SEGURIDAD

Escándalo de los chats: ¿cómo se pueden hackear las cuentas de Telegram y WhatsApp de una persona?

Existen algunas técnicas que se utilizan para intentar el hackeo de las cuentas de otras personas en aplicaciones como Telegram y WhatsApp
TECNOLOGÍA - 06 de Enero, 2023

El escándalo político generado por la filtración de los presuntos chats de Marcelo D'Alessandro, ministro de Justicia y Seguridad porteño, con funcionarios judiciales y empresarios, quien se vio obligado a pedir una licencia, puso de nuevo en el centro de la escena a la seguridad de las comunicaciones a través de los mensajeros instantáneos.

En el caso de D’Alessandro, los chats filtrados se compartieron por Telegram, una aplicación que compite en el mercado a la sombra de WhatsApp, el principal jugador global, a excepción de China.

El funcionario del gobierno que encabeza Horacio Rodríguez Larreta que protagoniza este escándalo tiene un punto en común con la vicepresidenta Cristina Fernández de Kirchner: ambos usan Telegram.

De hecho, en el caso de la titular del Senado y expresidenta, su aplicación preferida para comunicarse es Telegram.

Incluso la Vicepresidenta tiene una lista de difusión basada en esa plataforma donde comparte sus publicaciones en Twitter o en su propio sitio web.

Técnica de hackeo en Telegram y WhatsApp

¿Cómo se pueden hackear las cuentas de Telegram y WhatsApp de una persona? Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs en América latina y el Caribe, advirtió ante iProfesional que el intento de hackeo de las cuentas de otras personas "sin su consentimiento es ilegal y va en contra de los términos de uso de estas aplicaciones" de mensajería instantánea.

Telegram es una de las aplicaciones de mensajería instantánea más populares.

Existen técnicas que se utilizan para intentar el hackeo de las cuentas de otras personas en aplicaciones como Telegram y WhatsApp. Torres enumeró las siguientes:

SIM Swapping

Este ataque consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.

"Malware"

Algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen a través de correos electrónicos o descargas falsas y pueden ser difíciles de detectar.

Ataques de man-in-the-middle (MITM)

Los ataques MITM consisten en interceptar las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas de la víctima. Estos ataques pueden ser difíciles de detectar y a menudo se utilizan en conjunción con técnicas de phishing.

Ataques de diccionario

Los ataques de diccionario implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.

Ataques de fuerza bruta

Los ataques de fuerza bruta son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario. Estos ataques consumen demasiado tiempo y recursos intensivos y a menudo son detectados y bloqueados por los sistemas de seguridad de las aplicaciones.

WhatsApp es la aplicación de mensajería instantánea más popular del orbe.

Una tarjeta SIM en la mira

Alejandro Botter, gerente de ingeniería de CheckPoint para el sur de América latina, abundó ante iProfesional sobre la técnica del SIM Swapping, que se utiliza para obtener un duplicado de la tarjeta SIM de la víctima.

"Esta práctica tiene como principal misión burlar la seguridad de los sistemas de verificación en dos pasos que tienen algunas webs y servicios, que lo utilizan como una capa extra de seguridad", explicó.

Para lograr realizar un duplicado de una tarjeta SIM son necesarios datos como el DNI, número de teléfono, nombre completo o, incluso, el "carné de identidad físico, que los ciberdelincuentes usualmente logran conseguirlos utilizando técnicas de ingeniería social (como el phishing) o interceptando comunicaciones a sitios no seguros", señaló.

Sin embargo, según Bottner, la parte más difícil "es la de hacer el duplicado. Es aquí cuando los atacantes acuden a las operadoras que permiten sustituir la tarjeta por una nueva a través de Internet o por teléfono, aunque en algunos casos han llegado a dirigirse a una tienda física haciéndose pasar por la víctima".

Una vez obtenido el duplicado mediante SIM Swapping, "el atacante tan solo tiene que introducir la tarjeta en un dispositivo para acceder a toda la información y datos de la cuenta de la víctima. Desde las llamadas, hasta incluso los SMS", advirtió.

