Pasar al contenido principal

Señales que debes tener en cuenta para saber si a tu móvil le afectó el ataque de WhatsApp

There's no way to know for sure whether your smartphone was infected by the WhatsApp attack. But here are some signs you should look out for.
Getty/NurPhoto/Contributor
  • Una vulnerabilidad en WhatsApp, la aplicación de mensajería de Facebook, hizo posible que los atacantes difundieran el software de vigilancia a los dispositivos móviles a través de una llamada telefónica.
  • Aunque los usuarios de WhatsApp no pueden comprobar si su dispositivo se vio afectado, hay ciertas señales de alerta que pueden indicar que un teléfono móvil está siendo manipulado por un tercero.
  • Visita la página principal de Business Insider para leer más historias.

Una importante vulnerabilidad en WhatsApp, la aplicación de mensajería de Facebook, permitió a los atacantes extender el software de vigilancia a los smartphones de iPhone y Android con sólo una llamada telefónica, según informó el Financial Times.

Desafortunadamente, no parece que exista una forma definitiva de comprobar si un dispositivo se vio afectado por el software de vigilancia. Sin embargo, hay ciertas señales que podrían ser útiles para discernir si un teléfono móvil está siendo manipulado sin saberlo por un tercero.

"Uno de ellos es tratar de observar los cambios en su dispositivo móvil", expuso Domingo Guerra, experto en seguridad móvil del fabricante de software del antivirus Symantec. "Si el uso de la batería parece que está siendo completamente diferente al que teníamos, o si el teléfono se está calentando, porque tal vez está enviando y recibiendo muchos datos, pueden ser señales de que el smartphone está en peligro".

Actualizar WhatsApp a la última versión y mantener actualizado el sistema operativo de su teléfono móvil son los primeros pasos fundamentales si crees que tu dispositivo puede verse afectado.

WhatsApp informó que descubrió esta vulnerabilidad este mes y que solucionó el problema rápidamente. Con todo, la compañía no ha dicho cuántos de los 1.500 millones de usuarios de la aplicación se estiman que tuvieron este problema.

Cuando se le preguntó si los usuarios de WhatsApp podían saber si su dispositivo se había visto afectado, un representante de la empresa respondió:

"Dada la información limitada que recopilamos, es difícil para nosotros decir con certeza el impacto en usuarios específicos. Colaboraremos con organizaciones de derechos humanos con experiencia en el monitoreo del trabajo de los actores cibernéticos privados. Con mucha precaución, animamos a todos los usuarios a actualizar WhatsApp y a mantener actualizado su sistema operativo móvil".

Según el rotativo británico, el software malicioso fue desarrollado por NSO Group, una controvertida empresa de seguridad creadora de un producto llamado Pegasus, que puede activar la cámara y el micrófono de un dispositivo y leer correos electrónicos. La compañía comercializa este producto para gobiernos y para agencias de inteligencia.

Debido a que el tipo de malware utilizado en este ataque suele ser muy caro y normalmente se vende a gobiernos y agencias de inteligencia, las personas de a pie no tienen muchos motivos para estar preocupadas, dijo Jay Rosenberg, investigador principal del área de seguridad de la firma de software del antivirus Kaspersky Labs.

"Se trata de un malware diseñado para gobiernos que cuesta millones de dólares", afirmó. "A menos que seas objetivo de algún gobierno, entonces no tienes de qué preocuparte. El cibercriminal no está haciendo eso normalmente", concretó.

No hay evidencia que sugiera que este fue un ataque a gran escala, pero el software del Grupo NSO ha sido detectado en intentos anteriores al afectar a dispositivos pertenecientes a activistas. En 2016, por ejemplo, un destacado activista de derechos humanos llamado Ahmed Mansoor recibió mensajes de texto con enlaces que habrían instalado el software de vigilancia de NSO Group en su teléfono, según encontró la organización de vigilancia Citizen Lab.

Herramientas como Apple's Screen Time pueden facilitar el seguimiento de las aplicaciones más utilizadas en tu teléfono, algo que Guerra aseveró que podría ser una táctica importante para detectar comportamientos potencialmente maliciosos en el caso de que tu dispositivo se viera afectado por un ataque.

Pero una forma más precisa de detectar la manipulación externa podría ser mirar qué aplicaciones están consumiendo la mayor parte de la vida útil de la batería y de los datos. Esto se debe a que las aplicaciones que se ejecutan en segundo plano podrían no aparecer en herramientas como Screen Time, analizó Guerra. Hacer un seguimiento de tu uso regular de datos puede ser especialmente crítico. Y es que un pico en las transferencias de datos puede ser una señal de que algo no va bien.

Guerra sugirió revisar regularmente las métricas como los datos y el uso de la batería para que sea más fácil detectar cuando algo parece que está fuera de lo normal. Igualmente, desinstalar las aplicaciones que no se usan regularmente, para limitar el número de programas que podrían estar recopilando tus datos.

También es importante realizar copias de seguridad periódicas en tu dispositivo para que el cambio a un teléfono nuevo sea lo más sencillo posible en caso de que el tuyo se vea afectado.

Nuestros teléfonos inteligentes "podrían ser la herramienta de espionaje perfecta", dijo Guerra. "Tiene cámaras delante y detrás. Tiene micrófonos. Tiene GPS, ubicación, tu calendario... Pero esos datos no sirven para que nadie intente espiarte si acceden a tu dispositivo. De esta forma, lo que el dispositivo esté grabando o recopilando, se retransmite al atacante".