Es posible pero, ¿te debes preocupar?

No solo es Bezos: 'hackear' tu móvil usando WhatsApp también es posible. ¿Qué hacer?

Un nuevo informe señala al principe de Arabia Saudí como la persona que consiguió engañar a Bezos para colar un 'malware' en su móvil y robarle toda su información personal

Foto: Foto: Reuters.
Foto: Reuters.

Un vídeo enviado por WhatsApp, supuestamente desde el móvil de un príncipe saudí, ha sido el detonante del 'hackeo' del móvil de Jeff Bezos. Algo tan simple, sobre el papel, y tan habitual, que todos hacemos a diario. Pero, ¿tenemos que tener miedo a que nuestro móvil pueda ser hackeado de la misma manera? ¿Se puede hacer algo para evitarlo?

Por lo que se conoce hasta ahora, fue un típico vídeo, de los tantos que te pasan por WhatsApp, el que consiguió hacerse con toda la información del teléfono de Bezos al colar con él un virus creado especialmente para este cometido. Se trata de un trabajo minucioso y hecho especialmente para que todo acabará de la forma en la que ha ocurrido, pero aquí te dejamos todos los detalles para qué sepas qué ha pasado y cómo intentar que no te pueda ocurrir nunca a ti.

Bezos, The Post y Arabia Saudí

Para poder entender de principio a fin esta historia hay que hablar antes del contexto y de la unión entre Jeff Bezos y Arabia Saudí. Bezos intercambió números con Mohammed bin Salman, príncipe saudí llamado a ser el heredero de la poderosa y rica monarquía, en una visita de este a Estados Unidos. Y según las informaciones publicadas por el periódico The Guardian, el marco de confianza en las comunicaciones que establecieron entonces fue clave para lograr la infección del móvil del dueño de Amazon y el Washington Post.

Bin Salman hizo llegar mediante WhatsApp a Bezos un vídeo sin despertar ningún tipo de sospecha, lo que habría provocado que el estadounidense abriese el vídeo sin miedo. Fue a partir de entonces cuando se produjo un robo de información que acabó como ya es conocido, con el divorcio del matrimonio Bezos a raíz de las conversaciones publicadas que desvelaron que tenía una relación extramatrimonial.

Extracto del informe que muestra un pantallazo del vídeo que recibió Bezos. (Foto: VICE)
Extracto del informe que muestra un pantallazo del vídeo que recibió Bezos. (Foto: VICE)

Pero además no hay que olvidarse de la relevancia del papel de Bezos como dueño del The Washington Post, crítico con Arabia Saudí. Jamal Khashoggi era colaborador del medio cuando fue asesinado en la embajada de Arabia Saudí en Estambul en octubre de 2018. El mismo Bin Salman compartió mensajes con el periodista el propio día de su muerte, aunque el heredero siempre ha afirmado no haber ordenado su asesinato.

¿Cómo infectaron el móvil con un vídeo?

Tras situar en contexto toda la historia, toca empezar a hacer preguntas. Es presumible que alguien del poder Bezos cuente con un equipo de seguridad a su alrededor que no solo se preocupa de su seguridad física, también de la informática. En este punto hay que señalar que aunque las primeras informaciones de The Guardian no señalaban datos técnicos, Vice ha publicado en exclusiva esta información.

Así hemos podido saber que Bezos era dueño por entonces de un iPhone X y que en él recibió un vídeo de bin Salman el 1 de mayo de 2018, sin que hubiese una conversación previa o posterior referente al vídeo. Tal y como nos cuenta Josep Albors, responsable de Awareness & Research de ESET España, el informe sobre el ataque a Bezos no ha podido demostrar al 100% que el vídeo sea el causante del espionaje. Los investigadores no han encontrado código malicioso en el archivo del vídeo, pero todo apunta a que ese código estaría en un 'downloader' alojado en los servidores de WhatsApp y que no pueden analizar por la encriptación que emplea la app.

