🧠 El blog está dedicado al tema de VPN y seguridad, privacidad de datos en Internet. Hablamos de tendencias actuales y noticias relacionadas con la protección.

Una forma sencilla de frustrar a los hackers de teléfonos inteligentes: ¡simplemente reinícielo!

14

En esta era de inseguridad digital, la solución informática más simple (apagar un dispositivo y luego volver a encenderlo) puede impedir que los piratas informáticos roben información personal de sus teléfonos inteligentes.

El senador Angus King, miembro del secreto Comité de Inteligencia del Senado, dijo en una sesión informativa que tiene un gran consejo para proteger su teléfono celular de los piratas informáticos.

Paso 1: apaga tu teléfono.

Paso 2: Vuelva a encenderlo.

Eso es todo. Resulta que esta solución de computadora más antigua realmente funciona. Es posible que reiniciar su dispositivo no detenga a los ciberdelincuentes, pero hará que los piratas informáticos trabajen más para mantener el acceso a su teléfono.

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) publicó una guía de "mejores prácticas" para la seguridad móvil que recomienda reiniciar su dispositivo cada semana para frustrar a los piratas informáticos. El senador estadounidense dice que reiniciar su teléfono inteligente ahora se ha convertido en parte de su rutina.

«Yo diría que probablemente una vez a la semana, cada vez que pienso en ello", dijo King.

Los teléfonos inteligentes se han convertido en un objetivo principal para los ciberdelincuentes que buscan robar información personal, rastrear las ubicaciones de los usuarios e incluso espiar, como en el caso del spyware Pegasus que se encuentra en teléfonos de todo el mundo. Una investigación reciente encontró miles de teléfonos en todo el mundo pertenecientes a periodistas, activistas y políticos atacados por el software espía israelí llamado Pegasus.

Los teléfonos inteligentes son el objetivo favorito, ya que siempre están al alcance de la mano y rara vez se apagan. » Siempre pienso en los teléfonos como nuestra alma digital «, dijo Patrick Wardle, ex investigador de la NSA.

Reiniciar un dispositivo periódicamente es esencial, teniendo en cuenta el aumento de los ataques de "clic cero" que no requieren interacción por parte del objetivo. En tales ataques, no es necesario hacer clic en un enlace o abrir algo para iniciar la infección.

«Ha habido esta evolución lejos de tener un objetivo que haga clic en un enlace dudoso», dice Bill Marczak, investigador principal de Citizens Lab. Compañías como Crowdfence y Zerodium ofrecen millones de dólares por exploits sin clic.

Una vez que los piratas informáticos hayan obtenido acceso a su dispositivo, buscarán formas de permanecer en el sistema. Esto se puede hacer instalando contenido malicioso en el sistema de archivos raíz de su dispositivo. Sin embargo, compañías telefónicas como Google y Apple han hecho imposible que el malware ataque los sistemas operativos principales.

Por lo tanto, los piratas informáticos buscan "cargas útiles en memoria" que son más difíciles de detectar y se pueden rastrear hasta la fuente. Dichos ataques no sobreviven a un reinicio, pero la mayoría de las personas rara vez reinician sus teléfonos, por lo que no representa un problema para los piratas informáticos.

software espía NSO

Hay varias empresas de hackers a sueldo que venden servicios de piratería telefónica a las fuerzas del orden. Una de las empresas más famosas es NSO Group, con sede en Israel. Ha sido acusado recientemente de atacar a activistas de derechos humanos y periodistas en todo el mundo.

La empresa también ha sido demandada por Facebook en los EE. UU. por dirigirse a 1400 usuarios a través de infecciones sin clic en WhatsApp. El software espía de NSO es muy persistente e incluso sobreviviría a un reinicio o un restablecimiento de fábrica del dispositivo.

El Citizens Lab ha seguido de cerca las actividades de NSO durante los últimos años. Marczak dijo que las víctimas en el caso de WhatsApp recibirían una llamada entrante, después de lo cual el spyware se instalaría automáticamente. De manera similar, en un caso reciente, los piratas informáticos utilizaron el servicio iMessage de Apple para instalar el software espía.

Marczak dijo que «no había nada que ninguno de los objetivos informara haber visto en su pantalla. De modo que uno era completamente invisible y no requería ninguna interacción del usuario».

En tales casos, reiniciar su teléfono no hará mucho, porque los piratas informáticos siempre pueden enviar otro clic cero para la reinfección. La guía de la NSA también lo reconoce. Sin embargo, no está de más reiniciar regularmente su dispositivo y apagarlo cada semana y usar herramientas de seguridad como una VPNpara el cifrado de datos.

Puede protegerlo contra otras amenazas como el reciente Joker Malware que infectó más de 1700 aplicaciones en Google Play Store. También puede optar por un antivirus para sus teléfonos inteligentes como McAfee Mobile Security o Norton Mobile Security. Para mayor protección, también puede optar por VPN que también ofrecen una función antivirus.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More