El ataque registrado por WhatsApp, la plataforma de mensajería de Facebook, ha vuelto a poner en evidencia que todas las aplicaciones son vulnerables. “No hay que preguntarse si nos van a atacar sino cuándo”, afirma Stella Luna de María, directora general de la consultora PentaQuark. “Tenemos vulnerabilidades todos los días”, corrobora José Rosell, socio y director del grupo de seguridad S2. Ni siquiera el cifrado del que presume la compañía de Mark Zuckerberg es suficiente. El usuario está obligado a ser activo en la protección de sus dispositivos.

WhatsApp ha reconocido haber sufrido un ataque singular. Un grupo de ciberdelincuentes (Facebook señala a la empresa israelí NSO Group y esta niega su implicación) ha superado las barreras de seguridad de la aplicación y, a través de una llamada que ni siquiera quedaba registrada, se ha hecho con el control de un número de móviles que la compañía norteamericana no ha podido precisar aún.

Sede de NSO Group en Israel. Daniella Cheslow AP

A partir de infectar con un programa espía el teléfono del destinatario, los delincuentes han tenido acceso a toda la información y funciones del dispositivo, incluida la localización del usuario o la activación de cámaras y micrófonos.

Oded Vanunu, jefe de investigación de vulnerabilidad en Check Point, una de las mayores compañías de seguridad del mundo con sede en Israel, el país señalado como origen del ataque, habla de la sexta generación de estos delitos: “Serán más fuertes, más rápidos, más sofisticados. Aprovecharán todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas”.

El ataque sufrido por usuarios de WhatsApp confirma el temor. “El cifrado de WhatsApp es seguro, pero en el ataque se han saltado las barreras de seguridad para infectar el teléfono y, una vez que han instalado el programa, pueden hacer cualquier cosa, se han convertido en el usuario del dispositivo”, advierte Rosell.

La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables
STAN HONDA AFP

“Han encontrado un hueco en el sistema de videollamadas. Las compañías incorporan funcionalidades a sus aplicaciones que no están tan avanzadas como las iniciales. Están sin probar”, advierte Stella Luna de María, quien resalta que, al haber sido un ataque selectivo, se trata de un caso de espionaje que, además, ha hecho más difícil su detección.

Todos los expertos coinciden en que la situación es inevitable. Vanunu la compara con una carrera armamentística, en la que a un sistema de defensa le sigue de inmediato uno nuevo de ataque. De María lo califica de un juego del gato y el ratón, donde la ciberdelincuencia va “tan rápido o más que los sistemas de seguridad”. Rosell advierte que el problema es el tiempo que transcurre entre la acción de los ciberdelincuentes y la detección del ataque. En este intervalo, la vulnerabilidad es total.

Qué hacer

Los usuarios tienen que ser activos. El director de S2 advierte que las actualizaciones de las aplicaciones deben ser inmediatas, “desde el minuto cero”, porque muchas son precisamente para corregir brechas de seguridad y no solo para mejorar funcionalidades. En el caso de WhatsApp, la compañía ha distribuido ya el parche para evitar la brecha y se activa en cuanto se actualiza la aplicación de forma automática o manual.

Stella Luna De María insta a mantener el teléfono limpio: borrar las aplicaciones que no se usen, revisar los ajustes de privacidad y seguridad, desactivar el GPS cuando no se utilice, borrar las cookies, deshabilitar permisos, tener cuidado con las wifis a las que nos conectamos y cambiar las contraseñas.

Son medidas preventivas ante una situación inevitable y que se da y se ha dado en todas las aplicaciones, incluso en aquellas que, como WhatsApp, tienen en la seguridad su principal reclamo. “En los comienzos de esta plataforma se registraron casos de interceptación de comunicaciones y suplantación de identidades”, recuerda Rosell. “Los ataque son habituales, pero nos llaman más la atención cuando se producen en aplicaciones habituales que usamos todos a diario”, concluye.




Fuente: El país

A %d blogueros les gusta esto: