ÚLTIMA HORA

"El truco está en los permisos y es el propio usuario quien da el consentimiento”

Controla tus descargas porque así de sencillo es hackearte el móvil

Comienza a ser preocupante, debido al futuro que se presenta con el Internet de las Cosas (IoT)

Canarias Noticias - 24/03/2017

El espionaje masivo está a la orden del día. El hackeo de dispositivos electrónicos se ha convertido en un negocio muy rentable para los delincuentes, como la compañía china que gestiona el virus más potente para Android. La tendencia de la víctima es culpar al hacker de encontrar una fórmula técnica de acceder al aparato; sin embargo, tiene más culpa de lo que cree. Los permisos en una aplicación -app- abren las puertas a estos criminales.

La revolución de los smartphones ha generado una epidemia de programas. Desde una linterna que utiliza el flash para ver en la oscuridad hasta las redes sociales más famosas. “El proceso es muy sencillo: los delincuentes acceden al terminal con el simple hecho de modificar una aplicación legítima -Facebook, Instagram, Candy Crush, etc.- o de elaboración propia. El truco está en los permisos y es el usuario quien les da el consentimiento”, explica a teinteresa.es Alfonso Franco, CEO & Managing Director de All4Sec.

Su compañía se dedica a la ciberseguridad de grandes y pequeñas empresas. No obstante, para abordar este problema en concreto cree que hay que insistir más en la concienciación de la gente: “Los usuarios no son conscientes de los riesgos que conlleva descargar determinados contenidos”.

En este sentido, normalmente los markets como Play Store o Apple Store están pendientes de controlar que los programas que albergan estén libres de archivos maliciosos. Pero sus análisis no son perfectos y, bien sea por unas horas o por más tiempo, los ciberdelincuentes consiguen colar sus productos en estas plataformas.

El malware va incluido en el paquete de descarga del nuevo widget. Incluso la aplicación infectada, asegura el CEO de All4Sec, se ejecuta con total normalidad y el consumidor no se da cuenta de lo que está sucediendo. “Pero el túnel ya está abierto”. El hacker tiene todos los medios para ejecutar la cámara, el micrófono y robar los datos que quiera desde su ordenador.


¿Cómo se puede evitar?
No hay nada que esté conectado a internet y esté libre de ser hackeado. Ni tampoco existe un producto que sea 100 % seguro. No obstante, sí que se puede aplicar un protocolo de seguridad. “En primer lugar hay que sospechar de cualquier contenido que pida acceso a la cámara, a la lista de contactos, a la galería de imágenes y a la información de mensajes o carpetas sin que tenga nada que ver con estas acciones”, subraya Franco.

Además, consultar el volumen de datos consumidos puede detectar si ha existido alguna anomalía. Pero lo más seguro de todo es no instalar aplicaciones desconocidas.

“Si descargas Facebook y te lo bajas desde la plataforma oficial de Android es difícil que esté infectado, aunque no imposible. Los programas que tienen millones de descargas suelen estar más controlados. El problema son las aplicaciones desconocidas que aparecen a diario. Hay que desconfiar de ellas”, recomienda Franco.


¿Todo al alcance de un hacker?
Como desvelaba WikiLeaks hace unos días, el hackeo de dispositivos electrónicos no se limita solo a ordenadores y teléfonos móviles. La CIA también se servía de las televisiones inteligentes como elemento de espionaje. “Todo lo que cuente con un sistema operativo, se puede hackear”, confirma Alfonso Franco.

Precisamente, para demostrar que es posible introducirse en cualquier dispositivo, en All4Sec han estado hackeando drones por medio de la conexión Wi-Fi que utilizan para comunicarse con el mando control. Algo que comienza a ser preocupante, debido al futuro que se presenta con el Internet de las Cosas (IoT).

Noticias relacionadas

Noticias más leídas del día

Alvise Pérez sobre el cierre de Telegram

EE.UU.: ¿Fútbol sin pasión? (VÍDEO)

Canarias al caer la tarde del 28 de Marzo de 2024