Mohammed bin Salman. (Reuters)
Mohammed bin Salman. (Reuters)

La clave para apuntar al vídeo se da en algo que señalan como nada casual, y es que, mientras en la media de los anteriores seis meses el iPhone X de Bezos enviaba una media diaria de 470 KB de información, en cuestión de horas tras recibir el vídeo el iPhone envió 126 MB y se mantuvo en una media de 101 MB diarios durante meses. En esos datos viajaba toda esa información personal del dueño de Amazon. El hecho de que Bezos no recordase su contraseña de iTunes y que los investigadores no hayan podido por tanto comparar una copia de seguridad con el iPhone tal y como lo analizaron también ha complicado la investigación.

¿Me tengo que preocupar?

Entendida la historia tras el hackeo y cómo se pudo producir, el usuario de a pie se puede hacer una pregunta muy sencilla: si eso lo pudieron hacer con una persona de la talla de Jeff Bezos, ¿qué no podrán hacer con mi móvil? Tanto Josep Albors como Román Ramírez, fundador del congreso de ciberseguridad RootedCON, nos transmiten un mismo mensaje: este tipo de ataque está claramente dirigido, no es de esperar que se emplee en masa.

Albors señala que desconocemos si la vulnerabilidad de WhatsApp que usaron en el caso de Bezos sigue existiendo a día de hoy o no, ya que no se ha podido conocer con exactitud la técnica empleada. Pero como nos señala por su lado Ramírez, tras las vulnerabilidades de aplicaciones hay un mercado enorme, con mucho dinero en juego. Basta con visitar Zerodium para ver cómo las mayores vulnerabilidades en aplicaciones móviles pueden suponer 2,5 millones de dólares de recompensa a sus descubridores.

Foto: EFE.
Foto: EFE.

Zerodium compra la información de la vulnerabilidad y la vende posteriormente al mejor postor, como por ejemplo NSO Group, una empresa israelí que desarrolla malware para clientes y que ya ha sido denunciada en el pasado por WhatsApp. ¿Podría haber encargado Arabia Saudí a una empresa de este estilo la preparación del ataque a Bezos? Es una de las posibilidades que se baraja, y por ello el usuario de a pie puede estar “tranquilo”, porque se trata de encargos con fines muy concretos. Cuanto menos o más selectivamente se use una vulnerabilidad más improbable es que los desarrolladores de la app la detecten y durante más tiempo podrá ser explotada por quien tenga la herramienta.

La mayor precaución posible

Por tanto, preocúpate si tienes una fortuna o un poder del nivel de Bezos. Aun así, las vulnerabilidades en WhatsApp aparecen cada ciertos meses, y han tenido distintos puntos de entrada. Desde un GIF infectado que lograba su fin solo con acceder a su vista previa hasta una simple llamada perdida, sin necesitar de ningún tipo de interacción por parte del usuario que la recibía para colarse en tu información.

El hecho de que algunas vulnerabilidades no hayan requerido de acción por parte del objetivo es lo que complica la posible defensa, nos cuenta Ramírez. Por eso, como señala también Albors, lo más importante es contar siempre con la última versión tanto de las aplicaciones como del sistema operativo. Las actualizaciones en muchas ocasiones son lanzadas exclusivamente para parchear vulnerabilidades y si no se aplican exponen al móvil a posibles ataques conocidos por los ciberdelincuentes.

Foto: Reuters.
Foto: Reuters.

Ramírez también nos explica que el malware puede llegar en formato multimedia o en formato enlace, algo incluso más peligroso porque abre la puerta y además no deja rastro en el móvil, ya que después de infectado ese enlace empleado para infectarnos puede desaparecer sin dejar rastro. Aquí es donde entran también las precauciones de los usuarios, como no acceder a enlaces recibidos por distintas vías si el contexto en el que se reciben es sospechoso. Y es que no hay que olvidarse que los delincuentes lo primero que hacen al infectar un dispositivo es usarlo de trampolín, apropiándose de la identidad de su dueño, para seguir saltando a otros dispositivos.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
0 comentarios
Por FechaMejor Valorados
Mostrar más comentarios