Cómo podrían hackear mis conversaciones de Telegram
Con el objetivo de entender un poco más el tema, el investigador senior de seguridad de Kaspersky, Fabio Assolini, enumeró cinco técnicas que pudieron haber facilitado el incidente.
Recientemente el ministro de Justicia de Brasil Sergio Moro sufrió un hackeo a su celular con el cual se filtraron varios mensajes de texto de Telegram, que contradecían su imparcialidad en la condena que puso en prisión al expresidente Luiz Inácio Lula da Silva. Finalmente esos mensajes compartidos con la prensa y se generó una polémica respecto a sus chats con fiscales.
Con el objetivo de aclarar este tema, Fabio Assolini, investigador senior de seguridad de Kaspersky, explica cinco posibles técnicas por medio de las cuales podría haberse generado este hackeo:
Acceso físico al dispositivo por un tercero, o un ataque knock-out. Dejar un dispositivo desatendido facilita el uso de la técnica de “Mal-Maid”, la cual se puede utilizar para descargar un troyano espía o de acceso remoto, tanto en los equipos portátiles como en los móviles. Aquellas personas que viajan mucho suelen ser las víctimas más frecuentes de este tipo de ataques.
La explotación de una vulnerabilidad crítica con ejecución remota de código (RCE por sus siglas en inglés), como ocurrió recientemente en WhatsApp. Las fallas desconocidas o de día cero se utilizan contra objetivos específicos. Incluso, algunos medios brasileños reportaron sobre la probabilidad de esta técnica en relación a ataques contra miembros del Ministerio Público Federal.
SIM-SWAP: Esto ocurre cuando el criminal, en complicidad con un empleado corrupto dentro de la operadora móvil, tiene acceso al número de la víctima en otro chip o tarjeta SIM. Esta técnica es muy común en Brasil, aunque el número y el programa de mensajería instantánea dejan de funcionar en el momento en que se realiza el SIM swap, si el cambio se realiza por un corto tiempo, podría realizarse la clonación de la app y volver el número a la tarjeta SIM de la víctima sin levantar sospechas.
Uso de la ingeniería social para robar el código OTP (contraseña única) o “token”, que se envía por SMS, lo que permite activar la cuenta en otro dispositivo. Aquí los criminales crean una situación ficticia para intentar convencer a la víctima de compartir el código de activación. Muchas personas han sido víctimas con esta técnica porque los delincuentes han logrado crear mensajes muy convincentes a través del uso de plataformas de anuncios en línea.
Ataque de exploración de SS7, protocolo de comunicación antiguo y vulnerable. Esta técnica fue utilizada inicialmente por agencias de espionaje; el caso más famoso involucró el espionaje a la presidenta Dilma Roussef en 2014.
Actualmente, esas vulnerabilidades son públicas y pueden ser usadas por cualquier criminal que cuente con el conocimiento y la voluntad para hacerlo. Hay reportes de su uso en ataques de fraude bancario en Europa y la probabilidad de que se extienda a otras partes del mundo es solo cuestión de tiempo. Además de permitir el acceso al dispositivo móvil, esta vulnerabilidad también permite interceptar mensajes de la aplicación de mensajería instantánea.
, destaca Assolini.
Para proteger la privacidad de las conversaciones, el analista de seguridad de Kaspersky recomienda el uso de plataformas de comunicación más seguras, como Threema. “La diferencia de estas aplicaciones, en comparación a otras más populares, es que fueron desarrolladas pensando en la privacidad del usuario. En la práctica, no asocian el número del teléfono móvil con la cuenta en la aplicación. Cuidar la privacidad debe ser una preocupación constante, tanto de un ministro de la República como de un ciudadano privado”, explica Assolini.
Ver información original al respecto en Fuente>Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.