trucos, fraude de identidadrobos de cuentas y otros tipos de violaciones: WhatsApp, la aplicación de mensajería más utilizada en América Latina, forma una gran superficie de ataque para los estafadores.
Según datos de Fortinet, una empresa dedicada a la seguridad informática, los casos de piratería o robo de identidad a través de aplicaciones de mensajería han ido en aumento en la región de América Latina y el Caribe. Entre los afectados podemos encontrar desde usuarios comunes hasta líderes empresarialesfuncionarios de gobierno, personajes famosos y hasta casos políticos que han desatado escándalos.
Todo esto ocurre en un contexto de crecimiento global del cibercrimen: durante el primer semestre de 2022 el área recibió al menos 137 mil millones de intentos de ciberataque de enero a junio, un aumento del 50% en comparación con el mismo período del año anterior (en 91 mil millones, todo según FortiGuard Labs).
“Si bien todos somos conscientes de que piratear las cuentas de otras personas sin su consentimiento es ilegal y está completamente en contra de los términos de uso de las aplicaciones más comunes, como whatsapp o telegramala realidad es que los ciberdelincuentes siempre están buscando nuevas formas de vulnerar los dispositivos con fines que van desde el robo de datos hasta la obtención de beneficios económicos”, explican desde el laboratorio de amenazas.
Por eso, ser precavidos, entender cómo se roban las cuentas puede ayudar a concienciar y, sobre todo, a evitar ser estafado.
Los hacks más comunes a WhatsApp y Telegram
Si entendemos por piratería como una intrusión o acceso no autorizado a una cuenta, existen varias técnicas que se pueden utilizar para apoderarse de los datos de un tercero, según Fortiguard Labs:
- intercambio de SIM: Este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima. Por esta razón, es muy peligroso tener SMS como segundo factor (ver más abajo).
- malware– Algunos ciberdelincuentes usan malware diseñado para espiar a las víctimas y obtener acceso a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas. HP Wolf Security, la división de ciberseguridad de la compañía, advirtió el año pasado sobre este problema, conocido típicamente como virus. “Uno de nuestros últimos informes sobre ciberamenazas reveló que el 29 % del malware capturado se desconocía anteriormente debido al uso de técnicas para evitar la detección. Además, se detectó que los archivos maliciosos más comunes son documentos (31%), archivos de almacenamiento (28%), hojas de cálculo (19%) y ejecutables (17%)”, detallan desde la compañía.
- Ataques de intermediario (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.
- ataques de diccionario– Los ataques de diccionario implican el uso de programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta que encuentre una combinación que funcione. Estos ataques pueden ser efectivos si la víctima usa contraseñas débiles o comunes.
- ataques de fuerza bruta: Son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las combinaciones posibles de contraseñas y nombres de usuario.
Por otro lado, la mayoría de las aplicaciones de mensajería tienen encriptación de extremo a extremo y medidas de seguridad para proteger la privacidad de los usuarios. Esto significa que sólo la persona que envía un mensaje y elLa persona que lo recibe puede leerlo y nadie más puede acceder al contenido del mensaje.
Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es responsabilidad del usuario tomar medidas adicionales para proteger nuestra privacidad y seguridad.
La importancia del doble factor
Él autenticación de doble factor, llamado MFA o 2FA, es un filtro de seguridad para proteger las cuentas del acceso no autorizado. En una era en la que se sabe que los detalles de inicio de sesión (nombre de usuario y contraseñas) se filtran y venden constantemente, 2FA permite que un sistema confirme que una persona es el verdadero propietario de la cuenta a la que se accede.
La validación es a través de algo que, en teoría, solo el propietario sabe, tiene o es: una contraseña, un token o un factor biométrico (huella digital, rostro).
“La autenticación de doble factor se ha convertido en una herramienta fundamental tanto para las organizaciones como para las personas en su día a día. Aplicaciones como redes sociales o incluso aplicaciones con las que usamos otras, bueno digamos finanzas, aplicaciones bancarias, tienen todos estos sistemas gratis”, explica a Clarín Arturo Torres, estratega de Inteligencia contra amenazas de FortiGuard Labs para Latinoamérica y el Caribe.
