La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables
"No hay que preguntarse si nos van a atacar sino cu¨¢ndo", advierte una experta en seguridad
El ataque registrado por WhatsApp, la plataforma de mensajer¨ªa de Facebook, ha vuelto a poner en evidencia que todas las aplicaciones son vulnerables. ¡°No hay que preguntarse si nos van a atacar sino cu¨¢ndo¡±, afirma Stella Luna de Mar¨ªa, directora general de la consultora PentaQuark. ¡°Tenemos vulnerabilidades todos los d¨ªas¡±, corrobora Jos¨¦ Rosell, socio y director del grupo de seguridad S2. Ni siquiera el cifrado del que presume la compa?¨ªa de Mark Zuckerberg es suficiente. El usuario est¨¢ obligado a ser activo en la protecci¨®n de sus dispositivos.
WhatsApp ha reconocido haber sufrido un ataque singular. Un grupo de ciberdelincuentes (Facebook se?ala a la empresa israel¨ª NSO Group y esta niega su implicaci¨®n) ha superado las barreras de seguridad de la aplicaci¨®n y, a trav¨¦s de una llamada que ni siquiera quedaba registrada, se ha hecho con el control de un n¨²mero de m¨®viles que la compa?¨ªa norteamericana no ha podido precisar a¨²n.
A partir de infectar con un programa esp¨ªa el tel¨¦fono del destinatario, los delincuentes han tenido acceso a toda la informaci¨®n y funciones del dispositivo, incluida la localizaci¨®n del usuario o la activaci¨®n de c¨¢maras y micr¨®fonos.
Oded Vanunu, jefe de investigaci¨®n de vulnerabilidad en Check Point, una de las mayores compa?¨ªas de seguridad del mundo con sede en Israel, el pa¨ªs se?alado como origen del ataque, habla de la sexta generaci¨®n de estos delitos: ¡°Ser¨¢n m¨¢s fuertes, m¨¢s r¨¢pidos, m¨¢s sofisticados. Aprovechar¨¢n todo el mundo conectado, desde las nubes de informaci¨®n, los coches o las redes sociales hasta subt¨ªtulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas¡±.
El ataque sufrido por usuarios de WhatsApp confirma el temor. ¡°El cifrado de WhatsApp es seguro, pero en el ataque se han saltado las barreras de seguridad para infectar el tel¨¦fono y, una vez que han instalado el programa, pueden hacer cualquier cosa, se han convertido en el usuario del dispositivo¡±, advierte Rosell.
¡°Han encontrado un hueco en el sistema de videollamadas. Las compa?¨ªas incorporan funcionalidades a sus aplicaciones que no est¨¢n tan avanzadas como las iniciales. Est¨¢n sin probar¡±, advierte Stella Luna de Mar¨ªa, quien resalta que, al haber sido un ataque selectivo, se trata de un caso de espionaje que, adem¨¢s, ha hecho m¨¢s dif¨ªcil su detecci¨®n.
Todos los expertos coinciden en que la situaci¨®n es inevitable. Vanunu la compara con una carrera armament¨ªstica, en la que a un sistema de defensa le sigue de inmediato uno nuevo de ataque. De Mar¨ªa lo califica de un juego del gato y el rat¨®n, donde la ciberdelincuencia va ¡°tan r¨¢pido o m¨¢s que los sistemas de seguridad¡±. Rosell advierte que el problema es el tiempo que transcurre entre la acci¨®n de los ciberdelincuentes y la detecci¨®n del ataque. En este intervalo, la vulnerabilidad es total.
Qu¨¦ hacer
Los usuarios tienen que ser activos. El director de S2 advierte que las actualizaciones de las aplicaciones deben ser inmediatas, ¡°desde el minuto cero¡±, porque muchas son precisamente para corregir brechas de seguridad y no solo para mejorar funcionalidades. En el caso de WhatsApp, la compa?¨ªa ha distribuido ya el parche para evitar la brecha y se activa en cuanto se actualiza la aplicaci¨®n de forma autom¨¢tica o manual.
Stella Luna De Mar¨ªa insta a mantener el tel¨¦fono limpio: borrar las aplicaciones que no se usen, revisar los ajustes de privacidad y seguridad, desactivar el GPS cuando no se utilice, borrar las cookies, deshabilitar permisos, tener cuidado con las wifis a las que nos conectamos y cambiar las contrase?as.
Son medidas preventivas ante una situaci¨®n inevitable y que se da y se ha dado en todas las aplicaciones, incluso en aquellas que, como WhatsApp, tienen en la seguridad su principal reclamo. ¡°En los comienzos de esta plataforma se registraron casos de interceptaci¨®n de comunicaciones y suplantaci¨®n de identidades¡±, recuerda Rosell. ¡°Los ataque son habituales, pero nos llaman m¨¢s la atenci¨®n cuando se producen en aplicaciones habituales que usamos todos a diario¡±, concluye.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.