Cómo le "hackearon" el celular a Jeff Bezos y cómo evitar ser atacado por el virus
Pese a los miles de millones de dólares de diferencia patrimonial que hay entre usted y Jeff Bezos, el hombre más rico del mundo según la revista Forbes (117.000 mil millones de dólares según este ranking), hay algo que tienen en común: ambos pueden ser víctimas de un "hackeo" de su celular a través de WhatsApp, la aplicación de mensajería instantánea más popular del mundo.
Bezos ya fue víctima de esta intrusión, en una trama que tiene ingredientes de espionaje, asesinato y sexo, que involucró a uno de los diarios más famosos del mundo y a una de las mayores potencias petroleras del planeta, y que derivó en el divorcio más caro de la historia, el del millonario con MacKenzie Tuttle, luego de 25 años de matrimonio, una separación valorada en alrededor de 38.300 millones de dólares.
El celular de Bezos, de 56 años, quien es propietario del diario The Washington Post, fue atacado cinco meses antes del asesinato de Jamal Khashoggi, cometido en la ciudad turca de Estambul el 2 de octubre. Khashoggi fue un periodista saudí y columnista de opinión de The Washington Post, autor y exdirector general y redactor jefe del canal de noticias Al-Arab News Channel.
Bezos tuvo su teléfono móvil "pirateado" en 2018 después de recibir el 1 de mayo de ese año un mensaje de WhatsApp que aparentemente había sido enviado desde la cuenta personal del príncipe heredero de Arabia Saudita, Mohammed bin Salman.
Según informó el diario inglés The Guardian, se cree que el mensaje cifrado del número utilizado por Salman, de 34 años de edad, incluía un archivo malicioso que se infiltró en el teléfono del hombre más rico del mundo, según los resultados de un análisis forense digital.
Este análisis encontró "altamente probable" que la intrusión en el teléfono fuera provocada por un archivo de video infectado enviado desde la cuenta del heredero saudí a Bezos.
Los dos hombres habían tenido un intercambio de WhatsApp aparentemente amigable cuando el 1 de mayo de 2018, se envió el archivo no solicitado.
Se extrajeron grandes cantidades de datos del teléfono de Bezos en cuestión de horas, según una persona familiarizada con el asunto. El medio británico dijo no tener conocimiento de lo que se tomó del teléfono o de cómo se usó.
La revelación de que el futuro rey de Arabia Saudita pudo haber tenido una participación personal en el ataque al fundador y dueño de Amazon cayó como una bomba desde Wall Street a Silicon Valley.
También podría afectar los esfuerzos de "MBS", como se conoce al príncipe heredero, para atraer a más inversores occidentales a Arabia Saudita, donde ha prometido transformar económicamente el reino, incluso cuando ha supervisado la represión de sus críticos y rivales.
¿Qué tiene qué ver el "hackeo" del teléfono de Bezos con su divorcio? El diario sensacionalista estadounidense National Enquirer publicó detalles íntimos sobre la vida privada del millonario, incluidos mensajes de texto, nueve meses después.
Las sospechas abrieron sospechas sobre lo que el príncipe heredero y su círculo íntimo estaban haciendo en los meses previos al asesinato de Khashoggi, periodista del The Washington Post que fue asesinado en octubre de 2018, cinco meses después del presunto "pirateo" del dueño del periódico. Arabia Saudita ha negado que haya atacado el teléfono de Bezos e insistió en que el asesinato de Khashoggi fue el resultado de una "operación deshonesta".
En diciembre de 2019, un tribunal saudí condenó a ocho personas por su participación en el asesinato después de un juicio secreto que fue criticado como una farsa por expertos en derechos humanos.
Los expertos forenses digitales comenzaron a examinar el teléfono de Bezos luego de la publicación en enero de 2019 del National Enquirer de detalles íntimos sobre su vida privada.
La historia, que incluía su participación en una relación extramatrimonial del dueño de Amazon con la expresentadora de noticias en TV Lauren Sanchez, desencadenó una carrera por parte de su equipo de seguridad para descubrir cómo los mensajes privados del CEO fueron obtenidos por el periódico sensacionalista.
