in

Hackean los móviles de varios ministros del gobierno español


En las últimas horas se ha sabido que han hackeado los teléfonos móviles de varios ministros del gobierno español.

Para hablar del tema hemos entrado en contacto con Eusebio Nieva, director técnico de Check Point para España y Portugal, quien ha accedido a responder a nuestras preguntas:

¿Cómo se ha producido este hackeo? ¿Cómo funcionan?

Este hackeo se ha producido de forma muy sencilla. Las víctimas, en este caso varios ministros del actual gobierno recibieron un mensaje (puede ser a través de WhatsApp, SMS, correo electrónico o cualquier otra forma de comunicación) que les pedía que accedieran a una página web. Para ello, los ministros tan sólo tenían que hacer clic en un enlace que, en realidad, redirige a la víctima a una web maliciosa cuyo objetivo puede ser o bien robar datos sensibles que la víctima aporte en dicha página, o incluso la descarga de algún tipo de virus informático (ransomware, etc.) que permita hackear el dispositivo y tener acceso a todos los datos almacenados en el teléfono móvil.

El funcionamiento de este tipo de ataques de phishing, como se puede comprobar, es muy sencillo. El cibercriminal tan sólo tiene que suplantar la identidad de una persona, marca o empresa conocida (en este caso, se trata de una importante embajada española) para ganarse la confianza de la víctima. Cabe destacar que el phishing es el origen de más de 9 de cada 10 ciberataques en el mundo.

¿A qué datos han podido tener acceso los cibercriminales detrás del ataque?

Todavía no se conocen todos los detalles, pero una vez que el cibercriminal ha hackeado el dispositivo, puede tener acceso a toda la información almacenada en el dispositivo, entre la que se encuentran datos sensibles como contactos, fotografías, conversaciones a través de servicios de mensajería, ubicación, etc. Además, un atacante podría llegar a espiar conversaciones sin que la víctima se diese cuenta, o incluso llegar a tomar el control del equipo y actuar en nombre del propietario de este.

¿Cuáles son las claves para proteger la información almacenada en los smartphones?

En primer lugar, la principal medida de seguridad que aconsejamos desde Check Point consiste en adoptar un postura de prevención de amenazas. En este sentido, es fundamental equipar los dispositivos con herramientas de seguridad que protejan los datos almacenados en el smartphone, así como que analicen tanto el tráfico web como los documentos o enlaces adjuntos que se reciben a través de correo electrónico o mensajes en diversas aplicaciones. En nuestro caso, contamos con SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection que revisa y controla todo el tráfico de red del dispositivo para evitar el robo de información a través de aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. De esta forma, protege los dispositivos y datos corporativos frente a los ciberataques más avanzados.

Por otra parte, otra de las claves es la cautela. Desde Check Point recomendamos a los usuarios extremar las precauciones antes de pinchar en cualquier enlace o descargar un archivo adjunto, sobre todo si proviene de un remitente desconocido.

En cualquier caso, la instalación de actualizaciones tanto del sistema operativo como de las aplicaciones instaladas debe realizarse de forma regular puesto que nos protege frente a ataques ya conocidos y es más difícil sufrir un ataque como este.

¿Por qué los teléfonos móviles se han convertido en uno de los principales objetivos de los cibercriminales?

El smartphone se ha convertido en el epicentro de nuestra vida tanto personal como profesional, y por este motivo los cibercriminales centran sus ataques en estos dispositivos. Los teléfonos móviles almacenan una gran cantidad de datos sensibles (contactos, imágenes, credenciales bancarias, etc.), a lo que hay que sumarle el hecho de que, por lo general, no cuentan con ningún nivel de seguridad o protección frente a ciberataques. Además, hay que tener en cuenta que estamos en contacto y haciendo uso de este equipo durante la mayor parte del día, por lo que la suma de todos estos factores hace que el teléfono móvil se haya convertido en el principal objetivo de los cibercriminales. Además, aún no existe la cultura generalizada de seguridad en el dispositivo móvil que sí percibimos en sistemas más tradicionales como el portátil u ordenador personal.

Muchas gracias a Eusebio por su tiempo.

Eusebio NievaEusebio Nieva, director técnico de Check Point para España y Portugal, proveedor líder especializado en ciberseguridad a nivel mundial, quien advierten de los peligros de este tipo de ataque informático.

What do you think?

Written by fvolk

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Loading…

0

La conmovedora imagen de dos nenas que usan el WiFi de un restaurante para hacer la tarea

Reabrió el freeshop de Ezeiza y las aerolíneas se preparan para una apertura de vuelos de cabotaje en octubre