Connect with us

Análisis

‘Chuzar’ ¿es una tarea sencilla?

Published

on

En 2014, una casa ubicada por las autoridades en la zona de Galerías en Bogotá funcionaba aparentemente como una sala de cómputo y restaurante, sin embargo, la realidad era otra. Detrás de este negocio donde supuestamente se vendían servicios virtuales y comida se escondía todo un ejército de inteligencia montado solo para realizar interceptaciones de los chat y correos electrónicos de varios negociadores del gobierno en los acuerdos de la paz con las Farc en la Habana, Cuba.

Varios años antes de este descubrimiento, Colombia fue testigo de uno de los escándalos más sonados en cuanto a temas de seguridad se refiere, denominado como las ‘Chuzadas del DAS’, donde periodistas, magistrados, líderes de la oposición y defensores de derechos humanos fueron chuzados por funcionarios del ya desaparecido Departamento Administrativo de Seguridad, DAS.

Estos eventos sacan a flote un imaginario creado por muchas personas acerca de lo que significa interceptar o chuzar ya sea llamadas telefónicas, aplicaciones móviles o correos electrónicos, porque los avances tecnológicos que cada día se innovan vuelven más fáciles las maneras de obtener información que pertenece a otros.

Pero ‘chuzar’ las llamadas telefónicas no es tan sencillo como se piensa, sobre todo en las aplicaciones móviles que acompañan diariamente a la población.

APLICACIONES MÓVILES, INFORMACIÓN FÁCIL DE OBTENER

Una de estas aplicaciones que han facilitado las comunicaciones interpersonales es el Whatsapp, la APP que suma a la fecha 1.200 millones de usuarios en todo el mundo, que ha permitido, además el intercambio de contenido no solo de texto, además de permitir el envío de contenido multimedia, llamadas y videollamadas.

Pero, así como es una aplicación fácil de obtener, de igual forma es fácil de hackear por cualquier persona que así lo desee, de acuerdo con lo expresado por el intendente Hernán David Peña, investigador criminal adscrito a la Policía Metropolitana de Santa Marta, quien expresa que la ciudadanía, sobre todo los jóvenes, ‘cacharrean’ en Internet y redes sociales, sitios donde encuentran un sinnúmero de mecanismos para obtener información de otros chat o correos electrónicos.

Para el caso de la aplicación de mensajería en mención, el Intendente explicó, que solo existen dos formas de interceptar el Whatsapp: “una es el Whatsapp web, para el cual es necesario tener un contacto directo con el celular”, en este caso, las personas que sincronizan su cuenta a través de un código de barras a la página de la APP, pueden ser víctimas de que cualquier otra acceda al chat.

Sin embargo, este evento puede ocurrir en un momento de descuido o despiste por parte del propietario de la cuenta al no cerrar dicha sesión en la computadora y que se mantenga en un rango cerca al que está sincronizado.

El otro mecanismo que el intendente Peña destacó para interceptar la APP de mensajería es “por medio de un programa que cuesta $2.500.000, y que permite utilizarlo en cuatro celulares captando no solo a los chats del Whatsapp, sino también los rastros de navegación que arroje ese móvil al acceder a cualquier página Web”, toda la información recolectada por esta aplicación es enviada directamente a un correo electrónico.

Por otra parte, es común para las autoridades recibir denuncias de suplantaciones de sus redes sociales, frente a lo cual el experto policial consultado por este medio señaló, que la recurrencia de estos delitos informáticos, en el mayor de los casos por causa de la ingenuidad de las personas que utilizan las redes sociales.

Con base en ello, los usuarios de las redes sociales como Facebook son víctimas constantes del robo de sus cuentas, al haber caído en el engaño de anuncios publicitarios que se les aparecen al momento de navegar.

Unos ejemplos de estos pueden ser los de tipo curioso, pornográfico o de concursos, que invitan al usuario a darle clic a estos links, pero que al acceder a ellos aparentemente muestra que la cuenta de Facebook ha sido cerrada. Es así, que el usuario vuelve y digita sus datos de acceso a esta ventana falsa de finalización de sesión, pero ese es el momento en que su información es plagiada de manera ‘voluntaria’ por parte de los mismos dueños de las cuentas personales.

Este tipo de estrategias para robar las cuentas están amparados en código maliciosos que se enmascaran en enlaces Web.

OJO CON LAS CUENTAS BANCARIAS

Otra de las artimañas que han surgido recientemente son los denominados ‘troyanos’, denominado por el sitio Web pandasegurity.com como: “un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle el ordenador de forma remota.

También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios”.

Uno de estos virus de robo de datos en cuentas bancarias que han surgido hace poco es el denominado como ‘Svpeng’, el cual está directamente dirigido para las transacciones bancarias realizadas a través de los dispositivos móviles. Pero a diferencia de los otros mecanismos de este tipo, ‘Svpeng’ incluye una función denominada como Keylogging (registro de las pulsaciones del teclado); una técnica que comúnmente se relaciona con agentes de amenazas dirigidas a un objetivo determinado.

Abusando de los servicios de accesibilidad de Android, este ‘troyano’ modificado roba el texto que se escribe (por ejemplo, las credenciales bancarias). Valiéndose de ese método el ‘troyano’ también puede concederse otros permisos y derechos, así como contrarrestar los intentos de desinstalarlo.

Este tipo de virus se aprovecha de la accesibilidad que entrega la interfaz de los usuarios para auxiliar a las personas con algún tipo de discapacidad o que no pueden interactuar completamente con un dispositivo, por ejemplo, cuando se va manejando un vehículo.

Para julio de 2017, los investigadores de Kaspersky Lab descubrieron que ‘Svpeng’ había evolucionado para aprovechar esta característica del sistema, con el fin de robar el texto introducido en el dispositivo desde otras aplicaciones y otorgarse una serie de derechos adicionales. Este ‘troyano’ utiliza los sitios Web maliciosos con una aplicación falsa de reproducción de Flash, el cual pide utilizar los servicios de accesibilidad.

Para bien de Latinoamérica y en especial Colombia, este ‘troyano’ en específico, aún no ha llegado a este continente ni se ha implementado ampliamente. La cantidad general de ataques es poca, la mayoría de estos, a la fecha, han sucedido en Rusia (29%), Alemania (27%), Turquía (15%), Polonia (6%) y Francia (3%).

Para prevenir este tipo de virus que roba los datos de las cuentas bancarias, se le recomienda a los usuarios instalar una solución de seguridad confiable, como por ejemplo, Kaspersky Internet Segurityfor Android, que permite comprobar siempre que las aplicaciones han sido creadas por un desarrollador acreditado y no bajar nada que parezca sospechoso o cuya fuente no pueda verificarse. Por último, pero no menos importante, se debe tener cuidado al otorgar a las aplicaciones privilegios adicionales.

‘CHUZAR’ LLAMADAS, NO ES TAN SENCILLO

Como se expresó al principio de este artículo, interceptar llamadas solo puede ser realizado por la Fiscalía General de la Nación, cualquier intento por lograrlo se convierte en un proceso ilegal. Sin embargo, para una fuente de carácter de seguridad e investigación consultada por OPINIÓN CARIBE, realizar este tipo de trabajos es solo para personas con muchos recursos económicos, además de ser un trabajo no tan sencillo como se piensa.

En muchas ocasiones se llega a pensar que por algunos sonidos o ecos a la hora de realizar o recibir una llamada telefónica se es víctima de una interceptación. Pero es importante aclarar que, si llegaré a ser así, usted es víctima de una interceptación por parte de las autoridades. Por lo contrario, si usted cree que la interceptación de su teléfono móvil lo ejecuta algún particular, debería pensarlo dos veces y saber que realizar esta labor no es tan económica y legal como se cree, porque se necesita de un aparato con un aparato cuyo valor es superior a los 10 millones de pesos, que se vende solo en el extranjero.

“La persona puede comprar el aparato, porque él es el dueño de su dinero, pero al traerlo al país, los controles existentes sobre este tipo de dispositivos son exhaustivos”, aclaró el investigador, quien agregó que solo de manera ilegal podría lograr su cometido la persona que lo pueda adquirir. De todas formas, solo serviría para interceptar o ‘chuzar’ a una sola persona.

De esta manera se demuestra que los casos ya vistos en Colombia, les han sucedido a las personas que ocupan altos cargos públicos, por tanto, no se puede descartar, que ad portas elecciones presidenciales, estos mecanismos de violación a los derechos de la privacidad, resurjan como estrategias ‘sucias’ para obtener información de otros contendientes electorales.

Click to comment

You must be logged in to post a comment Login

Leave a Reply