Artículos

Me
_
han
_
hackeado
_
el
_
móvil
_
con
_
un
_
software
_
espía

Ciberseguridad  ·  Podcast

El creciente uso y la ampliación de funciones de los smartphones hacen que se hayan convertido en la principal puerta de entrada de los ciberataques. El nuevo episodio del podcast ‘Cuidado con las macros ocultas’ analiza los nuevos sistemas de autenticación, como las soluciones de biometría, para reforzar la seguridad de estos dispositivos.

Mayo de 2021. Un periódico marroquí publica un artículo reproduciendo algunas de las conversaciones de WhatsApp que había intercambiado el periodista Ignacio Cembrero con autoridades españolas. Es algo que “me llamó extremadamente la atención y llegué a la conclusión de que habían leído o tenían acceso a mis mensajes de WhatsApp” explica el redactor especializado en el Magreb en ‘Un espía en el bolsillo’, el nuevo episodio del podcast Cuidado con las macros ocultas. Tras esa primera sospecha, dos meses más tarde, Cembrero recibe una llamada del grupo internacional de investigación Forbbiden Stories que le confirma que su teléfono se encuentra entre los 50.000 números hackeados por Pegasus, un software espía desarrollado por la empresa israelí NSO y comprado por gobiernos y cuerpos de seguridad del estado para infiltrarse de forma remota en dispositivos móviles. Es el mismo spyware protagonista del reciente escándalo de ciberespionaje y que habría infectado los móviles del presidente de Gobierno español y la ministra de Defensa y de más de 60 líderes independentistas catalanes y vascos.

«Tenían acceso a todo lo que tenía en el móvil, desde las conversaciones de WhatsApp y el correo electrónico, que es lo que más les ha interesado, a toda la parte privada de fotos y agenda de teléfonos»

Ignacio Cembrero, periodista

Desde entonces, y siguiendo los consejos de expertos, Ignacio Cembrero ha cambiado de móvil y ordenador y los ha protegido con diferentes herramientas y ha iniciado una batalla judicial para que se identifique a los responsables del espionaje del que ha sido víctima. Como él, han sufrido este tipo de ciberataques jefes de estado, activistas y otros reporteros. Hasta una de las personas más ricas del mundo, el propietario de Amazon, Jeff Bezos, ha sido objetivo de un hackeo supuestamente también a través de un spyware. Estas historias son un ejemplo de que los dispositivos móviles se han convertido en la principal vía de entrada de las ciberamenazas.

Cerca de la mitad de los ataques entran a través del teléfono móvil, según Hiscox

Primer punto de entrada para un ciberataque

Servidor propiedad de la empresa

37%

Servidor corporativo en la nube

31%

Página web corporativa

29%

Error de empleado

28%

Dispositivo móvil de la empresa

26%

Dispositivo móvil del empleado

23%

Activo del proveedor

13%

Internet de las cosas propiedad de la empresa

7%

Fuente: Hiscox 2021

El 90% de las empresas está abordando un cambio de estrategia de TI donde la ciberseguridad es una de las tres principales prioridades de inversión para este 2022, según un informe de IDC.

Informe de tendencias en ciberseguridad 2024

Descargar

¿Las empresas protegen suficientemente los dispositivos móviles?

Existen dos tipos de amenazas con el móvil como vía de entrada, según resalta el CEO de Hispasec, Fernando Ramírez, en el podcast de Cuatroochenta. Unas son las que pretenden robar información y las otras las que se centran en la importancia o el dinero de una persona. Y aunque no todas las personas vayan a ser objetivo de un malware espía como Pegasus, subraya Ramírez, sí existen otro tipo de amenazas más extendidas como podría ser un troyano bancario que quisiera hacerse con el doble factor de autenticación.  

«Toda la información que albergamos en el móvil, desde información personal a sanitaria o incluso la información de acceso a otras plataformas, como el banco, es susceptible de ser sustraída a través de una manipulación o un virus malicioso»

Fernando Ramírez, CEO de Hispasec

Para Ramírez las grandes empresas, que llevan tiempo invirtiendo en ciberseguridad, sí tienen en cuenta la seguridad del móvil, pero hay otras compañías, más pequeñas, que no tienen tanta madurez y para las que no es la primera prioridad. Aunque cada vez hay más herramientas y controles para garantizar la seguridad de los dispositivos móviles, Ramírez recuerda que la primera línea de defensa de cualquier organización debería ser el perímetro de seguridad, ya que es la puerta de acceso a los ciberdelincuentes. Pero ¿cuál es ese perímetro? Todo lo expuesto, puntualiza, desde las IP públicas a los dominios, pasando por las direcciones de correo electrónico.

«La primera conciencia del usuario debe ser no confiar en ninguna tecnología, es decir, lo que llamamos 'Zero Trust', que implica que asumimos que vamos a ser vulnerados y que va a haber un malware dentro de nuestro móvil capturando nuestra información o visualizando lo que tenemos almacenado y, en ese caso, tomamos medidas al respecto»

Ángel López, CEO de Sofistic

Buenas prácticas para proteger el móvil

Hoy en día hay soluciones y herramientas que ayudan a proteger los dispositivos móviles, según explica Ángel López, fundador y CEO de Sofistic, la línea de negocio de ciberseguridad de Cuatroochenta. Existen, por ejemplo, sistemas de gestión de dispositivos conocidos como Mobile Device Management, para mejorar la seguridad de los móviles corporativos y personales. A este tipo de soluciones, se añaden herramientas avanzadas que combinan el cifrado de datos a través de VPN con la de detección de amenazas, los Mobile Threat Defense, como, por ejemplo, la app de protección de dispositivos móviles UareSAFE.

  • Gestor de contraseñas

  • VPN

  • Sistemas de cifrado

  • Mobile Device Management

  • Software Mobile Threat Defense

  • Doble factor de autenticación

«La biometría es algo intransferible y que no puede ser robado como una contraseña, una tarjeta de acceso o un PIN»

Nuno Ferreira-Martins, Partnerships & Business Development Senior Manager de FacePhi

La mayor robustez, la usabilidad y la accesibilidad son los principales beneficios de las soluciones de biometría tanto para organizaciones como para las personas usuarias finales. El gran empuje a esta tecnología lo ha dado la banca, seguida del transporte, y ahora prácticamente se encuentra en cualquier sector. Se utiliza, por ejemplo, en el checking previo de un hotel o en el control y verificación de las personas que acceden a un estadio de fútbol.

La popularidad y el imparable uso del móvil hacen que sea un auténtico objetivo para los ciberdelincuentes. Las organizaciones deben dotarse de las herramientas y soluciones más avanzadas para proteger estos dispositivos y limitar el riesgo.

Suscríbete al podcast