Cómo Jeff Bezos fue pirateado en WhatsApp y cómo podría sucederle

Cómo Jeff Bezos fue pirateado en WhatsApp y cómo podría sucederle

La semana pasada semana El guardián reportó que Mohammed bin Salman, el príncipe heredero de Arabia Saudita, puede haber sido responsable de hackear el teléfono celular del CEO de Amazon, Jeff Bezos, y extraer información que condujo a la muerte de Jamal Khashoggi y las revelaciones del asunto extramarital de Bezos. El secreto impactante es que para acceder a toda esta información, el príncipe multimillonario simplemente le envió un video al CEO multimillonario. Cuando Bezos descargó el video, sin saberlo, descargó un código malicioso que luego accedió a una gran cantidad de datos. Bezos y su equipo no supieron sobre el hack hasta que fue demasiado, demasiado tarde.

Eso plantea la pregunta: si el hombre más rico del mundo puede ser hackeado, ¿por qué no el tuyo?

Qué saber sobre Whatsapp y otras plataformas OTT

“Todavía hay muchas cosas que no sabemos acerca de cómo fue pirateado el iPhone de Bezos, pero no parece ser el resultado de una sola debilidad conocida en WhatsApp o cualquier otra pieza de software”, Ross Schulman, Asesor Principal de Políticas y tecnólogo senior de políticas en Instituto de Tecnología Abierta de Nueva Américadice Mecánica Popular. “Este tipo de vulnerabilidades existen en todo tipo de piezas de software. En general, WhatsApp sigue siendo una buena opción para comunicaciones seguras “.

Plataformas de mensajería en línea como WhatsApp son generalmente más seguros que los mensajes de texto plataformas porque usan tecnología encriptada de extremo a extremo y protocolos de Internet para transferir mensajes en lugar de una conexión de Internet móvil. Son muy recomendables para las comunicaciones generales, así como para la transferencia de información confidencial, independientemente de su valor neto. Tener hábitos seguros en Internet, como usar mensajes seguros, actualizar su software y tener cuidado con lo que envía y acepta, lo hace seguro.

WeChat, por ejemplo, es una plataforma de mensajería que utiliza el Protocolo extensible de mensajería y presencia (XMPP) para intercambiar datos entre los usuarios. Este protocolo está descentralizado y, como resultado, se considera seguro y flexible. La compañía también usa encriptación SSL / TSL. Todo esto tiene como objetivo garantizar que otras personas no vean sus mensajes.

Pero eso no significa que una persona sofisticada con un arsenal de armas cibernéticas no pueda usar una plataforma de mensajería cifrada para un ataque. Como todas las cosas, si el motivo es lo suficientemente fuerte, hay un arma que puede realizar cualquier tarea.

¿Cómo puede alguien hackear un protocolo cifrado seguro?

“Es importante tener en cuenta [the Bezos hack] fue un ataque muy selectivo, que hasta la fecha parece haber sido llevado a cabo por una nación-estado bien dotada de recursos “, Andrea Little Limbago, Jefe de Ciencias Sociales de Virtrudice Mecánica Popular. “Esto significa que es muy poco probable que este mismo vector de ataque le ocurra a la persona promedio”.

Aún así, Little Limbago dice que hay temas clave que todos debemos tener en cuenta para protegernos de ataques menos mal financiados pero igualmente maliciosos. Deberías saber eso:

? El spyware fue incrustado en un formato de video. La mayoría de las personas piensa que los ataques de phishing (es decir, ataques dirigidos contra una persona o empresa) ocurren solo a través del correo electrónico, pero este ya no es el caso. Tenga mucho cuidado con todo lo que descargue de Internet.

? Hay un aumento en el spyware ser enviado por amigos y familiares, lo que se conoce cada vez más como stalkerware. Stalkerware es un producto estándar que se usa a menudo en situaciones de violencia doméstica para controlar a su cónyuge. Pensadores líderes en el espacio como Eva Glaperin Están ayudando las víctimas aprenden cuando son atacadas y cómo sacar el stalkerware de sus teléfonos.

? A veces, el abusador enviará un enlace en un correo electrónico que parece que está compartiendo un sitio web interesante, pero cuando se hace clic, en realidad desencadena la instalación de spyware en su dispositivo sin que usted lo sepa. El spyware también se puede instalar de inmediato o con alguien que use el pin de su teléfono o la contraseña de la computadora para instalar aplicaciones directamente en su dispositivo.

? Stalkerware aplicaciones “Rastrear las ubicaciones de las víctimas” y permitir que los abusadores lean sus mensajes de texto, monitorear llamadas telefónicas, ver fotos, videos y navegación web, y mucho más “, dice Little Limbago. “Se está utilizando en todo el mundo para intimidar, acosar y dañar a las víctimas, y es un herramienta favorita para acosadores y cónyuges abusivos o ex parejas “.

En el caso del ataque de Bezos a WhatsApp, el spyware estaba vinculado a la empresa Grupo NSO. “Hay un mercado creciente para el software espía, y las empresas privadas de todo el mundo están dando un paso adelante para satisfacer esta creciente demanda”, dice Little Limbago. “El grupo NSO es solo el más destacado, pero el hack de Bezos demuestra el impulso del mercado para los hackers de alquiler”.

Disparo de fotograma completo de código

Przemyslaw Klos / EyeEmimágenes falsas

Cómo saber si eres víctima de Stalkerware

Esfuerzos de cabildeo de la Coalición para combatir el Stalkerware han logrado avances significativos al presionar a las compañías de software de seguridad para que alerten a la víctima cuando el stalkerware ha dañado un sistema. De acuerdo a Kaspersky, el número de usuarios de antivirus que encontraron stalkerware en sus dispositivos aumentó en un 35 por ciento, de 27,798 personas infectadas en 2018 a 37,532 personas infectadas en 2019. Y hay un creciente mercado de software de stalkware para elegir, incluidas 380 opciones encontradas en 2019. No es un grupo NSO del que la persona promedio debe estar preocupada: son estos productos acosadores de $ 7 al mes los que tienen niveles relativamente bajos de sofisticación.

