Cómo fue el ciberataque que hackeó el celular del CEO de Amazon, Jeff Bezos

Este miércoles se conoció la noticia de que el celular del empresario Jeff Bezos, CEO de Amazon y el hombre más rico del planeta, fue hackeado con un archivo malicioso oculto en un video que le llegó a través de un mensaje de WhatsApp.Se trata de un tipo de ataque que «utilizó algún tipo de vulnerabilidad existente bien en el sistema operativo móvil o bien en la propia aplicación WhatsApp», como explica una fuente de la compañía de ciberseguridad Check Point para España y Portugal, Eusebio Nieva, a Europa Press.

Mirá también

Facebook, empresa a la que pertenece WhatsApp, informó recientemente de una vulnerabilidad -ya corregida- que precisamente permitía a un ciberatacante hacer lo que le ha pasado a Bezos: «la ejecución de código malicioso a través del envío de videos mp4 modificados».

Este ataque se aprovecha de la confianza que se establece entre el emisor y el receptor del mensaje, muchas veces amigos o familiares, para distribuir el virus informático (malware). Por ello, el especialista asegura que «la mejor medida de seguridad consiste en la suma de dos factores: desconfianza y prevención».»En muchos casos, desconocemos el verdadero origen de estos archivos que llegan hasta nuestras manos, por lo que no sabemos si pueden contener algún tipo de virus informático», apunta el directivo.

Según los informes de los medios, el teléfono del CEO de Amazon, Jeff Bezos, parece haber sido hackeado a través de una cuenta de WhatsApp que supuestamente pertenece al Príncipe Heredero de Arabia Saudita, Mohammed bin Salman, dicen expertos de la ONU. (Foto: EFE)

Y añade que tampoco conocemos «los niveles de seguridad que tienen en sus teléfonos móviles personas cercanas a nosotros», lo que supone que amigos y familiares pueden haber recibido ese mismo archivo infectado y «compartirlo con el resto de sus contactos de forma involuntaria».El hackeo de la aplicación puede suponer que el ciberdelincuente tome el control de la misma, con lo que tendría acceso al historial, a los datos guardados, los contactos y las conversaciones. Y si además es capaz de inyectar código malicioso más avanzado, «se podría, en potencia, controlar el dispositivo por completo y convertirlo en una herramienta de espionaje en la intimidad del usuario», detalla director técnico de Check Point.

Mirá también

Para evitar ser víctima de este tipo de ataques también es, para Nieva, «fundamental» contar con un antivirus que analice todos los documentos que se reciben, ya que «sólo así podemos saber si está infectado» y evitaremos «poner en riesgo toda la información almacenada en el celular».Nieva también recomienda el uso de herramientas de seguridad avanzadas «que sean capaces de determinar, a través del comportamiento del dispositivo y de las aplicaciones que alberga éste, si alguna anomalía puede ser achacada a una intrusión o un ‘software’ malicioso».Fuente: Europa Press

TEMAS QUE APARECEN EN ESTA NOTA