Así pudieron «hackear» el móvil al ministro de Justicia

Así pudieron «hackear» el móvil al ministro de Justicia
octubre 18 15:18 2020

Los ciberdelincuentes se aprovechan del desconocimiento de muchos usuarios para cometer sus crímenes. Intentan engañar, y muchas veces lo consiguen, a sus víctimas ocultando sus verdaderas intenciones a través de enlaces, métodos de suplantación de identidad o, directamente, un ataque dirigido. Lo que el CNI investiga no deja de ser un nuevo episodio en esta batalla por el control de la información de personas relevantes en el mundo de la política y la sociedad.

Uno de los afectados por un «hackeo» fue, según informa «El Confidencial», el ministro de Justicia, Juan Carlos Campo, cuyo móvil quedó prácticamente bloqueado e inutilizado. ¿Cuál fue su «modus operandi»? Los afectados, según las investigaciones, recibieron sendos mensajes de texto (SMS) desde donde animaban a las víctimas a pinchar en una dirección web concreta. Se desconoce por el momento si se trata de una acción masiva para suplantar la identidad («phishing») e intentar robar dinero o de si los afectados fueron seleccionados cuidadosamente.

En caso de hacerlo se podría poner en riesgo el contenido del móvil. Los ciberatacantes, de esta manera, pudieron obtener contactos y otros datos sensibles alojados en el dispositivo móvil comprometido. A partir de ese momento los móviles quedaban bloqueados. El ataque recuerda, sin embargo, a otros «hackeos» que han sufrido personalidades como Jeff Bezos, fundador de Amazon y considerada la persona más rica del mundo. El mecanismo vuelve a poner en evidencia la fragilidad de algunos sistemas operativos a la hora de procesar los análisis comprometidos que se reciben en los dispositivos.

A tenor de las informaciones reveladas, el «modus operandi» consiste en la recepción de un enlace que hace explotar una vulnerabilidad del sistema operativo del teléfono móvil de la víctima. «Es un método conocido que por lo menos requiere del numero de telefono y requiere, en este caso, interacción por parte de la víctima», explica a ABC Lorenzo Martínez, experto en seguridad informática de Securízame.

Por lo que se han visto en otros casos similares en donde el objetivo era vulnerar el dispositivo, el funcionamiento consiste en que alguien descubre que la apertura de un enlace manipulado puede ejecutar código malicioso que puede llegar a tomar el control remoto de un equipo infectado. «Esto en concreto puede ser el envío de la agenda o a los correos. Lo más peligroso sería la toma de control absoluto del dispositivo», añade en conversación telefónica con este diario.

Este experto manifiesta que el hecho de que el teléfono afectado se bloquee, como se desprende de las informaciones, puede «evidenciar que el exploit utilizado para poder lograr ese acceso remoto al dispositivo generaba cierta inestabilidad». En su opinión, «el exploit utilizado parece que no está muy fino porque deja el teléfono inestable y se queda bloqueado. Lo que tiene claro es que «si funciona bien [el ciberataque], la víctima no tendría que saber que le están espiando».

Para hacerle llegar a un ministro este tipo de enlace malicioso se requiere, como puede resultar obvio, de conocer su número de teléfono. «Si ha llegado un listado reducido de personas que comparten un mismo rol, tiene que haber salido de la agenda de alguien que tuviera esa relación», manifiesta. Y también conocer el tipo de dispositivo utilizado, aunque, a juicio de Martinez, no es difícil, dado que se puede identificar fácilmente gracias a las fotografías de eventos públicos en los que se observa a políticos hablando o utilizando sus teléfonos móviles.

WhatsApp alertó en 2019 de una grave vulnerabilidad que había detectado, precisamente, esta empresa de seguridad informática israelí. En noviembre, indicó que durante un periodo de 14 días más de 1.400 dispositivos fueron atacados en 20 países y demanda a una empresa israelí por «hackear» la aplicación para espiar a periodistas.

  Categorias:
ver más artículos

Sobre el autor del artículo

el llanero solitario
el llanero solitario

Ver más artículos
Escribir un Comentario

0 Comentarios

¡Sin comentarios aún!

puedes ser el que iniciar una conversación.

Añadir un comentario