Apagar y encender: un simple paso puede impedir el robo de información de los teléfonos celulares

Como miembro del secreto Comité de Inteligencia del Senado, el senador Angus King tiene motivos para preocuparse por los piratas informáticos.

 En una sesión informativa del personal de seguridad , dijo que recibió algunos consejos sobre cómo ayudar a mantener seguro su teléfono celular.

Paso uno: apague el teléfono.

Paso dos: vuelva a encenderlo.

Eso es. En un momento de inseguridad digital generalizada , resulta que la solución informática más antigua y simple que existe (apagar un dispositivo y volver a encenderlo) puede impedir que los piratas informáticos roben información de los teléfonos inteligentes.

Reiniciar los teléfonos con regularidad no detendrá al ejército de ciberdelincuentes o empresas de espías a sueldo que han sembrado el caos.

Pero puede hacer que incluso los piratas informáticos más sofisticados trabajen más para mantener el acceso y robar datos de un teléfono.

“Se trata de imponer costos a estos actores maliciosos”, dijo Neal Ziring, director técnico de la dirección de ciberseguridad de la Agencia de Seguridad Nacional.

La NSA emitió una guía de «mejores prácticas» para la seguridad de los dispositivos móviles el año pasado en la que recomienda reiniciar un teléfono cada semana como una forma de detener la piratería.

King, un independiente de Maine, dice que reiniciar su teléfono es ahora parte de su rutina.

«Yo diría que probablemente una vez a la semana, siempre que lo piense», dijo.

Apagar y encender: un simple paso puede impedir el robo de información de los teléfonos celulares

Casi siempre al alcance de la mano, rara vez apagados y con grandes almacenes de datos personales y confidenciales, los teléfonos celulares se han convertido en los principales objetivos de los piratas informáticos que buscan robar mensajes de texto, contactos y fotos, así como rastrear la ubicación de los usuarios e incluso encender sus videos en secreto. y micrófonos.

«Siempre pienso en los teléfonos como nuestra alma digital», dijo Patrick Wardle, un experto en seguridad y ex investigador de la NSA.

La cantidad de personas cuyos teléfonos son pirateados cada año es desconocida, pero la evidencia sugiere que es significativa. 

Una investigación reciente sobre la piratería telefónica ha provocado disturbios políticos en Francia, India, Hungría y otros lugares después de que los investigadores encontraron decenas de periodistas, activistas de derechos humanos y políticos en una lista filtrada de lo que se creía que eran objetivos potenciales de un israelí. empresa de alquiler de hackers.

Por lo general, una vez que los piratas informáticos obtienen acceso a un dispositivo o red, buscan formas de persistir en el sistema instalando software malicioso en el sistema de archivos raíz de una computadora.

 Pero eso se vuelve más difícil ya que los fabricantes de teléfonos como Apple y Google tienen una fuerte seguridad para bloquear el malware de los sistemas operativos centrales, dijo Ziring.

«Es muy difícil para un atacante meterse en esa capa para ganar persistencia», dijo.

Eso alienta a los piratas informáticos a optar por «cargas útiles en memoria» que son más difíciles de detectar y rastrear hasta quien las envió. Dichos ataques no pueden sobrevivir a un reinicio, pero a menudo no es necesario, ya que muchas personas rara vez apagan sus teléfonos.

“Los adversarios se dieron cuenta de que no es necesario que persistan”, dijo Wardle. «Si pudieran hacer una extracción única y exfiltrar todos sus mensajes de chat y su contacto y sus contraseñas, casi se acabaría el juego de todos modos, ¿verdad?»

Actualmente existe un mercado sólido para las herramientas de piratería que pueden penetrar en los teléfonos. Algunas empresas como Zerodium y Crowdfence ofrecen públicamente millones de dólares por exploits sin hacer clic.

Y las empresas de piratería informática que venden servicios de piratería de dispositivos móviles a gobiernos y agencias de aplicación de la ley han proliferado en los últimos años.

 El más conocido es el NSO Group, con sede en Israel, cuyos investigadores de software espía dicen que se ha utilizado en todo el mundo para acceder a los teléfonos de activistas de derechos humanos, periodistas e incluso miembros del clero católico.

NSO Group es el foco de la reciente revelaciones de un consorcio de medios que informó que la herramienta de software espía de la compañía, Pegasus, se usó en 37 casos de ataques telefónicos exitosos o intentados de ejecutivos de negocios, activistas de derechos humanos y otros, según The Washington Post.

La compañía también está siendo demandada en Estados Unidos por Facebook por presuntamente apuntar a unos 1.400 usuarios de su servicio de mensajería encriptada WhatsApp con un exploit de cero clic.

NSO Group ha dicho que solo vende su software espía a «agencias gubernamentales aprobadas» para su uso contra terroristas y delincuentes importantes. La compañía no respondió a una solicitud de comentarios.

La persistencia del software espía de NSO solía ser un punto de venta de la empresa. 

Hace varios años, su subsidio con sede en EE. UU. Lanzó a las agencias de aplicación de la ley una herramienta de piratería telefónica que sobreviviría incluso a un restablecimiento de fábrica de un teléfono, según documentos obtenidos por Vice News.

Pero Marczak, que ha seguido de cerca a los activistas de NSO Group durante años, dijo que parece que la compañía comenzó a usar exploits de cero clics que renuncian a la persistencia alrededor de 2019.

Dijo que las víctimas en el caso de WhatsApp verían una llamada entrante durante algunos timbres antes de que se instalara el software espía. 

7.000 ciudades del mundo apagan sus luces por el cambio climático

En 2020, Marczak y Citizen Lab expusieron otro truco sin hacer clic atribuido a NSO Group que apuntó a varios periodistas en Al Jazeera. En ese caso, los piratas informáticos utilizaron el servicio de mensajes de texto iMessage de Apple.

“No había nada que ninguno de los objetivos informara haber visto en su pantalla. Así que ese era completamente invisible y no requería ninguna interacción del usuario ”, dijo Marczak.

Con una herramienta tan poderosa a su disposición, Marczak dijo que reiniciar su teléfono no hará mucho para detener a los hackers determinados. Una vez que reinicie, simplemente podrían enviar otro clic cero.

«Es simplemente un modelo diferente, es la persistencia a través de la reinfección», dijo.

La guía de la NSA también reconoce que reiniciar un teléfono solo funciona a veces. 

La guía de la agencia para dispositivos móviles tiene un consejo aún más simple para asegurarse de que los piratas informáticos no enciendan en secreto la cámara o el micrófono de su teléfono para grabarlo: no lo lleve consigo.

mm
Acerca de Semanario Argentino 13592 Articles
Periódico semanal argentino editado en Estados Unidos. Desde el 1ro. de Julio de 2002, Semanario Argentino informa y entretiene a los argentinos e hispanos del sur de la Florida, se distribuye los Martes desde Kendall hasta West Palm Beach