¿Quiere evitar que los piratas informáticos roben información de su teléfono? Simplemente reinícielo, dice el senador de EE. UU.

Como miembro del comité secreto de Inteligencia del Senado, el senador Angus King tiene motivos para preocuparse por los piratas informáticos. En una sesión informativa para el personal de seguridad este año, dijo que recibió algunos consejos sobre cómo ayudar a mantener su teléfono celular seguro.

Paso uno: apague su teléfono.

Paso dos: vuelva a encenderlo.

Eso es todo. En una época de inseguridad digital generalizada, resulta que la solución informática más antigua y simple (apagar y encender un dispositivo) puede evitar que los piratas informáticos roben información de los teléfonos inteligentes.

Reiniciar los teléfonos con regularidad no detendrá al ejército de ciberdelincuentes o empresas de espionaje que han sembrado el caos y las dudas sobre la capacidad de mantener la información segura y privada en nuestras vidas digitales. Pero puede hacer que incluso los piratas informáticos más sofisticados trabajen más para mantener el acceso y robar datos de un teléfono.

“Se trata de imponer costos a estos actores maliciosos”, dijo Neal Ziring, director técnico de la Dirección de Seguridad de TI de la Agencia de Seguridad Nacional.

El año pasado, la NSA publicó una guía de “mejores prácticas” de seguridad de dispositivos móviles recomendando reiniciar un teléfono cada semana como una forma de detener la piratería.

King, un independiente de Maine, dice que reiniciar el teléfono es ahora parte de su rutina.

“Yo diría que probablemente una vez a la semana, siempre que lo piense”, dijo.

Casi siempre a mano, rara vez apagados y con grandes archivos de datos personales y confidenciales, los teléfonos celulares se han convertido en los principales objetivos de los piratas informáticos que buscan robar mensajes de texto, contactos y fotos, así como rastrear la ubicación de los usuarios e incluso colarse en sus videos y micrófonos.

“Siempre pienso en los teléfonos como nuestra alma digital”, dijo Patrick Wardle, experto en seguridad y ex investigador de la NSA.

Se desconoce la cantidad de personas cuyos teléfonos son pirateados cada año, pero la evidencia sugiere que es significativa. Una investigación reciente sobre la piratería telefónica por parte de un consorcio mundial de medios de comunicación causó disturbios políticos en Francia, India, Hungría y otros lugares después de que los investigadores encontraron decenas de periodistas, activistas de derechos humanos y políticos en una lista filtrada de aquellos que se creía que eran objetivos potenciales de un Compañía israelí de piratas informáticos comisionados.

El consejo de reiniciar periódicamente un teléfono refleja, en parte, un cambio en la forma en que los principales piratas informáticos están obteniendo acceso a los dispositivos móviles y el aumento de los llamados exploits “sin hacer clic” que funcionan sin la interacción del usuario. para abrir algo que está secretamente infectado.

“Ha habido esta evolución de tener un clic dirigido en un enlace sospechoso”, dijo Bill Marczak, investigador principal de Citizen Lab, un organismo de control de los derechos civiles de Internet en la Universidad de Toronto.

Por lo general, una vez que los piratas informáticos obtienen acceso a un dispositivo o red, buscan formas de persistir en el sistema instalando software malicioso en el sistema de archivos raíz de una computadora. Pero esto se ha vuelto más difícil ya que los fabricantes de teléfonos como Apple y Google tienen una fuerte seguridad para bloquear el malware de los principales sistemas operativos, dijo Ziring.

“Es muy difícil para un delantero meterse en esa capa para ganar persistencia”, dijo.

Esto anima a los piratas informáticos a optar por “cargas útiles en memoria” que son más difíciles de detectar y rastrear quién las envió. Dichos ataques no pueden sobrevivir a un reinicio, pero a menudo no es necesario, ya que muchas personas rara vez apagan sus teléfonos.

“Los oponentes han llegado a la conclusión de que no necesitan persistir”, dijo Wardle. “Si pudieran hacer una extracción única y filtrar todos sus mensajes de chat, contactos y contraseñas, el juego casi termina de todos modos, ¿verdad?”

Actualmente existe un mercado sólido para herramientas de piratería que pueden ingresar a los teléfonos. Algunas empresas como Zerodium y Crowdfence ofrecen públicamente millones de dólares por exploits sin hacer clic.

En los últimos años, se han multiplicado las empresas de piratas informáticos comisionados que venden servicios de piratería móvil a gobiernos y organismos encargados de hacer cumplir la ley. El más conocido es el grupo NSO con sede en Israel, cuyos investigadores de software espía dicen que se han utilizado en todo el mundo para piratear los teléfonos de activistas de derechos humanos, periodistas e incluso miembros del clero católico.

El grupo NSO está en el centro de las recientes revelaciones de un consorcio de medios que informó que la herramienta de software espía de la compañía Pegasus se ha utilizado en 37 casos de ataques telefónicos exitosos o intentos de ejecutivos de empresas, activistas de derechos humanos y otros, según el Washington Post.

La compañía también ha sido demandada en Estados Unidos por Facebook por presuntamente apuntar a alrededor de 1.400 usuarios de su servicio de mensajería encriptada WhatsApp con un exploit de cero clic.

NSO Group ha afirmado que vende su software espía solo a “agencias gubernamentales controladas” para su uso contra terroristas y grandes delincuentes. La compañía no respondió a una solicitud de comentarios.

La persistencia del software espía de NSO fue una de las fortalezas de la empresa. Hace varios años, su subsidio con sede en EE. UU. Lanzó una herramienta de pirateo de teléfonos para las fuerzas del orden que sobreviviría incluso a un restablecimiento de fábrica de un teléfono, según documentos obtenidos por Vice News.

Pero Marczak, que ha seguido de cerca a los activistas de NSO durante años, dijo que la compañía parece haber comenzado a usar exploits de cero clic que renuncian a la persistencia alrededor de 2019.

Dijo que las víctimas en el caso de WhatsApp verían una llamada entrante durante algunos timbres antes de que se instalara el software espía. En 2020, Marczak y Citizen Lab revelaron otro truco sin hacer clic atribuido a NSO Group que tenía como objetivo a varios reporteros de Al Jazeera. En ese caso, los piratas informáticos utilizaron el servicio de mensajería iMessage de Apple.

“No había nada que ninguno de los objetivos hubiera reportado haber visto en su pantalla. Por lo tanto, era completamente invisible y no requería la interacción del usuario “, dijo Marczak.

Con una herramienta tan poderosa a su disposición, Marczak dijo que reiniciar el teléfono no hará mucho para detener a los hackers determinados. Una vez reiniciados, es posible que simplemente envíen otro clic cero.

“Es una especie de patrón diferente, es la persistencia a través de la reinfección”, dijo.

La ayuda de la NSA también reconoce que reiniciar un teléfono solo funciona a veces. La guía de la agencia móvil contiene consejos aún más simples para asegurarse de que los piratas informáticos no se cuelen en la cámara o el micrófono de su teléfono para registrarse, no se lo lleven.


.

Compruebe también

Apple suma el iPhone 16 a su programa de reparación de autoservicio

El iPhone 16 de Apple se lanzó hace menos de dos meses. Por lo tanto, …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *