*

Online

Están hackeando a todos los famosos: ya cayeron Sol Perez y Polino. ¿Qué pasó?

Cómo es que hackeron los WhatsApp de los famosos. Lo que hay que tener en cuenta para que no te pase a vos.

25 de Octubre 2018
Están hackeando a todos los famosos: ya cayeron Sol Perez y Polino. ¿Qué pasó?

Ya son varios los famosos que están denunciando ser victimas de un "hackeo" a sus cuentas de WhatsApp.  Celebrities como Sol Pérez, Marcelo Polino, Pedro Alfonso o Federico Hoppe, quienes en las últimas horas fueron víctimas del hackeo de sus cuentas de la app de mensajería. Según el relato de las víctimas, se trataría de un engaño usando cuentas falsas que imitan a otros famosos.

Quién dió las mayores precisiones sobre el tema fue Yanina Latorre, quien explicó en el programa Los Ángeles de la Mañana cómo funciona el virus que afecta a los dispositivos móviles. "Por mensaje de texto o por WhatsApp llega un link de parte de un teléfono de alguien conocido por vos, como un productor, que dice que te manda un video para que se difunda. Y cuando abrís el video, te hackean", dijo. "La semana pasada empezaron a caer famosos. Como el mensaje viene de una cuenta que vos tenés agendada, algunos zonzos abren el link del video para ver que es, y ahí es cuando te hackean. A la persona que te hackea no le aparecen tus contactos, sino tus chats pero con los números de teléfono sin identificar, pero se meten en los grupos, porque ahí se dan cuenta de quién es cada uno por los tipos de diálogo".

"Por otra parte, también puede ser que te hable uno con la foto del perfil de un famoso, como Mirtha Legrand, por ejemplo. En confianza, te pide que lo agendes porque es su nuevo teléfono, y además te muestra un video, que si lo abrís, te hackean. A mí me llegaron varios de esos mensajes, pero por suerte siempre chequeo con el teléfono viejo del famoso, porque quizá sea un verso”, agregó Latorre.

"Una vez que te hackean, se meten en tu cuenta y a partir de ahí tienen todo lo de tu teléfono, todas tus conversasiones. Que pueden descubrir desde con quién estás saliendo hasta cosas privadas, como videos. Se meten en los grupos laborales donde hay un montón de información, más allá de que la libreta de contactos es del teléfono, porque solo muestran las características sin el nombre de cada uno. El otro día, al rato de que hackearon a Sol, esa supuesta Sol me dijo que había perdido el teléfono de Marcelo Tinelli, que si se lo podía pasar. Es gente cholula que quiere averiguar los teléfonos de los famosos. Es todo para joderte la vida. El problema es que se meten en tu privacidad. Es como que te hackeen el mail y lean todos tus correos. Para mí, que se metan en WhatsApp es peor a que se metan en el mail, porque uno por ahí habla de todo", puntualizó Yanina.

¿Se puede hackear sólo por WhatsApp?

El relato de los famosos, que reproduce La Torre, parece tener algunos problemas técnicos.En diálogo con Infotechnology,  Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, explica que "se debería necesitar más que simplemente un link para acceder al control de un teléfono". El experto en ciberseguridad explica que para que el hackeo sea exitoso se necesita "dar un paso más, descargar una aplicación o ceder algún permiso. Ya que es muy difícil que con sólo un link se pueda tener acceso remoto al teléfono", sintetiza el especialista.

Al parecer se trata más bien de un caso de phising. El "phishing" es una modalidad de estafa cuyo fin es obtener datos de un usuario (claves, cuentas bancarias, números de tarjeta de crédito). Puede producirse de varias formas: por un mensaje de texto a un celular, una llamada telefónica, un sitio web que simula ser una entidad, una ventana emergente, y la más usada y conocida, un correo electrónico. Este tipo de estafa sería la que se conoce como phishing masivo, pero también existe la modalidad dirigida, que lleva por nombre "spear phising". Esta última se trata de un engaño a una persona en particular y requiere de ingeniería social para llevarse adelante con éxito, es decir, requiere de una investigación previa para averiguar los datos del sujeto que luego permitirá robarle sus datos personales. En el caso de los famosos, ese trabajo de investigación ya está hecho al ser personas públicas.

En cualquier caso, la clave está en sospechar de enlaces que no son de confianza, sólo instalar aplicaciones que estén verificadas por las tiendas de apps oficiales y no aceptar a ciegas los permisos y condiciones que piden las aplicaciones. 



¿Te gustó la nota?

Comparte tus comentarios

1 Comentario

Notas Relacionadas

Shopping