Imagen de la actriz Scarlett Johansson robada de su email sin usar ninguna tecnología sofisticada.
La filtración de fotos y otros deslices famosos sirven para concienciar a los usuarios sobre los riesgos de la tecnología, pero en la mayoría de los casos se trata de descuidos y no de ciberasaltos
Telecinco acusa a un hacker de publicar en internet los contactos de Pipi Estrada. Un hacker roba imágenes de las alumnas de Deusto a través de la Wi-Fi de la universidad. Según el PSOE, un hacker se coló en su cuenta de Twitter y publicó un tuit que dejaba en mal lugar a sus candidatos. Un pueblo toledano se convierte en la capital periodística de España gracias a que un hacker colgó en la red el vídeo erótico de una concejala. ¿Qué tienen en común todas estas (y otras muchas) historias? Un hacker. Concretamente, uno que nunca existió. Porque en ninguno de estos escándalos participó nadie parecido a un experto en seguridad informática con ganas de causar angustia a sus víctimas, aunque siempre fuera el primer sospechoso. Todas estas situaciones tenían una explicación mucho más lógica. Y analógica.
Sin embargo, la repercusión de los titulares sensacionalistas que provocan estas noticias está haciendo una labor extraordinaria para concienciar a los ciudadanos de los riesgos de seguridad y privacidad que supone el uso de un smartphone, el móvil que utilizan ya la mayoría de los españoles. Según los datos de un informe oficial inédito a los que ha tenido acceso Materia, en solo unos meses se ha duplicado el número de españoles que cuentan con antivirus en sus teléfonos móviles, pasando del 5,1% al 10,7%, y la proporción de los que usan un sistema de bloqueo de sus smartphones por medio de una contraseña ha saltado del 15,6% al 21,7%. Los datos del primer cuatrimestre de 2012, los últimos con los que cuenta el Instituto Nacional de Tecnologías de la Comunicación (Inteco, organismo dependiente del Ministerio de Industria), revelan que tanto ruido de fotos robadas y tuitscomprometedores está ayudando a divulgar la necesidad de proteger estos sofisticados aparatos de comunicación.
“Hemos observado que en el último cuatrimestre el fraude a través de móviles ha descendido notablemente. De afectar al 3,2% de los usuarios ha pasado al 2%”, explica Pablo Pérez, uno de los autores de estosinformes de Inteco. Además, la proporción de usuarios afectados por incidencias con virus y otro malware ha caído desde el 2,9% hasta el 1,6%. Desde su experiencia en el Observatorio de la Seguridad de la Información, Pérez está convencido de que todos estos casos tan llamativos, que acaparan telediarios y portadas, están siendo muy útiles. “La libreta de contactos de Pipi, el robo de fotos de tal famosa, etcétera, todo está haciendo que la gente se ponga las pilas y sea consciente de los riesgos de los smartphones. Lo vemos en que el uso de medidas básicas de seguridad permanecía prácticamente estable, pero de pronto las cosas han cambiado radicalmente, como sucede con antivirus y contraseñas de bloqueo”, asegura Pérez.
Las estafas cuestan 164 euros de media
Este experto de Inteco no oculta que las cifras de protección son aún pequeñas, pero las considera una gran noticia porque se partía de “niveles ínfimos”, dada la gran implantación de estos aparatos en España. De hecho, la cuantía media de los fraudes realizados por medio de móviles ha subido hasta los 164 euros, mucho dinero si se piensa que tres de cada cuatro estafas son de menos de 50 euros. “A veces logran las claves de PayPal (servicio de transferencia de dinero) y se llevan mucho dinero”, explica recordando que los actuales terminales permiten muchos servicios, como compra de entradas o interacción con el banco, que nos exponen a situaciones más graves que antes.
