Home

Empresas

Artículo

Telegram, app de mensajería instantánea que es el principal rival de WhatsApp.
Los cibercriminales están buscando siempre nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos. | Foto: Getty Images

Ciberseguridad

Pilas: tenga en cuenta algunos cuidados para no ser víctima de hackeo en aplicaciones de mensajería

Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las app o bien para el dispositivo móvil.

30 de enero de 2023

En Latinoamérica y el Caribe han aumentado los casos de suplantación de identidad o hackeos a través de aplicaciones de mensajería. Particularmente, entre los afectados hay desde usuarios comunes hasta líderes de empresas, funcionarios de gobiernos o personas famosas, entre otros.

Así lo dio a conocer Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y Caribe, quien aseveró que todos deben estar conscientes de que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp o Telegram.

Secretum, la app de mensajería que busca competir con WhatsApp y Telegram
En un mundo hiperconectado, es necesario proteger los dispositivos no solo a nivel personal sino también en las empresas y entornos digitales | Foto: Getty Images

La realidad es que los cibercriminales están buscando siempre nuevas formas de vulnerar los dispositivos para fines que van desde el robo de datos hasta la obtención de beneficios económicos.

En Telegram explicaron a SEMANA que el “hackeo” implica la vulneración del sistema de la app y eso no ha ocurrido en su caso.

A lo que agregaron que es importante tomar en consideración que para iniciar sesión siempre es requerido el código de inicio de sesión, que es enviado vía SMS al número de teléfono.

Por lo tanto, si alguien hace ingreso a la sesión, es porque ha tenido acceso a la línea o al dispositivo, y eso no es una vulneración de Telegram. La recomendación es que los usuarios nunca entreguen a terceros los códigos recibido

Tenga en cuenta

Según el experto, existen varias técnicas que pueden ser utilizadas para apoderarse de una cuenta. Como SIM Swapping, ataque que consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.

También está el malware. Algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas.

Hay que tener cuidado, además con los ataques de man-in-the-middle (MITM), consistentes en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima.

El uso de las redes sociales y sistemas de mensajería instantánea implica responsabilidad para todos los usuarios.
Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos. | Foto: JAVIER DE LA TORRE - SEMANA

Por otro lado, están los ataques de diccionario, que implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.

De igual forma, están los ataques de fuerza bruta, que son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario.

De acuerdo con el experto, “podemos darnos cuenta si nuestra cuenta ha sido vulnerada si detectamos cambios de configuración que no realizamos o no nos hacen sentido como mensajes enviados sin nuestro consentimiento, y conexiones o accesos desde lugares o dispositivos ajenos a nosotros”.

A proteger

Igualmente, según Torres, hay maneras de mantener protegidas las aplicaciones de mensajería, evitando así caer en técnicas de suplantación o robo de identidad.

Por un lado, es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos.

También debe utilizar los métodos de autenticación de dos factores disponibles en las aplicaciones. Tampoco debe compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.

Celular, redes sociales
También están los ataques de diccionario, que implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes. | Foto: Getty Images/iStockphoto

Además, según Torres, se debe configurar la privacidad de la cuenta de manera que se proteja la información personal, evitando que sea vista por personas no deseadas.

También es importante mantener el dispositivo y las aplicaciones actualizadas, ya que las nuevas versiones contienen por lo regular nuevas protecciones contra vulnerabilidades que se van descubriendo.

La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. Esto significa que solo la persona que envía un mensaje y la persona que lo recibe pueden leerlo y nadie más puede acceder al contenido del mensaje.

Sin embargo, es importante tener en cuenta que ninguna aplicación es completamente segura y es responsabilidad de todos tomar medidas adicionales para proteger la privacidad y seguridad.

Finalizó diciendo Torres que “tomando en cuenta las recomendaciones antes mencionadas, estaremos menos vulnerables a cualquier amenaza. Recordemos que en un mundo hiperconectado, es necesario proteger nuestros dispositivos no solo a nivel personal sino también en las empresas y entornos digitales donde trabajamos, estudiamos y nos entretenemos”.