¿peligro en el teléfono? las aplicaciones para espionaje y ciberataques contra corporaciones
Con estrategias cada día más efectivas, burlan la seguridad cibernética, recopilan información confidencial, para luego extorsionar y pedir un pago a cambio de no borrar datos o liberar el dispositivo, o simplemente para espiar qué hace una persona en específico. Son grupos con sofisticados malwares de vigilancia, diseñados por empresas especializadas “al servicio de estados de gobiernos éticos y no éticos”, señala Camilo Mix, asesor en Ciberinteligencia de CronUp Ciberseguridad.
Un ejemplo es lo ocurrido en España con el programa Pegasus, durante el año pasado. Se usó un malware de la empresa israelí NSO Group, para intervenir el teléfono del presidente Pedro Sánchez, ministros y dirigentes políticos. Así, se almacenó información sin consentimiento y la clase política española se sumó al 7% de ataques que en 2022 se relacionaron con apps maliciosas descargadas.
En la actualidad, se venden softwares de espionaje a dispositivos móviles bajo la consigna de “control parental”, como MSp, Cerberus, FlexiSpy, Spyera, con los que monitorean llamadas, geolocalización, aplicaciones abiertas y algunas hasta pueden controlar cámara y micrófono.
Si bien la ciberseguridad se ha perfeccionado con el tiempo, la vigilancia a través de aplicaciones no se queda atrás. Según Camilo Mix, “hoy el negocio del espionaje para particulares y corporativos es más sigiloso y silencioso que hace unos años atrás”, con lo que se hace casi imposible detectar sus movimientos “hasta que se ven los efectos del ataque”, puntualiza.
Con los avances tecnológicos, empresas desarrolladoras y bandas criminales han mejorado sus aplicaciones y códigos maliciosos para no ser detectados por el usuario o software de seguridad.
Pero ¿cómo una empresa cae en la trampa y qué instalan? El factor humano es en muchos casos el eslabón más débil de la cadena de seguridad. Se engaña a usuarios claves de la administración y se “propagan en sus teléfonos aplicaciones NO oficiales, es decir, fuera de la Play Store de Google (para el caso de Android), en archivos con la extensión original ‘.APK’”, detalla Mix.
También destaca la habilidad de los delincuentes digitales de burlar la seguridad, al instalar aplicaciones “que parecen ‘legitimas’, pero que por dentro tienen una parte del código que realiza la acción maliciosa en el sistema (Payload), para establecer conexión con el dispositivo del atacante y tomar el control de lo que ellos quieran”.
Los ciberdelincuentes necesitan vulnerar solo un teléfono de la organización para acceder a la red corporativa. Tras eso, comienza el robo de datos y con esta información pasan a una nueva fase del ataque: leer correos electrónicos personales, obtener credenciales y conocer más a la víctima, ejecutando la denominada ingeniería social.
Luego de tomar el control del dispositivo, llega la “fase más crítica”, según Mix: “comienza el chantaje, la extorsión o el uso de la información para acceder a los sistemas más críticos y privados de la organización”.
Para no llegar a casos extremos de pérdida de información, robo de dinero o pagar a ciberdelincuentes, el profesional recomienda “contar con un agente de seguridad de confianza de marcas reconocidas y de pago, un antivirus de toda la vida, pero para el teléfono”. Además de no descargar aplicaciones sospechosas o “nuevas” del Play Store, o de forma manual, y como parte del autoaprendizaje, siempre estar al pendiente de qué aplicaciones tenemos instaladas en nuestros equipos móviles.
Fuente: www.trendtic.cl