Si bien American Media (AMI), dueña del medio, insistió en que el hermano de la amante de Bezos informó sobre el asunto, la investigación realizada por el propio equipo del multimillonario encontró con "alta confianza" que los sauditas habían logrado "acceder" al teléfono de Bezos y habían "obtenido información privada" sobre él.
El jefe de seguridad de Bezos, Gavin de Becker, escribió en el Daily Beast en marzo de 2019 que había proporcionado detalles de su investigación a los funcionarios encargados de hacer cumplir la ley, pero no reveló públicamente ninguna información sobre cómo los saudíes accedieron al teléfono.
También describió "la relación cercana" que el príncipe heredero saudí había desarrollado con David Pecker, el director ejecutivo de la compañía propietaria del Enquirer, en los meses previos a la publicación de la historia de Bezos.
Según el medio británico, el "hackeo" comenzó dentro de un archivo infectado de la cuenta del príncipe heredero. Bezos habría sido atacado por ser el dueño de The Washington Post y su cobertura de Arabia Saudita. Las columnas críticas de Khashoggi sobre Mohammed bin Salman y su campaña de represión contra activistas e intelectuales irritaron al príncipe heredero y su círculo íntimo.
Llamadas y videos peligrosos
Una vulnerabilidad de día cero descubierta en 2019 en la aplicación de mensajería más popular del mundo permite a los "hackers" espiar las llamadas de los usuarios, leer sus conversaciones encriptadas, encender la cámara y el micrófono e instalar spyware para incrementar la vigilancia, como revisar las fotos y videos de la víctima, acceder a su lista de contactos y demás.
Lo más preocupante del asunto es que, para explotar esta vulnerabilidad, todo lo que el hacker necesita hacer es llamar a través de WhatsApp. Desde la empresa de seguridad informática Kaspersky explicaron que una llamada diseñada especialmente puede desencadenar un "buffer overflow" (desbordamiento de búfer) en WhatsApp, lo que le permite a los hackers hacerse con el control de la aplicación y ejecutar un código arbitrario en ella.
Los atacantes usan ese método no solo para husmear en las conversaciones y llamadas de los usuarios, sino también para explotar vulnerabilidades desconocidas anteriormente dentro del sistema operativo, lo cual les permite instalar aplicaciones en el dispositivo.
De acuerdo con Facebook, empresa propietaria de WhatsApp, se ha parchado ya la vulnerabilidad. Pero tampoco quedó claro qué aplicación de spyware se instalaba en la segunda fase del ataque, pero se sospecha que puede tratarse de Pegasus, el "spyware"de origen israelí famoso por sus capacidades de infección flexibles y superiores.
Pegasus es un "malware" caro, usado principalmente por sujetos auspiciados por un Estado, lo cual quiere decir que si no es un sujeto de interés para dichos espías de alto perfil, entonces está a salvo. Sin embargo, existe la posibilidad de que estas herramientas de espionaje se filtren y sean usadas por otros sujetos, así que resulta prudente protegerse.
Desde la empresa de seguridad informática Eset compartieron la siguiente infografía con las estafas a través de WhatsApp:
Cómo protegerse
Primer consejo: WhatsApp debe estar actualizado. Para hacerlo, vaya a la App Store de Apple o a Google Play Store, busque WhatsApp y pulsa Actualizar. Si en su lugar ve el botón "Abrir", significa que ya tiene la última versión de WhatsApp con el parche que le protege de dichos ataques.
Habilite la autenticación de doble factor. Es un código de seis dígitos que el propietario de WhatsApp crea y necesita ingresar cada vez que instale la aplicación en un dispositivo nuevo. Para crearlo, siga estos pasos:
* Vaya al menú de la aplicación y elija "configuración" en la esquina posterior a mano derecha.
* Haga clic en "Cuenta" y seleccione "Autenticación de doble factor".
* Cree un código de seis dígitos, el cual será su código de doble factor.
Solicite que su número sea eliminado de las listas de identificación de llamadas. Los estafadores utilizan estas listas para encontrar números de teléfono por nombre de usuario.
Cuando sea posible, evite el uso de la autenticación de doble factor por SMS optando por métodos más seguros, como códigos de un solo uso vía la aplicación (como Google Authenticator) o el uso de un token físico.
A continuación, otros consejos suministrados por Eset: