hackeos, suplantación de identidadcuentas robots y otros tipos de vulnerabilidades: WhatsApp, la aplicación de mensajería más utilizada de América Latina, se conforma con una enorme área de ataque por parte de los estafadores.
Segun datos de Fortinet, empresa dedicada a la seguridad informática, los casos de hackeos o suplantación de identidad a través de aplicaciones de mensajería han ido incrementando en la región de Latinoamérica y el Caribe. Entre los afectados podemos encontrar desde usuarios comunes hasta lideres de empresasfuncionarios de gobiernos, personas famosas y hasta casos políticos que han desatado escándalos.
Todo esto da en un contexto de crecimiento del cibercrimen a nivel global: durante el primer semestre de 2022 la zona recibió al menos 137 millones de intenciones de ciberataque de año a año, un aumento del 50% en comparación con el mismo período del año anterior (con 91 mil millones, todo esto según FortiGuard Labs).
«Así que todos estamos conscientes de que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más como como whatsapp o telegramala realidad es que los cibercriminales están buscando siempre nuevas de vulnerar los dispositivos para multas que van desde el robo de datos hasta la obtención de beneficios económicos”, explican desde el laboratorio de amenazas.
Por esto, para estar precavidos, listening de qué manera robar cuentas puede ayudar a tener más conciencia y, sobre todo, evitar ser estafados.
Índice de contenidos
Los hackeos más comunes a WhatsApp y Telegram
Si por hackeo te refieres a intrusión o acceso no autorizado a una cuenta, existen varias técnicas que se pueden utilizar para apoderarse de los datos de un tercero, según Fortiguard Labs:
- Cambio de tarjeta SIM: este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para utilizar la SIM intercambiada para recibir códigos de verificación para acceder a ella al celular de la víctima. Por esta razón, es muy peligroso tener como segundo factor al SMS (ver más adelante).
- Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas. HP Wolf Security, ciberseguridad de la compañía division, detectó el año pasado sobre este problema, normalmente conocido como virus. «Uno de nuestros últimos informes respecto a amenazas cibernéticas revela que el 29% del malware capturado no se conocía anteriormente debido al uso de técnicas para evitar la detección. Asimismo, se detectó que los archivos maliciosos son más comunes que sus documentos (31%), archivos de almacenamiento (28%), hojas de cálculo (19%) y ejecutables (17%)”, detallaron desde la compañía.
- Ataques de intermediarios (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.
- Ataques de diccionario: los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contadores y números de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima usa contraseñas débiles o comunes.
- Ataques de Fuerza Bruta: Es similar a los ataques de diccionario, pero utiliza programas automatizados para probar todas las combinaciones posibles de contraseñas y números de usuario.
Además, la mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje yluna persona que lo recibe puede leerlo y nadie más puede acceder al contenido del mensaje.
Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es responsable de que el usuario tome medios adicionales para proteger nuestra privacidad y seguridad.
La importancia del doble factor
El Autenticación de dos factores, llamado MFA O 2FA, es un filtro de seguridad para proteger áreas de acceso no autorizado. En momentos en que se sabe que los datos de acceso (usuario y contraseñas) se venden constantemente, el 2FA le permite tener un sistema para confirmar que una persona es el titular real de la cuenta a la que se está accediendo.
La validación es a través de un algoritmo que, en teoría, solo el titular sabe, posee o es: una contraseña, un token o un factor biométrico (huella, cara).
«Un factor de autenticación doble se ha vuelto una herramienta fundamental tanto para las organizaciones, como para las personas en su día a día. Aplicaciones como redes sociales o inclusive aplicaciones con las que nosotros utilizamos otras, pues digamos, finanzas, aplicaciones bancarias, cuentan con todos estos sistemas de manera gratuita”, explicó a Clarín Arturo Torres, estratega de Inteligencia contra Amenazas para FortiGuard Labs para Latinoamérica y el Caribe.
“Es importante poder contar con estos sistemas de protección, ya que dan una capacidad más para mantener segura nuestra información personal, financiera, de redes sociales o inclusive empresarial también”, agrega.
«Existen muchas maneras de poder utilizar dos factores de autenticación, ya sea como fichas, mensajes, SMS o también incluido biométrico como células, que utilizan una huella o reconocimiento facial inclusivo, suma. Incluso, existen llaves físicas llamadas FIDO que permiten funcionar como segundo factor físico.
El experto asegura que cualquier opción es buena: siempre va a ser mayor tener una de ellas antes que no tener nada. Sin embargo, «cada una de ellas tiene su ventaja y desventaja”.
«Uso que más se adapta a nuestras necesidades, como por ejemplo, si eres una persona que no cuidas tanto tu celular, te recomendamos más que uses un token». Esos tókens, realmente tenemos que tener cuidado. Lo ideal es usarlas de manera correcta”, argumentó.
Hay algo bastante importante para recordar, en este sentido: SMS como segundo factor est uno de los más peligrosos y el método preferido para quienes vulneran cuentas de WhatsApp: al verificar por línea telefónica, cualquiera que clone una línea o tarjeta SIM puede introducir el código Recibido por mensaje de texto y tomar control de la cuenta.
«Es preferible activar la autenticación mediante app (como Google o Microsoft Authenticator) para sobrio el celular. Esto debe a que las compañías proveedoras de servicios de telefonía móvil tienen serios problemas de vulnerabilidad que habilitan maniobras como el Cambio de tarjeta SIM [robo de tarjeta SIM del celular para usarla en otro teléfono y acceder a nuestras cuentas] por parte de un criminal. Si tienes acceso a una línea nueva, tienes acceso a todo lo que estés autentificando mediante ese número de línea”, explica Jorge Litvin, abogado especialista en cibercrimen y ciberseguridad.
Gestores de contraseñas, aliados contra los hackeos
Una de las opciones recomendadas para proteger cuentas es usar un gestor de claves. Hay programas dedicados exclusivamente a no solo almacenar contraseñas, sino también a generar contraseñas seguras, difíciles de «grieta(es decir, adivinar).
“Lo ideal es que generemos contraseñas seguras, es decir, que cuenten con aproximadamente 15 caracteres. Estos caracteres tendrán mayúsculas, minúsculas, números y símbolos especiales y demás. Entonces esto puede generar desafíos a los usuarios, porque se vuelve más complicado estar grabando estas contraseñas por esta complejidad”, explicó “Otras técnicas existentes as the passphrases, as ser: the number of a song, of a movie, but using mayúsculas, minúsculas, símbolos especiales”, sugiere, como alternativa.
Esto es eficiente ante los ataques llamados de «fuerza bruta»: «Pueden utilizar poder de cómputo para omper esas contraseñas en cuestión de tiempo y entre más larga y más compleja hagamos la contraseña, pues va a tomar más tiempo al ataque y muchas veces puede tomar muchos años, si lo hacemos de manera adecuada».
Por supuesto, es muy importante generar una contraseña maestra segura, pero también que tenga Autenticación de dos factores.
Y por último, escuche que no existen métodos 100% seguros: todos conllevan un riesgo.
«Ha habito casos muy importantes como el que acabamos de escuchar hace un par de semanas de LastPass, uno de los gestores de claves más utilizados, que tuvo un problema o un incidente de ciberseguridad, entonces cuando pasa algo de esto, tenemos que cambiar contraseñas y validar si este es el mejor servicio para nosotros o buscaremos una alternativa mejor.
SL



