SmiShing, técnica que permite el monitoreo de actividades de los usuarios en tiempo real
Miércoles 31 de octubre de 2018, p. 28
El uso intensivo de los celulares o la adicción a los mismos los convierten en un objetivo de la delincuencia para el robo de datos personales, bancarios y empresariales, advirtió el Instituto del Derecho de las Telecomunicaciones (IDET).
En México hay 118 millones de líneas de celulares, la mayoría smartphones, y 48 por ciento de los usuarios declaró que los usan durante su jornada laboral, mientras 80 por ciento utiliza algún tipo de mensajería instantánea, según las consultorías The Competitive Intelligence Unit y Deloitte, refirió.
Entre los jóvenes el uso de celulares es mayor, y el IDET destacó que una investigación realizada el año pasado entre estudiantes universitarios de Estados Unidos reveló que uno de cada 10 pueden pasar hasta siete horas diarias enviando y recibiendo mensajes.
La técnica más socorrida para el robo de datos de los celulares e incluso el monitoreo de actividades de los usuarios en tiempo real mediante los mismos es el SmiShing, que consiste en mensajes con un código malicioso enviados por SMS u otras redes, con los cuales se invita a los usuarios a seguir una liga web, indicó.
Así ocurrió con el caso de Pegasus, desarrollado para tomar el control de teléfonos celulares con el sistema iOS de Apple por medio de una liga maliciosa dentro de un mensaje SMS y que fue usado contra activistas y periodistas en países como México
.
Cuando el usuario pulsa el enlace malicioso, se rompen los bloqueos de protección de su celular y se instala un programa que recoge y envía el contenido de todo tipo de mensajes hacia un servidor. Con Pegasus se recolectaron los mensajes hasta de 14 servicios de comunicación, desde Whatsapp hasta Skype.
El IDET destacó que para protegerse de estos ataques vía celular, no se requiere el uso de una tecnología adicional, sino seguir dos lineamientos básicos: actualizar el sistema operativo del dispositivo móvil, porque así se cierra el paso a vulnerabilidades aprovechadas por los delincuentes para instalar código malicioso, y no abrir mensajes provenientes de teléfonos o personas desconocidas.