martes, 22 septiembre 2020
Visitas totales a la web: 86043539

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Los ministros y altos cargos del Gobierno fueron hackeados con técnicas de ingeniería social

Lara Zofío Lledó

Expertos en ciberseguridad aseguran que se ha tratado de un simple caso de ‘phishing’ a través del móvil utilizando estrategias para manipular psicológicamente al usuario. Se recurre a elementos de “urgencia”, “amenaza” y “premio”

Los ministros de Justicia, Juan Carlos Campo, y de Asuntos Exteriores, Arancha González Laya, así como otros altos cargos del Ejecutivo han sufrido recientemente ataques de hackers en sus teléfonos móviles. Según las primeras pesquisas, el dispositivo de Campo acabó bloqueado tras ser víctima de la técnica conocida como “phishing”.

La vulnerabilidad de los dispositivos que utilizan miembros del Gobierno ha encendido algunas alertas. De hecho, según contó El Confidencial.com, el Centro Criptológico Nacional (dependiente del CNI) y el Departamento de Seguridad Nacional están investigando estos ataques.

Hackeo de baja dificultad técnica

Confidencial Digital ha contactado con la compañía Check Point Software Technologies Ltd, proveedor líder especializado en ciberseguridad a nivel mundial, para conocer con más detalles las claves sobre cómo funciona este tipo de hackeo, a quién suele atacar, por qué y cómo evitarlo.

“El ‘phishing’ consiste en engañar al usuario para que sea él mismo el que se infecte o acceda a sitios potencialmente dañinos. En el caso de los ministros el anzuelo más utilizado fue el de hacerse pasar por una embajada. Bajo esa tapadera los ‘hackers’ enviaron una comunicación con un link. Al pinchar las víctimas en el enlace se infectaron. Descargaron un malware o app, que era la que ponía en manos del hacker el teléfono del atacado” explica Eusebio Nieva, portavoz de la compañía.

No es la técnica más compleja: “Este tipo de hackeo es el de menor intensidad técnica de los que existen, porque no se explota una vulnerabilidad dentro del dispositivo sino que es el propio usuario el que se infecta”.

Eso sí, este portavoz de Check Point Software Technologies explica que para lograr engañar a la víctima, el ‘phishing’ utiliza técnicas de ingeniería social.

Esta forma de hackeo es, en origen, una comunicación fraudulenta. Aunque puede tomar diferentes formas, en general, todas tienen elementos en común: transmiten urgencia o algún tipo de amenaza, o bien ofrecen una recompensa. También contienen cierto grado de falsedad, puesto la comunicación asegura venir de un sitio del que no viene, como en este caso en el que se habría utilizado el señuelo de una embajada.

Un método habitual es falsificar las credenciales de plataformas como Office 365. En muchos casos se puede reconocer porque cambian algún elemento, como poniendo Office 356 o ‘Amzon’ en lugar de Amazon.

Los hackers utilizan nombres similares en sus mensajes “para que nuestro cerebro rellene los huecos sin que nosotros nos demos cuenta. Son trucos psicológicos para engañar a los usuarios. El ‘phishing’ es más sencillo que atacar el dispositivo por otra vía”, resume Nieva.

El caso de Roger Torrent

Los ataques a los móviles de los ministros de Justicia y Asuntos Exteriores difieren sensiblemente del hackeo que sufrió el presidente del Parlament de Cataluña, Roger Torrent. En este último caso “se hizo con una herramienta más profesional, más orientada precisamente al espionaje”, asegura el portavoz de Check Point Software Technologies.

Según se ha publicado, el hackeo al móvil de Torrent se llevó a cabo con un programa espía desarrollado por la compañía israelí NSO llamado Pegasus, que solo puede ser adquirido por gobiernos y fuerzas de seguridad.

“Aunque en España no se han dado tantos, internacionalmente ha habido muchos casos de personalidades a las que se les ha hecho un seguimiento a través de su móvil con programas de espionaje”, afirma Eusebio Nieva.

Hacer seguimientos, robar información…

Con respecto a la seguridad de los ministros Nieva indica que “hay que tener en cuenta que no es solo necesario tener las llamadas cifradas y que nadie pueda interceptarlas porque, aunque es un mínimo casi imprescindible, también es importante que nadie pueda infectar el móvil con una aplicación para hacerle un seguimiento o sustraer información como le ha ocurrido a los ministros”.

Aunque un “hackeo” por sí mismo no es peligroso, es una herramienta más que puede ser utilizada para espiar o realizar un ataque. “Es difícil desestabilizar un gobierno, un partido político o una compañía solo con un hacking, pero puede ser parte de una campaña que incluya otra serie de ataques”, asegura este experto en seguridad.

A forma de ejemplo expone: “Gracias al hackeo puede conseguirse información que, por ejemplo, descubra un escándalo político mayúsculo, y eso es lo que sí puede ser desestabilizante gracias a la mala imagen que puede extender”. Además los datos extraídos pueden utilizarse para pedir un rescate o para atacar a un rival, como ocurrió con el hackeo al Comité Nacional Demócrata que favoreció a Donald Trump frente a Hillary Clinton.

Incluso grupos terroristas pueden servirse del “hacking” como arma. “De hecho, se han detectado diversas accione en esa dirección. Por ejemplo, hubo un ataque contra el ejército israelí en el que intentaron instalar apps maliciosas en los teléfonos de los soldados”, recuerda el portavoz de Check Point Software Technologies

Los teléfonos móviles son los dispositivos más atacados porque son el instrumento perfecto de espionaje a día de hoy. El móvil puede detectar la ubicación de su dueño, también puede filtrar sonidos a través del micrófono, incluso un hacker puede acceder a la cámara si se lo propone.

Paradójicamente, a día de hoy aún no hay una especial seguridad en esos dispositivos. Se podrían evitar muchas incursiones con sencillos cortafuegos y más información al usuario sobre cómo frenar ataques: por ejemplo, “usando distintas contraseñas en las cuentas de internet, no abriendo mensajes de usuarios desconocidos…”, concluye el portavoz de Check Point Software Technologies.

Fecha de publicaciónseptiembre 06, 2020

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El paracaidista español que humilló a los «temibles» espías soviéticos

Joaquín Madolell, natural de Melilla y militar del Ejército del Aire, desarticuló la mayor red del espionaje...

UME, para servir

Uno se pregunta, al ver las estadísticas de bajas, por qué no funcionarán los gobernantes con la misma prontitud y eficacia que los militares. Circula un video en el que un general, a pesar de la mascarilla, explica claramente el funcionamiento de las Unidades militares; una perfecta organización en la que un estado mayor planea y dirige las operaciones en curso, mientras otro va programando las operaciones futuras. Todo un engranaje funcionando con eficacia, en silencio y sin alardes, donde cada elemento sabe lo que tiene que hacer y cómo hacerlo, sacando el máximo rendimiento de sus escasos medios, y a pesar de lo imprevisto y desconocido de un enemigo que dio la cara cuando ya estaba dentro.

Últimas noticias

El contraataque de Álvarez-Pallete

La retirada de César Alierta como máximo responsable de Telefónica en 2016 abrió las puertas de la Presidencia a su delfín...

¿Y AHORA QUÉ?

En España, nuestra Nación, para algunos simplemente país o IBEX35, todo está dicho en el Congreso, en la prensa y en las redes sociales....

Mozambique army surrounds port held by Isis-linked insurgents

Militants seized the Mocímboa da Praia site, which is near gas projects worth £45bn, last week Government troops are...

Strategic Security: Forward Thinking for Successful Executives

An engaging study of management from a security industry perspective, Strategic Security: Forward Thinking for Successful Executives unfolds like an academic program on strategic...

El desconocido error histórico de «Salvar al Soldado Ryan» con el Día D y el capitán Miller

Francis L. Sampson no era un maestro de escuela, sino un capellán militar de la 101ª División Aerotransportada Existen...