¿Es posible espiar los mensajes de FB Messenger o Whatsapp de otro usuario? Sí 1

¿Es posible espiar los mensajes de FB Messenger o Whatsapp de otro usuario? Sí

Hoy os queremos alertar sobre los problemas que puede ocasionarte un hacker-cracker. A veces, puede ser un profesional buscando robarte datos relevantes de tu móvil y otras, simplemente, un hacker amateur que ha descubierto cómo espiar tus conversaciones y puede hackear messenger, whatsapp u otras aplicaciones de mensajería que tengas en tu smartphone.

¿Es posible espiar los mensajes de FB Messenger o Whatsapp de otro usuario? Sí 2

Cracker: persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

1. Recuerda que los hackers no sólo atacan a tu ordenador o tablet, también a tu smartphone

Ten mucho cuidado sobre todo, si eres de los que instala todo tipo de aplicaciones. Uno de los puntos más habituales de crackeo en móviles o tablets son a través de la descarga de archivos. Vigila qué descargas y piensa haces de tocar la pantalla porque con un solo click para abrir un enlace que alguien ha compartido en internet o aceptar una descarga de fotos en el Whatsapp ya estamos dejando a nuestro dispositivo en manos de terceros.

Somos muy vulnerables, un cracker solo tiene invitarte a descargar una aplicación maliciosa con una descripción engañosa que atraiga al público deseado. A partir de aquí es tan sencillo como que la gente comience a descargarla, algo muy usual ya que incluso no leemos los permisos que las aplicaciones solicitan al tener acceso en nuestros dispositivos.

2. La cámara y el micrófono de tu ordenador están en riesgo

Seguramente te habrás fijado en la cantidad de gente que tiene un apósito puesto en la cámara del portátil, ¡hasta Mark Zuckerberg tiene uno en el suyo! Curiosamente, para impedirlo, el 31% de los encuestados tapa la cámara de su ordenador, pero tan solo 5% realiza esta acción en sus smartphones.

También es muy sencillo acceder a distancia a las conversaciones o incluso grabarlas, pero esto no es nada comparado con controlar, vía remota, el micrófono de tu móvil para que realice esta acción de grabación durante 24h. Esto no es una broma, si revisais la imagen Zuckerberg también tiene puesta una pegatina al micrófono de su portátil demostrando que, al final, una simple «pegatina» puede ser más práctica y efectiva que cualquier programa antipirateo.

Somos mucho más accesibles de lo que pensamos y ver lo que muestra nuestra cámara es muy sencillo. Un cracker tan solo tiene que usar herramientas de control remoto RAT para acceder a tu cámara o programas Blackshades.

¿Es posible espiar los mensajes de FB Messenger o Whatsapp de otro usuario? Sí 3

3. Instalar un troyano en tu sistema

Un troyano es uno de los peores virus en la red. Una vez está funcionando en nuestro sistema operativo, pueden hacer lo que quiera con él porque asume todo el control: destruir información del disco duro, eliminar carpetas y todo sin que te des cuenta. También tiene la capacidad de acceder a datos confidenciales, capturarlos y enviarlos a una dirección externa. Este intruso puede controlar el ordenador de forma remota y registrar aquellas contraseñas introducidas por el usuario sin que te des cuenta. Si antiguamente el troyano quería que vieras el daño que ocasionaba a tu ordenador, actualmente los más peligrosos son los que se quedan obteniendo tus datos de forma latente sin que tes cuenta.

4. Atacar instalándose en tus baterías

Uno de los virus más peligrosos y originales es el que se instala en las baterías de los ordenadores. Una de las características de los ordenadores más sofisticados puede ser la más vulnerable. Es el caso del Macbook Air, que tiene pequeños chips instalados en sus baterías y que sirven para controlar su carga y su estado. Lo que no se les ocurrió  a los fabricantes fue mejorar el sistema de seguridad.

¿Es posible espiar los mensajes de FB Messenger o Whatsapp de otro usuario? Sí 4

El hacker tan solo debe acceder al sistema de la batería, mediante la ingeniería inversa del firmware (software que maneja físicamente al hardware) puede hacer cosas como instalar archivos nocivos o hacer que el dispositivo deje de funcionar. Lo más peligroso es que, aunque decidas formatearlo, seguirá presente en tu batería.

