Por: Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y Caribe.
Últimamente los casos de hackeos o suplantación de identidad a través de aplicaciones de mensajería han ido incrementando en la región de Latinoamérica y el Caribe. Entre los afectados podemos encontrar desde usuarios comunes hasta líderes de empresas, funcionarios de gobiernos, personas famosas, etc.
Si bien todos estamos conscientes de que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp o Telegram, la realidad es que los cibercriminales están buscando siempre nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos.
Existen varias técnicas que pueden ser utilizadas para apoderarse de una cuenta:
- SIM Swapping: este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.
- Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas.
- Ataques de man-in-the-middle (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.
- Ataques de diccionario: los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.
- Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario.
Podemos darnos cuenta si nuestra cuenta ha sido vulnerada si detectamos cambios de configuración que no realizamos o no nos hacen sentido como mensajes enviados sin nuestro consentimiento, y conexiones o accesos desde lugares o dispositivos ajenos a nosotros.
Hay maneras de mantener protegidas nuestras aplicaciones de mensajería, evitando así caer en técnicas de suplantación o robo de identidad, a continuación comparto algunas recomendaciones:
- Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos.
- Utilizar los métodos de autenticación de dos factores disponibles en las aplicaciones.
- No compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.
- Configurar la privacidad de tu cuenta de manera que protejas tu información personal, evitando que sea vista por personas no deseadas.
- Y por último e igual de importante, mantener el dispositivo y las aplicaciones actualizadas, ya que las nuevas versiones contienen por lo regular nuevas protecciones contra vulnerabilidades que se van descubriendo.
La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y la persona que lo recibe pueden leerlo y nadie más puede acceder al contenido del mensaje.
Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es nuestra responsabilidad tomar medidas adicionales para proteger nuestra privacidad y seguridad. Tomando en cuenta las recomendaciones antes mencionadas, estaremos menos vulnerables a cualquier amenaza. Recordemos que en un mundo hiperconectado, es necesario proteger nuestros dispositivos no solo a nivel personal sino también en las empresas y entornos digitales donde trabajamos, estudiamos y nos entretenemos.
Fuente: LLYC.