, adivinar).

“Lo ideal es que generemos contraseñas seguras, es decir, que cuenten con aproximadamente 15 caracteres. Estos caracteres tengan mayúsculas, minúsculas, números y símbolos especiales y demás. Entonces esto puede generar desafíos a los usarios, porque se vuelve más complicado estar recordando estas contraseñas por esta complejidad”, explica “Existen otras técnicas como las passphrases, como ser: el nombre de una canción, de una película, pero utilizando mayúsculas, minúsculas, símbolos especiales”, sugiere, como alternativa.

Esto es eficiente ante los ataques llamados de “fuerza bruta”: “Pueden utilizar poder de cómputo para omper esas contraseñas en cuestión de tiempo y entre más larga y más compleja hagamos la contraseña, pues obviamente va a tomar más tiempo al atacante y muchas veces puede tomar muchísimo años, si lo hacemos de manera adecuada”.

Por supuesto, es muy importante generar una contraseña maestra segura, pero también que tenga doble factor de autenticación.

Y por último, entender que no existen métodos 100% seguros: todos conllevan un riesgo.

“Ha habido casos muy importantes como el que acabamos de de escuchar hace un par de semanas de LastPass, uno de los gestores de claves más utilizados, que tuvo un problema o un incidente de ciberseguridad, entonces cuando pasa algo de esto, tenemos que cambiar contraseñas y validar si este es el mejor servicio para nosotros o buscaremos una alternativa mejor. En la seguridad, nada es infalible y tenemos que apegarnos a los riesgos», cierra.

 

Agregue un Comentario

Click aquí para agregar un comentario

CADENA 365 EN TU CELULAR

Descarga nuestra app para Android

Encuestas

¿Que expectativas te generan las medidas propuestas por Javier Milei?

Resultados

Cargando ... Cargando ...

Fotonoticias

En la PunaFuror por un pueblito salteño de 250 habitantes ubicado a 4100 de altura
Ver anteriores