Los expertos de Karspersky nos detallan hasta qué punto es posible secuestrar una conversación de nuestro móvil. No es algo tan descabellado como podría parecer, y siempre es importante tener presentes las situaciones que podrían llevarnos a estas situaciones, precisamente para evitarlas. Por eso vamos a conocer cómo se puede llegar hasta este extremo, y qué hacer cuando esto ocurre.

Los datos son sin duda el nuevo oro del siglo XXI, las empresas son capaces de realizar ingentes inversiones para ofrecernos servicios a priori gratuitos, pero que en realidad buscan hacerse con ellos. Datos son también nuestras conversaciones, ya que se trata de algo extremadamente personal, y que por tanto puede dar muchos réditos a los hackers a la hora de buscar un rédito económico.

¿Por qué van a secuestrarte una conversación?

Esta es sin duda la primera pregunta que muchos nos hacemos. Y la respuesta es muy sencilla, ya que no hay especial interés en la conversación que podamos tener con alguien, sino más bien en los detalles que podemos dejar en ella y que pueden ser utilizados por los hackers para hacer el mal. Y eso quiere decir que si se hacen con una de esas conversaciones de correo electrónico lo normal es que sea para buscar dentro de ella algún tipo de información relativa a credenciales.

Ya sea de correo electrónico, de acceso a una plataforma o cualquier dato que pueda darles acceso a una cuenta con potencial económico. También sirve para engañar a las víctimas, al pensar que conversan con alguien de verdad, pero que en realidad busca engañarnos para descargar malware o entregar nuestras credenciales de una manera alternativa.

Así pueden secuestrarlas

Estamos hablando de conversaciones de correo electrónico principalmente, por lo que estas pueden ser interceptadas desde un ordenador de sobremesa e incluso un teléfono móvil. El principal método que utilizan los hackers para apoderarse de una conversación de correo electrónico es hackeando la bandeja de entrada. Para ello hacen un uso masivo de contraseñas robadas previamente en servidores de distintas plataformas. Si una de esas credenciales contiene tu dirección de correo electrónico, intentarán acceder a él usando la misma contraseña de la que se han apoderado, por lo que en estos casos se hace un ataque masivo a distintas cuentas que coincidan con los registros robados.  De ahí que siempre hay que evitar usar el mismo usuario y contraseña en diferentes plataformas.

hacker ético

Una vez que consiguen entrar en nuestra bandeja de entrada, se desencadena todo el fraude que acompaña a este tipo de ataques. Lo que hacen los hackers es tomar parte en una conversación cualquiera, haciéndose pasar por nosotros, de tal forma que al otro lado nadie debería sospechar de nuestras intenciones. Pero nada más lejos de la realidad, ya que desde esta posición buscarán mantener la conversación un breve espacio de tiempo para que la otra persona se confíe. Cuando así sea, el hacker guiará la conversación de tal modo que consiga su objetivo. Ya se trate de hacerse con las credenciales de la otra persona, o de que esta se descargue algún adjunto que contenga malware.

Cómo evitar estas situaciones

Una de las claves la hemos conocido unas líneas más atrás, y es la de no utilizar el mismo usuario y contraseña en dos cuentas diferentes. De esta manera minimizamos la posibilidad de un robo de conversaciones, al no poder acceder con la contraseña de otro servicio. Otra opción es la de reducir al mínimo los servicios asociados a una cuenta de correo, evitando así que haya vías alternativas de acceso.

hacker

Una forma de saber si alguien ha podido acceder a nuestra cuenta de correo es la de comprobar si las reglas de reenvío de mensajes se han modificado recientemente, en ese caso si no recordamos haberlo hecho, es probable que un hacker haya buscado la forma de derivar las conversaciones a su dirección de correo.