‘Smartphones’, un filón para los ciberatacantes

El hackeo del teléfono móvil de Jeff Bezos, CEO de Amazon, reabre la necesidad de proteger los dispositivos móviles ante un panorama repleto de amenazas.

La reciente intromisión del teléfono móvil de Jeff Bezos, CEO de Amazon, por parte del príncipe heredero de Arabia Saudí, Mohammed bin Salman, ha abierto un debate global sobre la importancia de proteger estos dispositivos y sobre cómo estos encierran cientos de vulnerabilidades. Según un estudio que elaboró el Grupo NSO en 2015 y que ahora Reuters pone de relieve, las posibilidades de que los ciberdelincuentes entren en los smartphones son “enormes y aterradoras”.  

Y, es que, los teléfonos móviles son un compendio de aplicaciones que se ejecutan en un sistema operativo que, a su vez, se ejecuta en un complejo hardware integrado por receptores, lentes y sensores. Cada uno tiene fallas potenciales que pueden hacer que un sistema se bloquee o se comporte inesperadamente cuando se envía un comando falso o un archivo malicioso. Incluso pequeñas aperturas pueden permitir que los cibercriminales tomen el control de un dispositivo. Muchos desarrolladores trabajan duro para garantizar que esas costuras permanezcan selladas, pero con millones de líneas de código para elegir, es prácticamente imposible para garantizar la seguridad total.

Una vez que los ciberdelincuentes entran pueden convertir el dispositivo en un potente artefacto de vigilancia y rastrear silenciosamente las ubicaciones de los usuarios mientras hace copias de sus correos electrónicos, mensajes, fotografías y otros archivos. El documento de NSO describe la capacidad de su programa espía Pegasus para monitorizar los detalles más pequeños de la vida de un objetivo, lanzando alertas si este llega a un área determinada, por ejemplo, o si se llama a cierto número de teléfono.

El estudio muestra también cómo se pueden registrar las pulsaciones de teclas, interceptar llamadas o activar el micrófono al antojo de los ciberatacantes.

Fuente: cso.computerworld.es

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.