Publicidad
Publicidad

Ciberataques desde el buzón de voz

Si la víctima no tiene configurado el buzón de voz con un parámetro de seguridad, el atacante ingresa a configurar ese buzón de voz en remoto y logra accesar a los mensajes, apunta Carlos Ramírez.
vie 07 enero 2022 08:22 AM
Ciberataques desde el buzón de voz
Los ciberataques que se pueden gestar a través de una mala o nula configuración del buzón de voz, señala Carlos Ramírez Castañeda.

(Expansión) - ¿Alguno de los lectores tiene ‘securizado’ su buzón de voz? Quizá la respuesta de la mayoría de personas será un “no”, y con algunas justificaciones encontradas, como que no lo utilizan, que ni siquiera lo tienen activado y por ello es un tema sin relevancia con el que pueden vivir y usar su móvil sin mayor problema.

Bueno, ahora va el punto medular, hoy hablaremos de los ciberataques que se pueden gestar a través de una mala o nula configuración del buzón de voz.

Publicidad

Suena increíble que a través del buzón de voz nos puedan realizar una afectación; durante el mes de agosto del 2021 recibí una cantidad enorme de llamadas de distintas figuras políticas, entre ellos diputados, senadores y algunas autoridades de altos cargos gubernamentales, todos con una coincidencia: habían perdido su WhatsApp.

En un primer momento, al indagar qué había ocurrido, las similitudes en la forma de operación eran coincidentes, llamadas a altas horas de la madrugada, aproximadamente entre 2:00 y 4:00 am, horario en que el cuerpo se encuentra en un reposo reparador, y el momento perfecto para el ciberdelincuente, al saber que muchos dejamos en silencio o apagado el móvil mientras dormimos, sabían que podrían cometer su ataque sin mayores complicaciones.

Cuando damos de alta una cuenta de WhatsApp tenemos dos opciones: la primera, que nos llegue un código SMS; la segunda, que nos llegue un código a través de una llamada de voz. Aquí es donde cobra sentido el buzón de voz, pues, al poder realizar una consulta, una desviación con un código de marcación, podemos consultar nuestro buzón de voz en remoto sin necesidad de tener a la mano nuestro móvil o estar llamando desde el mismo, no entraré en detalles técnicos de cómo realizar la marcación para consulta de mensajes en remoto, sería darle un arma al lector.

En fin, mientras la víctima se encuentra fuera de sí, y sin capacidad de tener el móvil en las manos para revisar qué ocurre, los atacantes generan un código de alta por vía de llamada, al no contestar la víctima o al estar apagado el móvil, este código se queda en el buzón de voz.

Si la víctima no tiene configurado el buzón de voz con un parámetro de seguridad como lo es el PIN que ofrece la mayoría de las operadoras telefónicas en México, el atacante ingresa a configurar ese buzón de voz en remoto y logra tener acceso a los mensajes almacenados, aquí es donde escucha el código y adiós cuenta de WhatsApp.

Publicidad

El atacante consigue el acceso y logra ingresar al WhatsApp de la víctima, con ello comienza el contacto a los chats recientes que recibe y aquí es donde se hacen presentes los fraudes, estafas y extorsiones, los delincuentes utilizan una forma de contacto en sentido de pedir ayuda económica, clásica letanía que se encuentran en un problema y necesitan dinero, suena creíble al ser contactados directamente por este medio, aquí también hablamos de una usurpación total de identidad.

Muchos medios de noticias han documentado casos similares, sin embargo, no tienen un pronunciamiento preventivo, por ello les digo que activen, configuren y pongan PIN a su buzón de voz; de igual manera los segundos factores de verificación, recuperación en WhatsApp denlos de alta, con ello se podrían recuperar las cuentas.

Las víctimas sufrieron días tortuosos al no saber qué hacer, y cada solución fue con base en la recuperación de cuentas gracias a tener el SIM con el número legítimo a la mano. Queda una gran experiencia de cómo un ataque tan peligroso se puede gestar desde lo menos pensado.

Ahora vayan y configuren sus buzones de voz.

Nota del editor: Carlos Ramírez Castañeda es especialista y apasionado por el Derecho Informático, particularmente en ramas de Ciberseguridad, Cibercriminalidad y Ciberterrorismo. Tiene un Máster en Derecho de las Nuevas Tecnologías de la Información y Comunicaciones de Santiago de Compostela España, Doctor en Administración y Políticas Públicas de México. Es colaborador de diversas instituciones académicas y gubernamentales, profesional siempre interesado en temas de ciberprevención particularmente con sectores vulnerables. Síguelo en Twitter como @Ciberagente . Las opiniones publicadas en esta columna pertenecen exclusivamente al autor.

Consulta más información sobre este y otros temas en el canal Opinión

Publicidad

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad