¿Cómo hackean un móvil para obtener información privada? Así se lo podrían haber hecho supuestamente a Jenni Hermoso

Verónica Boquete, ex capitana de la Selección española de Fútbol Femenino, ha contado para un diario alemán que sospecha que a la jugadora le hackearon el móvil para encontrar fotos y vídeos que exculparan a Rubiales por el beso del Mundial. 
Jenni Hermoso celebra un gol en el Mundial femenino.
Jenni Hermoso en el Mundial de Fútbol Femenino.
RFEF
Jenni Hermoso celebra un gol en el Mundial femenino.

La polémica del 'piquito' que el ex presidente de la Real Federación Española de Fútbol Luis Rubiales le dio a la jugadora Jenni Hermoso ha ‘inundado’ las redes sociales y la prensa en las últimas semanas. La ex capitana de la selección española Verónica Boquete ha comentado para la revista alemana 'Der Spieger' que la dimisión de Rubiales es una batalla ganada, pero que siguen "perdiendo la guerra" contra el machismo en el fútbol y que, en el proceso, "el móvil de Jenni fue 'hackeado' y tuvieron acceso a fotos y vídeos" para intentar atacarla.

En el caso de que las palabras de Boquete fuesen ciertas, Eduardo Gistau, CISO de Hiberus Tecnología, explica para 20Bits que hay dos maneras de hackear un móvil: por red o por cable. La primera implica contratar servicios profesionales, como el controversial spyware Pegasus de NSO Group. Sin embargo, las tarifas de estos sistemas son excesivamente costosas y no se vende a particulares ni a la RFEF, sino a Agencias de seguridad gubernamentales.

Marc Rivero, Lead Security Researcher de Kaspersky, menciona que, aunque cualquiera puede ser víctima de un ciberataque, las figuras públicas tienen más 'papeletas' por "su notoriedad o la información personal que pueden tener". 

"Las posibilidades de que te hackeen un móvil de manera inalámbrica son limitadas –asegura el experto en ciberseguridad de Hiberus-. Lo normal es que lo hagan por cable. Para que a Hermoso le hayan hecho una copia de las fotos y vídeos, alguien tiene que haberle cogido el móvil, desbloquearlo y conectarlo a un cable".

Gistau se imagina que, en el supuesto de que hiciesen una copia por cable, su smartphone será relativamente nuevo y lo más probable es que tenga una contraseña y esté actualizado en seguridad. Por lo tanto, para 'hackearlo', deberían tener un PIN o por reconocimiento facial, con la cara de Jenni.

"Otra posibilidad es que Jenni tuviera un back up [copia de seguridad] en la nube, que suele ser accesible por usuario y contraseña o por el ordenador", detalla el CISO de Hiberus. Es decir, es posible que a la jugadora no le hubiesen cogido el teléfono, ya que bastaría tener acceso al portátil conectado a la cuenta en la que se haya hecho la copia de seguridad.

Hay otras aplicaciones más baratas que se pueden descargar para ciberespionaje, pero estas necesitan instalarse directamente desde el teléfono. Por ejemplo, al escribir en el buscador de Google 'grabar llamadas de Android', salen distintos enlaces en los que explican qué programas pueden instalarse.

Estos son los llamados 'stalkerware', que Rivero apunta que sigue teniendo muchas víctimas en todo el mundo, "especialmente mujeres". "El acosador tiene acceso a todo el material del smartphone de su víctima, desde fotografías, vídeos o mensajes, hasta la posibilidad de realizar capturas de pantalla y acceder al historial de llamadas -detalla el de Kaspersky-. Durante el año pasado, 29.132 personas se vieron afectadas, situando a España en la cuarta posición de los países más afectados en la UE". 

En este último caso, son programas maliciosos de baja calidad, en los que es probable percatarse de que el smartphone está infectado, según Gistau, si se sobrecalienta más de la cuenta o si los datos del móvil se gastan rápidamente. No obstante, si se trata de una copia hecha por cable, como Gistau cree que podría haberse llevado el 'hackeo' de Hermoso, en el supuesto de que hubiese ocurrido, las probabilidades de detectarlo serían complicadas.

Rivero informa que, para evitar cualquier tipo de 'hackeos', los usuarios deben tener una "seguridad robusta, [...], evitar la descarga de aplicaciones sospechosas o de mala reputación, verificando siempre las reseñas e investigando previamente".  También puede ayudar la autentificación de dos factores, especialmente con biometría o memorias USB, y que nadie sepa cuál es tu contraseña o clave de acceso al móvil o cuentas de almacenamiento en la nube.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento