Whatsapp no es tan seguro como la mayoría de usuarios piensan
Las vulnerabilidades a las que se enfrenta la aplicación de Whatsapp se llama explotación no interactiva.
La víctima que sufre este ataque no tiene que hacer clic en un enlace o abrir un archivo que recibe como mensaje, sino que utilizaban las llamadas de Whatsapp para espiar a los usuarios e instalar un software malicioso que permite a los hackers acceder a todos los datos del dispositivo. Esos tipos de ataques son poco frecuentes pero los hackers los llevan a cabo para venden la información al mercado negro a un precio muy elevado; alrededor de 1 millón de dólares.
Para asegurarse de que las víctimas abonen el rescate, los hackers seleccionan previamente a sus víctimas, desafortunadamente este tipo de software malicioso se puede propagar fácilmente a una audiencia más amplia, ya que estas víctimas lo pueden pasar mediante una llamada de Whatsapp a otras personas; es similar a lo que ha pasado con el ataque de ransomware NotPet, al utilizar EternalBlue. Por esta razón, podemos esperar que en las próximas 24-48 horas muchos usuarios se vean afectados.
Es crucial que Whatsapp arregle esta brecha y proteja a los usuarios del malware, creemos que están trabajando en una solución, no obstante también es muy importante que los usuarios se protejan a sí mismos, ya que si atacan una cuenta de Whatsapp, podrán acceder al historial de conversaciones, obtener acceso a datos privados, utilizarlos, cambiaros y venderlos. Pueden incluso bloquear en remoto el móvil y pedir un rescate.
Protegerse a uno mismo frente al malware
La mejor manera de protegerse contra este tipo de ataques es tener la versión más reciente del sistema operativo y aplicaciones instaladas en el teléfono, lo cual no solo otorga nuevas características, sino que también permite a los proveedores de aplicaciones proporcionar parches de seguridad. También es esencial tener instalado un software de copia de seguridad para mantener los datos a salvo en caso de que no se sea imposible acceder al dispositivo, o si alguien elimina los datos. En caso de debilidades en una aplicación en particular, tiene sentido utilizar los ajustes del teléfono para restringir el acceso a la aplicación a los datos (contactos, fotos, vídeos o calendario) para limitar la exposición de información personal a los hackers.
La única manera para proteger completamente un dispositivo y su información es mantenerlo apagado. De lo contrario, si todavía se quiere utilizar el dispositivo, se necesita una solución que proporcione los cinco vectores de ciberprotección: seguridad, accesibilidad, privacidad, autenticidad y salvaguarda (SAPAS).
Cuando un dispositivo ha sido atacado
Si los datos estuvieran eliminados o corruptos, sería fácil darse cuenta, y si se tuviera un software de copia de seguridad en el dispositivo, se podría recuperar lo que se ha perdido. En caso de que los datos hayan sido robados, alguien podría utilizarlos en un futuro. Por lo tanto, es crucial establecer alertas en las cuentas bancarias y online para recibir notificaciones sobre la actividad de manera inmediata. Y si se recibe información sobre cualquier actividad que no ha iniciado uno mismo, se deben cambiar las contraseñas rápidamente, bloquear el acceso y notificar a los bancos o servicios online la posible violación de la cuenta.
No hay existe una manera sencilla de verificar si se ha robado información hasta que alguien la utiliza. Sin embargo, hay una forma de asegurarse de que los datos no se han modificado (una solución como Acronis Notary que certifica los archivos y permite validar la autenticidad de los mismos) y siempre se puede recuperar la versión original del documento, lo que se está volviendo cada vez más importante. En caso de que alguien modificase los documentos digitales de otra persona o los estados de cuenta bancarios, o pero aún, modificase ligeramente una receta médica, que en el mundo digital es muy sencillo de hacer, si no se dispone de una solución como Acronis Notary, no se podría distinguir entre datos originales y datos modificados. Por lo tanto, tener una copia de seguridad que certifique los archivos puede ahorrar muchos problemas en caso de que exista una pérdida de datos o éstos estén corruptos.
Serguei Beloussov, Presidente de la Junta y Director Ejecutivo de Acronis