Ícono del sitio IDET

Zero click: viviendo con el enemigo

Durmiendo con el enemigo

2022.02.21

Vía La Lista

Como usuarios podemos hacer mucho para evitar que los ciberdelincuentes tengan acceso a nuestros dispositivos, aquí te dejo unos consejos.

Los ciberdelincuentes se anticipan cada vez más rápido para crear instrumentos de acceso ilegal a nuestros dispositivos y vulnerarlos para robar nuestros datos convertidos en contactos, imágenes, información confidencial, claves de acceso, etc.

Recientemente se han encontrado fallas en las plataformas de FaceTime, Google Duo, Messenger de Facebook, WhatsApp e inclusive hasta en servidores de Zoom, de modo que los hackers ya no necesitan que los usuarios den acceso a sus dispositivos accediendo a un enlace. A esta nueva modalidad se le denomina Zero click.

Los hackers aprovechan cualquier oportunidad y medio para ingresar al robo de datos. La pandemia les ha representado un suelo fértil para ello:

  • La hiperconectividad que ha impulsado el trabajo remoto con las mínimas condiciones de seguridad en los hogares o establecimientos que ofrecen servicio de internet.
  • El casi bajo conocimiento tecnológico por la mayoría de la población mundial.
  • Las cada vez más sofisticadas herramientas tecnológicas que, a desconocimiento de sus usuarios, fomentan que para no quedarse desconectados acepten todo tipo de términos y condiciones de uso, sin tomarse el tiempo para leerlos.
  • La baja inversión en infraestructura de ciberseguridad con la que todos contamos en nuestros hogares.

Recordemos que de acuerdo con las condiciones y fines con los que operen, existen siete tipos de hackers, no todos se dedican al robo de datos, muchos de ellos están del lado de los usuarios, gobiernos y empresas.

Natalia Silvanovich es ingeniera, hacker ética e investigadora de seguridad para Google en el Proyecto Zero. Sus investigaciones se enfocan en buscar problemas de seguridad en el software y plataformas móviles. En sus exploraciones mostró el modus operandi de ciberdelincuentes que realizaban llamadas por FaceTime a usuarios del sistema iOS para forzar la conexión por voz y posteriormente obligar al dispositivo a transmitir, con fines de espionaje, el audio del usuario usando su propia interfaz.

Este hecho descubierto en el 2019 impulsó a Silvanovich a dudar sobre la seguridad de otras plataformas que operan en código abierto y que podrían ser vulneradas de la misma manera.

Como usuarios podemos hacer mucho para evitar el acceso a nuestros dispositivos, aquí te dejo unos consejos:

  • Utiliza contraseñas de acceso que no sean fáciles de descifrar. No uses números consecutivos o la fecha de tu cumpleaños, por ejemplo.
  • No aceptes el acceso a tus datos por flojera de no leer los términos y condiciones de uso de plataformas digitales, mucho menos permitas que el uso de las famosas cookies, que presumen ser para mejorar tu experiencia de navegación, se inserten en tu dispositivo.
  • Mantén actualizados los sistemas operativos de tus dispositivos móviles. Las empresas tecnológicas gastan enormes cantidades de dinero en investigación y desarrollo para mantener sus plataformas lo más protegidas posible.
  • Aunque te resulte tedioso, es importante tener bloqueadores de anuncios o ventanas emergentes que te invitan a meterte a sitios que no solicitaste.
  • Jamás abras ligas de acceso de remitentes que no conoces.
  • No entres en pánico cuando recibas solicitudes de cambio de contraseña o aceptación de términos o acciones de emergencia por parte de prestadores de servicios. Sin duda son para robar tus datos.
  • Y, por lo que más ames, no olvides hacer respaldo de tu información y actualizar tus contraseñas en periodos cortos.

Normalmente pensarías que es más fácil perpetrar en sistemas de código abierto como Android, sin embargo, la historia confirma que incluso sistemas operativos cerrados, como el iOS, ya han sido vulnerados. No te confíes.

Así como cuando sales a la calle volteas a ambos lados para cruzar una calle, de la misma manera debes tener con muchísima precaución en entornos digitales. Nunca sabes por dónde ni cuándo tu ciberseguridad puede ser amenazada.

Salir de la versión móvil