Lo llamativo es que el cambio de tendencia lo vaya a marcar la peculiar relación de algunos famosos con sus móviles. “La culpa es de los periodistas”, zanja el experto. “Primero se publica que es un hacker y luego se descubre que fue un error cualquiera; estos casos están poniendo en evidencia que hay otros riesgos acerca de la privacidad, como el sexting, que no son fraudes pero que se están reportando cada vez más”, asegura. Coincide con él Josep Albors, director del laboratorio español de la compañía de seguridad informática ESET: “Son casos muy llamativos, como el de Pipi y las chicas de Deusto, que se hinchan hablando de hackers y luego no había nada de lo que se dijo en primera instancia. El hacker es una figura oscura, misteriosa, muy apropiada para usarla en titulares llamativos”.
Ningún ‘hacker’ en los casos más famosos
Albors recuerda que el periodista deportivo y del corazón había perdido el móvil hacía semanas y su libreta de contactos ya estaba en la red desde hacía tiempo. En el caso de Deusto, la propia universidad vasca lo ha desmentido, un simple googleo permite comprobar que el origen de las fotos es falso y ni siquiera se ha podido constatar que se haya robado una sola imagen. En el caso de la concejala Olvido Hormigos, ella misma reconoció que había enviado el vídeo a un tercero, que acabó difundiéndolo.
Las fotos robadas a Scarlett Johansson y otros 50 famosos componen un caso más particular. El método del asaltante fue tan poco sofisticado como acceder a sus cuentas de email (utilizadas para enviar las imágenes) usando el botón de “Olvidé mi contraseña” con el que cuenta la mayoría de cuentas de email. Las preguntas para recuperar la contraseña son tan simples como el nombre de la mascota, de la escuela o el lugar de nacimiento, información muy fácil de obtener en el caso de las celebrities. A pesar de que el propio autor reconoce carecer de conocimientos informáticos, el FBI decidió llamar al caso Operación Hackerazzi.
Por no hablar de aquel día en que Paula Vázquez mostró en Twitter su número de teléfono, la misma red en la que un hijo del exfutbolista Cañizares publicó una foto de su mujer duchándose, como el niño que difundió el resultado de un juego en la cuenta de su madre, la ministra de Empleo, Fátima Báñez. Nunca hubo hackers, solo despistes y errores humanos. Albors reconoce que estos casos están llamando la atención de los usuarios, pero asegura que “no hay que enseñar con miedo, es mejor despertar la curiosidad de los usuarios”. Según su experiencia, falta concienciación, la labor de los medios es insuficiente y el ciudadano medio apenas ha oído hablar de estos riesgos “de refilón”. “No puede ser que a finales de 2012 nos sigan llegando consultas sobre phising o que la gente siga sin entender que usar la misma contraseña para todo es darle las llaves de tu vida al que la consiga”, lamenta.
No obstante, todas estas filtraciones protagonizadas por famosos pudieran haber sido, en efecto, producto de los afilados dedos de malvados expertos en seguridad informática. Según los técnicos consultados, son numerosos los métodos que permitirían acceder a los móviles de cualquier persona. Conexiones Wi-Fi poco seguras, mensajería sin cifrar,determinadas formas de contactar con las redes sociales, tener el blue-tooth activo mientras no se usa, clicar enlaces vistosos de procedencia sospechosa y carecer de antivirus son algunos de los sencillos escenarios que abren las puertas de par en par a los técnicos malintencionados.
“Lo más fácil es aprovechar los descuidos”, resume Chema Alonso, autor del blog Un informático en el lado del mal. Alonso relata con naturalidad variados métodos para robar una agenda de contactos del móvil que suenan a chino a cualquier mortal, aunque advierte que muchos de estos recursos están a mano de cualquiera, como sucede en el caso de las cookies y los accesos a determinada red social: “Es de lo más sencillo, los chavales lo hacen con los ojos cerrados sirviéndose de tutoriales que circulan por ahí”.