5. El próximo reto es incluso controlar tu coche

Al igual que el riesgo no se limita al ordenador, sino que afecta al smartphone en el momento que este se puede conectar a internet, también puede ser peligroso para cualquier dispositivo con acceso a esta red. El progreso y la hiperconectividad hace cada día más difícil el control en la red. Por ejemplo, casi todos los nuevos coches están conectados y, según especialistas de la Universidad de California y la Universidad de Washington, los sistemas inteligentes suponen una amenaza de seguridad real ya que se pueden controlar de forma remota. Los estudios realizados corroboraron que los piratas informáticos pueden tomar el control de dos vehículos en movimiento y operar a distancia en la mayoría de sus funciones.

Red wifi abiertas

Los hackers aman las redes wifi abiertas, ya sea la de un museo, la de una cafetería o la de un hotel. Este último sector es e elegido por los delincuentes para cometer sus fechorías. Por ejemplo, atacaron los servidores de Hilton para hacerse con los datos de sus redes wifi, hacerse con el control de las cerraduras electrónicas de sus habitaciones y, por supuesto, las tarjetas de crédito de sus clientes.

En un artículo publicado en Bloomberg, un grupo de hackers de sombrero blanco (así se conoce a los hackers bienintencionados, que acceden a sistemas solo para comprobar sus debilidades, no para lucrarse) analizó las debilidades informáticas de los hoteles. Y el resultado es espeluznante.

Con tan solo conectar el cable de internet de la televisión inteligente de un dormitorio a una computadora portátil, consiguieron entrar al sistema de administración del servicio del hotel, y de ahí lo que les llevó al sistema corporativo del propietario de la cadena. Al hacerlo, obtuvieron acceso a la información de la tarjeta de crédito por varios años de transacciones en docenas de hoteles. Y si hubieran sido delincuentes, el equipo podría haber vendido la información en el mercado negro, donde una tarjeta Visa con un límite de crédito alto puede costar hasta… 20 dólares. Ese dato terminará en dios sabe quién para saber dios sabe qué. Y ese descubrimiento es de un sistema en teoría tremendamente protegido. Con su wifi público es mucho peor.

Una de las mayores amenazas con wifi gratuito es la capacidad de los hackers para posicionarse entre el usuario y el punto de conexión. En lugar de comunicarse con el punto de acceso, por ejemplo, para entrar en una web, el cliente estará entrando en un limbo controlado por el hacker, que podrá tener acceso a todos los datos que el cliente introduzca en su sesión, ya sean las claves del correo electrónico, el número de la tarjeta de crédito o demás información.

Pero no todos tienen «malas intenciones»

La ética hacker es un conjunto de principios morales y filosóficos surgidos de y aplicado a las comunidades virtuales o cibercomunidades de hackers, aunque no son exclusivas de este ámbito, ya que muchos de sus valores pueden aplicarse fuera de la informática y al acto de hackear.

Steven Levy resume en Hackers los postulados o principios de la ética hacker, que se resumen en:

  • Compartir.
  • Transparencia.
  • Descentralización.
  • Libre acceso a los ordenadores.
  • Mejoramiento del mundo.

Himanen, en su obra La ética del hacker y el espíritu de la era de la información, comienza por rescatar una de las acepciones originales del término hacker. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), aunque se haya extendido este término. Hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término hacker pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico.

«La ética del trabajo para el hacker se funda en el valor de la creatividad y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza». —Pekka Himanen

¿Es posible espiar los mensajes de FB Messenger o Whatsapp de otro usuario? Sí 5

¿Qué hacer si piensas que te han hackeado?

Lo más recomendable es llevar a cabo una restauración del equipo a los valores de fábrica, aunque adicionalmente se recomienda la instalación de un software que pueda detectar este fenómeno. “En 2018 identificamos más de 26.000 aplicaciones de stalkerware”, explica Daniel Creus, de Kaspersky Security, para dar una dimensión real del problema. Esta empresa ha modificado recientemente sus aplicaciones de seguridad en móviles para hacer frente a este fenómeno.