502 Bad Gateway


nginx

Santo Domingo 20°C/20°C clear sky

Suscribete

Cómo evitar ser víctima del ciberataque que hackeó el teléfono móvil del CEO de Amazon, Jeff Bezos

Este miércoles se conoció la noticia de que el teléfono móvil del empresario Jeff Bezos, propietario del diario 'The Washington Post' y CEO de Amazon, fue hackeado con un archivo malicioso oculto en un vídeo que le llegó a través de un mensaje de WhatsApp.

Se trata de un tipo de ataque que "utilizó algún tipo de vulnerabilidad existente bien en el sistema operativo móvil o bien en la propia aplicación WhatsApp", como explica el director técnico de Check Point para España y Portugal, Eusebio Nieva, a Europa Press.

Como apunta Nieva, Facebook, empresa a la que pertenece WhatsApp, informó recientemente de una vulnerabilidad -ya corregida- que precisamente permitía a un ciberatacante hacer lo que le ha pasado a Bezos: "la ejecución de código malicioso a través del envío de vídeos mp4 modificados".

Este ataque se aprovecha de la confianza que se establece entre el emisor y el receptor del mensaje, muchas veces amigos o familiares, para distribuir el 'malware'. Por ello, el director técnico asegura que "la mejor medida de seguridad consiste en la suma de dos factores: desconfianza y prevención".

"En muchos casos, desconocemos el verdadero origen de estos archivos que llegan hasta nuestras manos, por lo que no sabemos si pueden contener algún tipo de virus informático", apunta el directivo.

Y añade que tampoco conocemos "los niveles de seguridad que tienen en sus teléfonos móviles personas cercanas a nosotros", lo que supone que amigos y familiares pueden haber recibido ese mismo archivo infectado y "compartirlo con el resto de sus contactos de forma involuntaria".

El 'hackeo' de la aplicación puede suponer que el ciberdelincuente tome el control de la misma, con lo que tendría acceso al historial, a los datos guardados, los contactos y las conversaciones. Y si además es capaz de inyectar código malicioso más avanzado, "se podría, en potencia, controlar el dispositivo por completo y convertirlo en una herramienta de espionaje in intromisión en la intimidad del usuario", detalla director técnico de Check Point.

Para evitar ser víctima de este tipo de ataques también es, para Nieva, "fundamental" contar con un antivirus que analice todos los documentos que se reciben, ya que "sólo así podemos saber si está infectado" y evitaremos "poner en riesgo toda la información almacenada en el 'smartphone'".

Nieva también recomienda el uso de herramientas de seguridad avanzadas "que sean capaces de determinar, a través del comportamiento del dispositivo y de las aplicaciones que alberga éste, si alguna anomalía puede ser achacada a una intrusión o un 'software' malicioso".

Tags relacionados