A partir de ese momento, tiene un control completo. Por ejemplo, para acceder a su aplicación del banco y robar su dinero realizando transacciones a otras cuentas. "Aunque sea necesario incluir un código de verificación para hacerlo, el atacante tiene acceso a la línea móvil del cliente, con lo que sólo tiene que copiar y pegar el código que recibe", dijo Botter.

Telegram también se puede utilizar vía web, como WhatsApp.

El riesgo de la sesión abierta

Luis Corrons, especialista de seguridad de la empresa de seguridad informática Avast, resumió ante iProfesional que con el SIM Swapping, el atacante lo que consigue es "robar" el número de celular de la víctima, que va ligado a su vez a sus cuentas, entre ellas las de WhatsApp y Telegram.

Otra opción, según Corrons, es que "el atacante tenga un programa espía instalado en tu teléfono móvil. En ese caso podrían acceder a toda la información que tengas".

El especialista de Avast aclaró que "no suele ser tan común porque se requiere tener acceso físico al teléfono para instalar y configurar el programa espía". 

Ambas aplicaciones permiten ser utilizadas desde una computadora, "por lo que, si dejamos una sesión abierta en un ordenador o alguien tiene acceso al nuestro, podría acceder a nuestros mensajes en ambas plataformas", advirtió.

Usuarios en alerta

¿Cómo puede descubrir un usuario que su cuenta de Telegram o WhatsApp fue hackeada? Torres apuntó a estos seis síntomas:

  • Cambios en la configuración de la cuenta: si fue modificada sin el conocimiento del usuario, es posible que la cuenta haya sido afectada.
  • Mensajes enviados sin el consentimiento del usuario: si éste nota que se han enviado comunicaciones desde su cuenta sin su consentimiento, es un síntoma de posible hackeo.
  • Conexiones sospechosas: si el usuario nota accesos desde ubicaciones o dispositivos que no reconoce, es posible que su cuenta haya sido hackeada.
  • Correos electrónicos o mensajes de texto sospechosos: si el usuario recibe e-mails sospechosos que solicitan su contraseña o código de verificación, es posible que haya sido víctima de un ataque de phishing.
  • Comportamiento sospechoso: si el usuario nota que su cuenta está enviando mensajes o realizando acciones sospechosas, como cambiar la configuración de privacidad o enviar mensajes a personas que no conoce, es posible que haya sido hackeada.
  • Acceso desde dispositivos o ubicaciones desconocidas: si el usuario nota que su cuenta ha sido accedida desde dispositivos o ubicaciones que no reconoce, es posible que sea víctima de un hackeo
Tanto WhatsApp como Telegram encriptan sus mensajes.

Corrons recordó que tanto en Telegram como en WhatsApp se pueden observar las sesiones activas que hay.

En WhatsApp se puede ver en "Dispositivos vinculados", donde se pueden cerrar las sesiones abiertas en otros dispositivos. En Telegram hay que ir a Ajustes → Dispositivos.

Sin embargo, el especialista de Avast advirtió que cabe la posibilidad de que "quien nos haya hackeado la cuenta cambie la configuración de tal forma que nos impida acceder a las aplicaciones de mensajería". Por ejemplo, con el añadido o cambio de una contraseña.

Para Botter, detectar si uno está siendo víctima de SIM Swapping es "relativamente sencillo". Si un ciberdelincuente consigue hacer un duplicado de una tarjeta SIM, el móvil afectado tendrá una línea móvil sin servicio y perderá por completo la cobertura. De esta forma el dispositivo dejará de poder recibir llamadas y SMS.

"Si este es el caso, será imprescindible acudir a las autoridades y al operador con el que se tiene contratada la línea para que la desactiven y realicen el correspondiente proceso para poder recuperar los datos de la víctima", recomendó el gerente de CheckPoint.

Recordó además que "los ciberdelincuentes que ejecutan este tipo de ataques saben que servicios muy utilizados para mensajes y llamadas como WhatsApp seguirán funcionando luego de dar de baja la SIM si la víctima está conectado a una red Wifi y que es probable que se entere recién cuando salga del área de cobertura, por eso es clave comunicarse con la operadora".

Marcelo D'Alessandro, ministro de Justicia y Seguridad porteño.