El despiste, la distracción, el descuido o la desidia suelen estar en el origen de los mayores problemas. Por eso, a gente como Chema Alonso les gusta dar una lección que nadie olvida fácilmente: el ataque David Hasselhoff. ¿En qué consiste este temible ataque? En cuanto la víctima abandona su aparato sin cerrar la sesión o protegerlo con contraseña, se le coloca como fondo de escritorio la imagen de este popular actor posando desnudo con unos cachorrillos. “Es la mejor manera de educar a la gente y de mostrarles que no te puedes permitir un descuido, dejando tu sesión abierta, si quieres mantener la seguridad de tus equipos”, explica este consultor de Informática 64.
Sin embargo, Alonso cree que “si los lobos quieren ir a por ti, no hay nada que se pueda hacer”. “En las conferencias de hackers he visto cosas increíbles, situaciones que asustarían a los usuarios normales, por la capacidad que tienen determinadas personas de acceder fácilmente a cualquier sitio”, asegura. Según explica, la mayoría de los internautas vive “en la inopia” y no sabe que lo que tiene en la mano “es como Windows pero con muy pocas herramientas para defenderlo, es más fácil conducir un coche que usar bien un smartphone“. Y lamenta: “Todo el mundo prefiere creer en leyendas urbanas, comprar tópicos y confiar en ideas sencillas, pero el tiempo de soluciones sencillas a problemas sencillos ya pasó”.
Diez consejos para evitar problemas con tu smartphone
Guía para minimizar riesgos derivados del uso de smartphones realizada gracias a las aportaciones de los expertos consultados y los manuales que aportaInteco y Kaspersky Lab. La mitad de los españoles ha sufrido problemas derivadosde la pérdida de su terminal, del robo o del acceso no autorizado a su información:
1.- Contraseñas: no usar contraseñas recicladas o repetidas en cada una de las cuentas de correo y otros servicios. Si cae uno, caerá toda tu vida de golpe.
2.- Copias de seguridad: solo uno de cada tres españoles realiza copias de seguridad del contenido de sus móviles. En caso de pérdida, el susto será menos grave.
3.- Wi-Fi inseguro: evitar conectarse a determinadas redes Wi-Fi públicas que no cuenten con un cifrado adecuado. En caso de hacerlo, no compartir ni consultar material sensible estando conectados a estas redes, porque podrían facilitar el acceso a esos materiales.
4.- Actualizaciones: es importante tener al día las actualizaciones, ya que suelen cerrar las puertas a vulnerabilidades descubiertas en sistemas operativos y aplicaciones.
5.- Blue-tooth: activar esta herramienta únicamente cuando se vaya a utilizar y no dejarla encendida al finalizar su uso. No darle un nombre que pueda servir para identificarte, como “MariaGomez”.
6.- Bloqueo del terminal: ya sea por medio de un patrón o una contraseña convencional, conviene tener activada esta opción cuando el teléfono está inactivo, para evitar que alguien pueda acceder al sistema en un descuido.
7.- Borrado seguro: en caso de deshacernos del terminal (venderlo, regalarlo e incluso tirarlo), es necesario realizar un borrado seguro de su disco duro, usando herramientas específicas para eliminar cualquier rastro que pudiera quedar en el teléfono.
8.- Cifrado: es importante cifrar los dispositivos móviles para que, en caso de pérdida o robo, no se pueda acceder a datos almacenados. Mensajería segura: usar sistemas de mensajería cifrados, que impidan a los criminales acceder a los mensajes que enviamos.
9.- Antivirus: es imprescindible contar con un antivirus actualizado que proteja al teléfono del malware que tarde o temprano pueda afectarle.
10.- Ingeniería social: mucho ojo con los engaños que tratan de embaucarnos para acceder a determinados servicios fraudulentos. Y en las redes sociales, no clicar en determinados enlaces sospechosos, ni aceptar algunas aplicaciones de procedencia dudosa que podrían tomar el control de nuestra cuenta y datos.
Materia
Comments