El pirateo del móvil de Jeff Bezos demuestra que los hackers están ganando la carrera armamentística entre gobiernos y empresas tecnológicas

Prabhjote Gill
| Traducido por: 
Jeff Bezos, CEO de Amazon.
Jeff Bezos, CEO de Amazon.

El móvil del fundador de Amazon, Jeff Bezos, que al mismo tiempo es la persona más rica del planeta, fue hackeado durante la primavera de 2018. El príncipe heredero de Arabia Saudí, Mohamed bin Salmán, parece estar detrás de ese ciberataque según adelantó The Guardian y también sospechan dos expertos independientes de la ONU, que han reclamado una investigación inmediata sobre la posible implicación de Bin Salmán y Arabia Saudí.

Este es solo el último ejemplo de cómo los gobiernos de todo el mundo están gastando miles de millones para que los hackers descubran vulnerabilidades en las redes sociales.

La empresa de ciberseguridad Check Point Software, una de las primeras que denunció el pirateo de WhatsApp por parte del Grupo NSO mediante el desconocido pero potente malware Pegasus, explica a Business Insider que "decenas de millones" de teléfonos móviles están siendo pirateados a diario en todo el mundo. Y otros muchos pueden estar pasando desapercibidos. Algunas amenazas, como el cryptomining —el secuestro virtual de dispositivos para minar criptomonedas— funcionan silenciosamente y son difíciles de detectar, según explica Oded Vanunu,  jefe de Investigación de Vulnerabilidad de Productos en Check Point.

El pirateo a Jeff Bezos ha llegado a los titulares de todo el mundo porque es el fundador de un gigante como Amazon y, al mismo tiempo, es la persona más rica del planeta. Los ciberatacantes son capaces de hackear el móvil de cualquiera, sea o no una personalidad pública. La única razón por la que escuchamos estaos casos es porque involucran a personajes relevantes, explica Vanunu.

Leer más: El lucrativo negocio de las startups que venden herramientas para hackear tu móvil, tu router o tu altavoz inteligente a Gobiernos como el de Arabia Saudí

Una carrera armamentística entre hackers, gobiernos y empresas tecnológicas

Nadie está a salvo de ser hackeado, y no usar WhatsApp —el pirateo al móvil de Bezos se produjo con el envío de un archivo de vídeo que contenía malware— no es exactamente una solución. Incluso si te marchas de la plataforma los cibercriminales pueden intentar explotar otras vulnerabilidades con las que conseguir acceso a tu teléfono móvil.

"Los hackers atacan en función de hábitos de uso comunes, como la tendencia a hacer click en un enlace o en un vídeo, para inyectar con malware los móviles y así conseguir acceso a información confidencial. Existen herramientas y software destinado a proteger los móviles de ataques de ese tipo", asegura Vanunu.

Según su opinión se trata de una carrera armamentística entre las fuerzas del bien —la industria— que intentan destapar esos escenarios  y las fuerzas del mal —gobiernos y empresas peligrosas— que tienen presupuestos multimillonarios para descubrir antes que el resto esas vulnerabilidades de las plataformas para aprovecharlas. El hackeo del móvil de Jeff Bezos es solo un ejemplo de cómo las vulnerabilidades pueden ser utilizadas como armas para instalar spyware y tomar el control de los dispositivos electrónicos. 

Leer más: Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb

"Es como una carrera armamentística. El desafío al que la mayoría de organizaciones y gobiernos se enfrentan hoy en día es utilizar tecnología de seguridad de tercera generación que tiene alrededor de 10 años para protegerse contra amenazas actuales, que corresponden a una quinta o sexta generación de ataques", sostiene Vanunu.

Este tipo de amenazas van a seguir creciendo en el futuro. A lo largo de los próximos 5 años, los ataques están destinados a escalar todavía más y convertirse en más agresivos.

Como usuario, Vanunu recomienda que en lugar de intentar huir del tablero de juego, es importante asegurarse de que tienes todas las herramientas adecuadas para proteger tus dispositivos. Eso empieza por instalar todas las actualizaciones tan pronto como se lancen y evitar hacer clic en enlaces sospechosos que intentan seducir con titulares exageradamente llamativos.

Conoce cómo trabajamos en Business Insider.