miércoles, marzo 27, 2024
InicioTecnologíaApaguelo, enciendelo: un simple paso puede frustrar a piratas informáticos de celulares

Apaguelo, enciendelo: un simple paso puede frustrar a piratas informáticos de celulares

Como miembro del secreto Comité de Inteligencia del Senado, el senador Angus King tiene motivos para preocuparse por los piratas informáticos. En una sesión informativa del personal de seguridad este año, dijo que recibió algunos consejos sobre cómo ayudar a mantener seguro su teléfono celular.

Paso uno: apague el teléfono.

Publicidad FLA - ifm noticias

Paso dos: vuelva a encenderlo.

Esi es. En un momento de inseguridad digital generalizada, resulta que la solución informática más antigua y simple que existe (apagar un dispositivo y volver a encenderlo) puede impedir que los piratas informáticos roben información de los teléfonos inteligentes.

Reiniciar los teléfonos con regularidad no detendrá al ejército de ciberdelincuentes o empresas de espías a sueldo que han sembrado el caos y las dudas sobre la capacidad de mantener la información segura y privada en nuestras vidas digitales. Pero puede hacer que incluso los piratas informáticos más sofisticados trabajen más para mantener el acceso y robar datos de un teléfono.

“Se trata de imponer costos a estos actores maliciosos”, dijo Neal Ziring, director técnico de la dirección de ciberseguridad de la Agencia de Seguridad Nacional.

La NSA emitió una guía de “mejores prácticas” para la seguridad de los dispositivos móviles el año pasado en la que recomienda reiniciar un teléfono cada semana como una forma de detener la piratería.

King, un independiente de Maine, dice que reiniciar su teléfono es ahora parte de su rutina.

“Yo diría que probablemente una vez a la semana, siempre que lo piense”, dijo.

Casi siempre al alcance de la mano, rara vez apagados y con grandes almacenes de datos personales y confidenciales, los teléfonos celulares se han convertido en los principales objetivos de los piratas informáticos que buscan robar mensajes de texto, contactos y fotos, así como rastrear la ubicación de los usuarios e incluso encender sus videos en secreto. y micrófonos.

“Siempre pienso en los teléfonos como nuestra alma digital”, dijo Patrick Wardle, un experto en seguridad y ex investigador de la NSA.

La cantidad de personas cuyos teléfonos son pirateados cada año es desconocida, pero la evidencia sugiere que es significativa. Una investigación reciente sobre la piratería telefónica por parte de un consorcio de medios de comunicación global ha provocado disturbios políticos en Francia, India, Hungría y otros lugares después de que los investigadores encontraron decenas de periodistas, activistas de derechos humanos y políticos en una lista filtrada de lo que se creía que eran objetivos potenciales de un israelí. empresa de alquiler de hackers.

El consejo de reiniciar periódicamente un teléfono refleja, en parte, un cambio en la forma en que los principales piratas informáticos obtienen acceso a los dispositivos móviles y el aumento de los llamados exploits de “cero clic” que funcionan sin la interacción del usuario en lugar de intentar que los usuarios accedan abra algo que esté infectado en secreto.

“Ha habido esta evolución, lejos de que un objetivo haga clic en un enlace poco fiable”, dijo Bill Marczak, investigador principal de Citizen Lab, un organismo de control de los derechos civiles de Internet en la Universidad de Toronto.

Por lo general, una vez que los piratas informáticos obtienen acceso a un dispositivo o red, buscan formas de persistir en el sistema instalando software malicioso en el sistema de archivos raíz de una computadora. Pero eso se ha vuelto más difícil ya que los fabricantes de teléfonos como Apple y Google tienen una fuerte seguridad para bloquear el malware de los sistemas operativos centrales, dijo Ziring.

“Es muy difícil para un atacante meterse en esa capa para ganar persistencia”, dijo.

Eso alienta a los piratas informáticos a optar por “cargas útiles en memoria” que son más difíciles de detectar y rastrear hasta quien las envió. Estos ataques no pueden sobrevivir a un reinicio, pero a menudo no es necesario, ya que muchas personas rara vez apagan sus teléfonos.

“Los adversarios se dieron cuenta de que no es necesario que persistan”, dijo Wardle. “Si pudieran hacer una extracción única y exfiltrar todos sus mensajes de chat y su contacto y sus contraseñas, de todos modos ya casi se acaba el juego, ¿verdad?”

Actualmente existe un mercado sólido para las herramientas de piratería que pueden penetrar en los teléfonos. Algunas empresas como Zerodium y Crowdfence ofrecen públicamente millones de dólares por exploits sin hacer clic.

Y las empresas de piratería informática que venden servicios de piratería de dispositivos móviles a gobiernos y agencias de aplicación de la ley han proliferado en los últimos años. El más conocido es el NSO Group, con sede en Israel, cuyos investigadores de software espía dicen que se ha utilizado en todo el mundo para acceder a los teléfonos de activistas de derechos humanos, periodistas e incluso miembros del clero católico.

NSO Group es el foco de las recientes revelaciones de un consorcio de medios que informó que la herramienta de software espía de la compañía, Pegasus, se usó en 37 casos de ataques telefónicos exitosos o intentos de ejecutivos de empresas, activistas de derechos humanos y otros, según The Washington Post.

La compañía también está siendo demandada en Estados Unidos por Facebook por presuntamente apuntar a unos 1.400 usuarios de su servicio de mensajería encriptada WhatsApp con un exploit de cero clic.

NSO Group ha dicho que solo vende su software espía a “agencias gubernamentales aprobadas” para su uso contra terroristas y delincuentes importantes. La compañía no respondió a una solicitud de comentarios.

La persistencia del software espía de NSO solía ser un punto de venta de la empresa. Hace varios años, su subsidio con sede en EE. UU. Presentó a las agencias de aplicación de la ley una herramienta de piratería telefónica que sobreviviría incluso a un restablecimiento de fábrica de un teléfono, según documentos obtenidos por Vice News.

Pero Marczak, que ha seguido de cerca a los activistas de NSO Group durante años, dijo que parece que la compañía comenzó a usar exploits de cero clic que renuncian a la persistencia alrededor de 2019.

Dijo que las víctimas en el caso de WhatsApp verían una llamada entrante durante algunos timbres antes de que se instalara el software espía. En 2020, Marczak y Citizen Lab expusieron otro truco sin hacer clic atribuido a NSO Group que tenía como objetivo a varios periodistas en Al Jazeera. En ese caso, los piratas informáticos utilizaron el servicio de mensajes de texto iMessage de Apple.

“No había nada que ninguno de los objetivos informara haber visto en su pantalla. Así que ese era completamente invisible y no requería ninguna interacción del usuario ”, dijo Marczak.

Con una herramienta tan poderosa a su disposición, Marczak dijo que reiniciar su teléfono no hará mucho para detener a los hackers determinados. Una vez que reinicie, simplemente podrían enviar otro clic cero.

“Es una especie de modelo diferente, es la persistencia a través de la reinfección”, dijo.

La guía de la NSA también reconoce que reiniciar un teléfono solo funciona a veces. La guía de la agencia para dispositivos móviles tiene un consejo aún más simple para asegurarse de que los piratas informáticos no enciendan en secreto la cámara o el micrófono de su teléfono para grabarlo: no lo lleve consigo.

ÚLTIMAS NOTICIAS

Abrir chat
💬 Soy INTELLECTA ¿En qué puedo ayudar?
INTELLECTA
Hola 👋 Soy INTELLECTA, el robot virtual de Inteligencia Artificial de IFMNOTICIAS.COM.
¿En qué puedo ayudarte?