“Es importante poder contar con estos sistemas de protección, ya que brindan una capa más para mantener segura nuestra información personal, financiera, de redes sociales o incluso comercial”, agrega.
“Hay muchas formas de usar la autenticación de dos factores, ya sea como fichas, mensajes, SMS o incluso demasiado biométrico como los teléfonos celulares, que usan una huella digital o incluso reconocimiento facial, se suman. Incluso existen claves físicas llamadas FIDO que le permiten funcionar como un segundo factor físico.
El experto asegura que cualquier opción es buena: siempre será mejor tener una de ellas que no tener nada. Sin embargo, «Cada uno de ellos tiene su ventaja y desventaja.”.
“Usamos el que mejor se adapta a nuestras necesidades, por ejemplo, si eres una persona que no es tan cuidadosa con el celular, te recomendaría que uses un token. Si le presta su teléfono celular a sus hijos, si pueden acceder a esos tokens, realmente tendríamos que tener cuidado. Lo ideal es usarlos correctamente”, argumenta.
Hay algo bastante importante a recordar, en este sentido: el SMS como segundo factor es uno de los más peligrosos y el método preferido por quienes violan las cuentas de WhatsApp: al verificar por línea telefónica, cualquier persona que clone una línea o una tarjeta SIM puede ingresar. el código recibido por mensaje de texto y tomar el control de la cuenta.
“Es preferible activar la autenticación a través de una aplicación (como Google o Microsoft Authenticator) sobre el celular. Esto se debe a que las empresas que brindan servicios de telefonía móvil tienen serios problemas de vulnerabilidad que posibilitan maniobras como la intercambio de SIM [robo de tarjeta SIM del celular para usarla en otro teléfono y acceder a nuestras cuentas] por un delincuente. Si tienen acceso a nuestra línea, tienen acceso a todo lo que está autenticado a través de ese número de línea”, explica Jorge Litvin, abogado especialista en ciberdelincuencia y ciberseguridad.
Gestores de contraseñas, aliados contra el hacking
Una de las opciones recomendadas para proteger las cuentas es utilizar un administrador de claves. Existen programas dedicados exclusivamente no solo a almacenar contraseñas, sino también a generar contraseñas seguras, difíciles de «grieta” (es decir, adivinar).
“Lo ideal es que generemos contraseñas seguras, es decir que tengan aproximadamente 15 caracteres. Estos caracteres tienen mayúsculas, minúsculas, números y símbolos especiales, etc. Entonces esto puede crear desafíos para los usuarios, porque se vuelve más difícil recordar estas contraseñas debido a esta complejidad”, explica “Hay otras tecnicas como frases de contraseña, como: el nombre de una canción, de una película, pero usando mayúsculas, minúsculas, símbolos especiales”, sugiere, como alternativa.
Esto es eficaz contra los ataques llamados «fuerza bruta»: «Pueden usar la potencia informática para descifrar esas contraseñas en cuestión de tiempo y cuanto más largas y complejas hagamos la contraseña, obviamente le llevará más tiempo al atacante y muchas veces puede llevar muchos, muchos años si lo hacemos». adecuadamente.»
Por supuesto, es muy importante generar una contraseña maestra segura, pero también tener autenticación de doble factor.
Y por último, entiende que no existen métodos 100% seguros: todos conllevan un riesgo.
“Ha habido casos muy importantes como el que acabamos de conocer hace un par de semanas de LastPass, uno de los gestores de claves más utilizados, que tuvo un problema o incidente de ciberseguridad, por lo que cuando pasa algo así, tenemos que cambiar. contraseñas y validar si este es el mejor servicio para nosotros o buscaremos una mejor alternativa. En seguridad nada es infalible y hay que ceñirse a los riesgos”, cierra.
SL