¿Cómo ocurren los hackeos en aplicaciones de mensajería y qué podemos hacer para evitarlos?

(Arturo Torres)* Últimamente los casos de hackeos o suplantación de identidad a través de aplicaciones de mensajería han ido incrementando en la región de Latinoamérica y el Caribe. Entre los afectados podemos encontrar desde usuarios comunes hasta líderes de empresas, funcionarios de gobiernos, personas famosas, etc.

Image description

Si bien todos estamos conscientes de que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp o Telegram, la realidad es que los cibercriminales están buscando siempre nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos.

Existen varias técnicas que pueden ser utilizadas para apoderarse de una cuenta:

  • SIM Swapping: este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.
  • Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas.
  • Ataques de man-in-the-middle (MITM): consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.
  • Ataques de diccionario: los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.
  • Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario.

Podemos darnos cuenta si nuestra cuenta ha sido vulnerada si detectamos cambios de configuración que no realizamos o no nos hacen sentido como mensajes enviados sin nuestro consentimiento, y conexiones o accesos desde lugares o dispositivos ajenos a nosotros.

Hay maneras de mantener protegidas nuestras aplicaciones de mensajería, evitando así caer en técnicas de suplantación o robo de identidad. A continuación, comparto algunas recomendaciones:

  • Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos.
  • Utilizar los métodos de autenticación de dos factores disponibles en las aplicaciones.
  • No compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.
  • Configurar la privacidad de tu cuenta de manera que protejas tu información personal, evitando que sea vista por personas no deseadas.
  • Y por último e igual de importante, mantener el dispositivo y las aplicaciones actualizadas, ya que las nuevas versiones contienen por lo regular nuevas protecciones contra vulnerabilidades que se van descubriendo.

La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y la persona que lo recibe pueden leerlo y nadie más puede acceder al contenido del mensaje. 

Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es nuestra responsabilidad tomar medidas adicionales para proteger nuestra privacidad y seguridad. Tomando en cuenta las recomendaciones antes mencionadas, estaremos menos vulnerables a cualquier amenaza. Recordemos que, en un mundo hiperconectado, es necesario proteger nuestros dispositivos no solo a nivel personal sino también en las empresas y entornos digitales donde trabajamos, estudiamos y nos entretenemos.

*Estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y Caribe.

Tu opinión enriquece este artículo:

En Salta, expertos mendocinos brindaron asesoramiento en IA, datos y financiamiento para mineras

El pasado miércoles 13 de noviembre, el Aula Magna de UcaSal(Universidad Católica de Salta) fue el escenario del Foro "Datos, Industria 4.0 y Fondos Sostenibles" , un evento que reunió a referentes del sector minero-industrial, proveedores y público en general, el cual estuvo organizado por la empresa mendocina Itiers e IBM, y en el cual participó como expositora invitada la mendocina Carina Egea, presidente de Portfolio S.A, empresa mendocina líder en asesoramiento en mercado de capitales en nuestro país. El Foro tuvo como objetivo principal promover el conocimiento sobre cómo los datos, la inteligencia artificial y la automatización impulsan la transición energética, optimizan operaciones y facilitan el acceso a fondos sostenibles y estructuración de bonos vinculados con la sustentabilidad, generando nuevas oportunidades para las industrias y sus proveedores.

Los ganadores del Premio Jóvenes Mendocinos Destacados 2024

El Consejo Empresario Mendocino anoche realizó la vigésimo primera edición del Premio Jóvenes Mendocinos Destacados en el Hotel Diplomatic. Este galardón reconoce a los jóvenes que dan ejemplo en valores fundamentales de nuestra comunidad para que la labor de cada uno de ellos sirva de modelo y estímulo.