Enseñanzas de las filtraciones en Telegram

A la luz del escándalo generado por la difusión de los chats de D'Alessandro, quien dijo ser víctima de un presunto hackeo y filtración de mensajes, Torres concluyó que "existen prácticas básicas de ciber higiene que pueden ayudar a prevenir que los cibercriminales se aprovechen de vulnerabilidades en nuestros dispositivos. Es importante conocerlas y aplicarlas para de este modo mantenernos seguros".

Corrons apuntó sobre los usuarios "que se preocupan por la privacidad", pero que "muchas veces no aprovechan todas las opciones que tienen en su mano para poder protegerse".

El especialista de Avast también recordó un concepto clave en cuanto a la privacidad en Internet: "cualquier mensaje que se envíe es susceptible de salir a la luz. Incluso aunque nosotros tomemos todas las precauciones, la persona o personas a las que esté dirigido podrían no haberlas tomado".

Para Botter, cada incidente y hackeo sobre dispositivos móviles "es un recordatorio de lo importante que se volvió en la vida de los usuarios y el grave problema que le puede generar esa persona este tipo de ciberataques, ya que contiene información personal y/o confidencial, acceso a cuentas bancarias, ubicación exacta de la persona en tiempo real y un micrófono que en cualquier momento se podría activar".

"Los ciberdelincuentes saben que en general los usuarios disponen de una seguridad más frágil en estos dispositivos y que existen más formas para poder lograr el objetivo", advirtió el gerente de CheckPoint.

"La enseñanza que nos deja es que debemos proteger de igual o mejor forma el dispositivo móvil en comparación a nuestras estaciones de trabajo (desktop/laptop), porque si el ciberdelincuente consigue el cometido, el nivel de impacto del ataque es muy alto", concluyó Botter.

Marcelo D'Alessandro debió tomarse una licencia sin plazo para su defensa ante la Justicia.

Un escándalo nacido en Telegram

El 4 de diciembre, se conocieron dos grupos de conversaciones del ministro de Seguridad porteño a través de Telegram. La primera ventiló que en octubre fue parte de una comitiva de jueces federales, exespías y empresarios del grupo Clarín, quienes viajaron a la estancia del millonario inglés Joe Lewis en Lago Escondido, en Río Negro.

El 30 de diciembre aparecieron algunos de los diálogos de D’Alessandro con Silvio Robles, el vocero del titular de la Corte, Horacio Rosatti, también en Telegram.

El presidente Alberto Fernández, mediante una cadena nacional de radio y TV a la que recurrió el 5 de diciembre, puso en agenda una investigación periodística que instaló la primera filtración del contenido de las conversiones de un grupo de chat de Telegram entre jueces federales, el ministro de Seguridad porteño y empresarios de medios.

En los intercambios aparecen intervenciones que intentan armar una versión común sobre el viaje que hicieron a la estancia de Lewis en Lago Escondido en octubre.

Hay una causa iniciada por una denuncia de "violación de deberes de funcionario público, admisión de dádivas y tráfico de influencias" que sigue abierta en la Fiscalía Federal de la ciudad rionegrina de San Carlos de Bariloche.

El grupo en Telegram habría sido creado por Pablo Casey, director de Asuntos Legales e Institucionales del Grupo Clarín y sobrino de Héctor Magnetto. Lo integraban también el CEO de ese grupo empresario Jorge Rendo; los jueces Pablo Yadarola, Julián Ercolini, Pablo Cayssials y Carlos "Coco" Mahiques; D’Alessandro; el dueño de una consultora de medios Tomás Reinke y un ex funcionario de la Agencia Federal de Inteligencia (AFI), Leonardo Bergroth.

Uno de los chats filtrados en Telegram.

El chat fue un intento permanente de ocultar el motivo del viaje a Lago Escondido y que no habían pagado ni el vuelo ni la estadía, que se terminó filtrando a los medios.

La segunda tanda de filtraciones se refiere a los diálogos entre D’Alessandro y Robles entre el 9 de noviembre y el 1 de diciembre en torno a la causa judicial por la coparticipación federal entre la Nación y la Ciudad de Buenos Aires, y la conformación del Consejo de la Magistratura.

El 3 de enero, D’Alessandro pidió licencia por "motivos personales" en medio de una polémica interna en Juntos por el cambio, por el escándalo desatado por la filtración de sus chats en Telegram.

Te puede interesar

Secciones