El miércoles se supo que el teléfono celular del empresario Jeff Bezos, propietario del diario The Washington Post y CEO de Amazon, fue hackeado con un archivo malicioso oculto en un video que le llegó a través de un mensaje de WhatsApp.

Lo más preocupante es que lo único que habría hecho Bezos es abrir el archivo que le envió un contacto a través de la plataforma de mensajería más usada del mundo.

Leer también: Diabetes en verano: precauciones para enfrentar el calor

Se trata de un tipo de ataque que “utilizó algún tipo de vulnerabilidad existente bien en el sistema operativo móvil o bien en la propia aplicación WhatsApp”, explicó el director tecnológico de la compañía de seguridad informática Check Point, Eusebio Nieva, a Europa Press.

la mejor medida de seguridad consiste en la suma de dos factores: desconfianza y prevención

Según afirma Nieva, Facebook, empresa a la que pertenece WhatsApp, informó recientemente de una vulnerabilidad -ya corregida- que precisamente permitía a un ciberatacante hacer lo que le pasó a Bezos: “la ejecución de código malicioso a través del envío de videos mp4 modificados”. La noticia fue publicada en TN Tecno en noviembre de 2019.

Este ataque se aprovecha de la confianza que se establece entre el emisor y el receptor del mensaje, muchas veces amigos o familiares, para distribuir el malware. Por ello, el especialista en informática aseguró que “la mejor medida de seguridad consiste en la suma de dos factores: desconfianza y prevención“.

“En muchos casos, desconocemos el verdadero origen de estos archivos que llegan hasta nuestras manos, por lo que no sabemos si pueden contener algún tipo de virus informático”, afirmó el directivo.

Y agregó que tampoco conocemos “los niveles de seguridad que tienen en sus teléfonos móviles personas cercanas a nosotros”, lo que supone que amigos y familiares pueden haber recibido ese mismo archivo infectado y “compartirlo con el resto de sus contactos de forma involuntaria”.

El “hackeo” de la aplicación puede suponer que el ciberdelincuente tome el control de la misma, con lo que tendría acceso al historial, a los datos guardados, los contactos y las conversaciones. Y si además es capaz de inyectar código malicioso más avanzado, “se podría, en potencia, controlar el dispositivo por completo y convertirlo en una herramienta de espionaje in intromisión en la intimidad del usuario”, detalló el ejecutivo de Check Point.

Para evitar ser víctima de este tipo de ataques también es fundamental contar con un antivirus que analice todos los documentos que se reciben, ya que “sólo así podemos saber si está infectado” y evitaremos “poner en riesgo toda la información almacenada en el smartphone”.

También se recomienda el uso de herramientas de seguridad avanzadas que puedan determinar comportamientos extraños en los dispositivos, anomalías o la inclusión de algún programa malicioso. Otro detalle: siempre tener las últimas versiones de las apps, porque pueden corregir algún problema de seguridad del programa.