“Mi consejo número uno para las víctimas es confiar en tus instintos. Si tus instintos te dicen que tu ex o tu pareja actual saben demasiado sobre ti, es muy posible que estén monitoreando tus actividades “, Cindy Southworth, vicepresidenta ejecutiva de Red nacional para acabar con la violencia doméstica, dicho tarjeta madre en 2017

Para verificar si te han dirigido:

? Vaya a su configuración o lista de aplicaciones y mire las aplicaciones que se ejecutan en segundo plano. En Mac, presiona Comando + Opción + Escape; en Windows, presione Ctrl + Alt + Eliminar. También puede hacerlo fácilmente en su teléfono, aunque los pasos exactos varían según el proveedor. ¿Reconoces todas las aplicaciones en ejecución? De lo contrario, elimine las aplicaciones sospechosas de inmediato.

? Verifique la configuración para compartir su ubicación en aplicaciones como Google Maps y Find My Friends. Asegúrese de compartir su ubicación solo con personas de su confianza.

? Busque una aplicación llamada “Cydia”, que permite a los usuarios instalar software en dispositivos con jailbreak. Si aparece la aplicación, esta es una buena pista de que alguien pudo haber estado instalando software no deseado en su dispositivo.

? Si no puede eliminar la aplicación sospechosa, o no hay una aplicación pero aún sospecha algo, prueba estos pasos para eliminar el bloatware.

? Restaure su teléfono a la configuración de fábrica. Solo recuerde: algunos programas espía no se pueden erradicar con un simple restablecimiento de fábrica. En esos casos, es posible que deba comprar un teléfono nuevo y reciclar el suyo. Y como recordatorio, mantener su teléfono actualizado también ayuda a defenderse contra las amenazas de seguridad, incluido el software stalkerware.

En esta ilustración de la foto se ve un logotipo de WhatsApp en ...

Imágenes de SOPAimágenes falsas

Si no conoces a un príncipe saudita, probablemente estés seguro

“Este tipo de ataques a menudo dependen de debilidades desconocidas o muy nuevas en el software y pueden ser muy costosas de llevar a cabo”, Ross Schulman, Asesor Principal de Políticas y Tecnólogo Principal de Políticas en Instituto de Tecnología Abierta de Nueva Américadice Mecánica Popular. “También pueden, como en este caso, explotar las relaciones personales. Es poco probable que la mayoría de las personas sean el objetivo de tal esfuerzo. Lo mejor que pueden hacer los usuarios promedio para protegerse es mantener actualizado el sistema operativo y las aplicaciones de su teléfono “.

El ataque de Bezos no fue un acechador dirigido, sino un ataque gubernamental altamente coordinado que usó lo que probablemente era un arma de 0 días, o una falla en su sistema operativo que el vendedor aún no ha reparado y que puede explotarse y convertirse en un arma poderosa. Las más potentes son las herramientas de acceso remoto de 0 días que no requieren que la víctima realice ninguna acción para que se use la vulnerabilidad y se otorgue acceso al dispositivo de la víctima.

“El incidente de Bezos es un microcosmos de cómo las campañas de guerra e influencia del futuro se llevarán a cabo a través de grandes y dramáticos hacks, como este, y pequeños, pequeños y diarios hacks”, Eliza Campbell, Director Asociado del Programa Cibernético del Instituto de Medio Orientedice Mecánica Popular. “Y todos necesitamos saber y comprender ambos”.

El creciente mundo del mercado de 0 días

Las armas de 0 días son muy caras y se comercializan por cientos de miles a millones de dólares en los mercados comerciales y negros. Estas herramientas son a menudo una serie de código sofisticada y extremadamente complicada que utiliza múltiples vulnerabilidades para llegar al núcleo interno de datos personales. Los gobiernos los compran con mayor frecuencia a algunos de los hackers más elitistas del mundo, y no solo a Arabia Saudita. Casi todos los gobiernos, incluidos los EE. UU., Tienen acceso y un caché de exploits de 0 días para usar en sus programas de espionaje. El mercado es grande y está creciendo.

“Los gobiernos están comprando y vendiendo herramientas de recopilación de inteligencia de 0 días y usándolas para objetivos de espionaje”, Andrea Zapparoli Manzoni, directora de Multituddice Mecánica Popular. “El mercado de estas armas está creciendo más cada año y las estimaciones actuales sugieren que vale miles de millones de dólares”.

Estas armas son extremadamente difíciles de detectar y, a menudo, solo se pueden detectar una vez que la información de la víctima ha sido expuesta y se ha realizado un análisis forense. Pero dado el costo de adquirir estos dispositivos, no están disponibles para el mercado general y, por lo tanto, tienen muy pocas posibilidades de ser utilizados para dirigirse a un consumidor promedio.

¿Se hackeará su WhatsApp?

Debería sentirse cómodo con WhatsApp, ya que la comunidad de tecnología y seguridad general lo considera muy seguro. Sin embargo, si usted es multimillonario, posee una gran corporación o tiene influencia sobre nuestra economía global, tenga cuidado. Como todos nosotros, debe actualizar su teléfono de forma rutinaria, practicar prácticas seguras en Internet y solo descargar elementos de personas que conoce y en las que confía. Como nota adicional, si es amigo de jefes de estado extranjeros, sería prudente usar un grado adicional de precaución: hay vidas humanas y reputaciones en riesgo, incluida la suya.


Source link