¿Había una agencia gubernamental detrás del secuestro de WhatsApp de Lintilä? Así valora el experto de Tietoturva


El experto de F-Secure evalúa los giros y vueltas del secuestro de la cuenta de Whatsapp del ministro Mika Lintilä.

- La navaja de Occam da en el hecho de que la cuenta ha caído en manos equivocadas debido a un fraude.  Les suceden incluso a los mejores de nosotros, dice Kauhanen de F-Secure.

– La navaja de Occam da en el hecho de que la cuenta ha caído en manos equivocadas debido a un fraude. Les suceden incluso a los mejores de nosotros, dice Kauhanen de F-Secure. Inka Soveri

  • El intérprete cibernético de F-Secure, Janne Kauhanen, no considera probable, pero tampoco imposible, que un actor del gobierno esté detrás del secuestro de la cuenta de Whatsapp del ministro Lintilä.
  • Toda la información recibida apunta a que se ha tratado de una estafa donde la cuenta secuestrada puede ser utilizada sin el teléfono de la víctima.
  • Según Kauhanen, existen enormes diferencias en la seguridad de la información de las aplicaciones de mensajería.

El intérprete cibernético de F-Secure Janne Kauhanen según el ministro de Economía Mika Lintilän La cuenta de WhatsApp del teléfono (central) del parlamento bien podría haber sido secuestrada sin que Lintilä se diera cuenta.

Lintilä le dijo a STTque la cuenta fue secuestrada mientras estaba en una cena en la que no se incluyó el teléfono parlamentario.

Se sabe que han tenido lugar estos llamados secuestros sin clic, pero según Kauhanen, sus técnicas generalmente se revelan en algún momento.

– No tengo conocimiento de que tal vulnerabilidad exista actualmente o esté siendo explotada. Pero por lo general son ataques de perfil bastante alto, dice Kauhanen.

Sin embargo, Kauhanen no considera probable que un actor del gobierno esté detrás del secuestro de la cuenta de Whatsapp de Lintilä, aunque es posible.

Sobre el caso de Lintilä

El hecho de que el secuestrador se expuso intencionalmente, lo que según Kauhanen es un aficionado, habla a favor de una estafa ordinaria. Además, la cuenta de Lintilä se recuperó rápidamente.es decir, puede haber requerido solo restablecer la contraseña, por ejemplo.

Según Kauhanen, detrás del acto puede haber estado el llamado “alguien” que se ha hecho cargo de la cuenta del ministro.

– Si un actor estatal tuvo acceso a los mensajes del ministro, ¿por qué sería arruinado por algún troleo, cuando podrías simplemente sentarte tranquilamente y leer los mensajes hasta el fin del mundo? piensa Kauhanen.

– Claro, se trata de un ministro, no es imposible que no haya un actor del gobierno detrás.

En el caso del ministro, según Kauhanen, incluso se puede cuestionar la destrucción del teléfono. Alma Media

Por lo general, estafas

Según Kauhanen, los hacks dirigidos a WhatsApp suelen ser estafas que se pueden ejecutar fácilmente. La cuenta se puede utilizar sin el teléfono de la víctima.

– No requieren habilidades técnicas de piratería en absoluto, sino una trama inteligente con la que puedas actuar. Lo clásico es hacerse pasar por soporte de TI y pedir nombres de usuario para probar algo.

El secuestro de cuenta más típico se realiza, por ejemplo, mediante el envío de un mensaje con un enlace en el que se espera que la víctima haga clic.

El estafador también puede intentar hacerse con una determinada cuenta, en cuyo caso puede intentar parecer más creíble, por ejemplo, como administrador del servicio.

– Luego están los ataques técnicos reales, que se basan en alguna vulnerabilidad, donde, tradicionalmente hablando, se hace piratería. Son más raros y las empresas profesionales suelen tener una buena seguridad de datos. Pero se han visto.

– Las vulnerabilidades técnicas complejas son precisamente el área central de los actores estatales. Ninguna de la información que he recibido sobre el incidente sugiere necesariamente que la vulnerabilidad estaba en la aplicación Whatsapp.

Señal para comunicación oficial

Según Kauhanen, existen enormes diferencias en la seguridad de la información de las aplicaciones de mensajería. La elección de la aplicación depende del propósito de uso. Según Kauhanen, su característica más importante es que llega a las personas que quiere.

– Señal es lo que usan todas las autoridades que conozco para comunicar asuntos serios.

Según Kauhanen, la preocupación de Telegram es su mantenimiento. La aplicación tiene fuertes vínculos con Rusia y las autoridades rusas y, a través de esto, quizás con grupos de piratas informáticos respaldados por Rusia.

– No debe usarse en ningún nombre de autoridad, pero tampoco necesariamente de un ciudadano particular, aunque allí no se traten grandes secretos.

Las directrices del Parlamento separan la comunicación de las diferentes aplicaciones de mensajería entre sí, lo que es básicamente una buena idea para la ciberinterpretación.

¿Hay pensamientos en general de que una persona de nivel ministerial usa Whatsapp o es solo una elección personal?

– Prácticamente una elección personal, y qué tan específico eres sobre tu propia protección de datos. Meta, la empresa detrás de Whatsapp, ha anunciado que leerá automáticamente los mensajes en la aplicación de Facebook. Whatsapp también obtuvo términos de uso similares, lo que significa que apuntan a la publicidad.

– Señal es lo que usan todas las autoridades que conozco para comunicar asuntos serios, dice Kauhanen. TIVI

¿Qué hacer?

La administración de información del Parlamento está investigando el teléfono de Lintilä.

– Básicamente, hay que averiguar qué ha pasado: si solo la cuenta o la aplicación ha caído en manos de alguien, o si todo el teléfono debe ser tratado con sospecha, enumera Kauhanen.

En el caso del ministro, según Kauhanen, incluso se puede cuestionar la destrucción del teléfono.

El usuario de Whatsapp también debe cambiar la contraseña, finalizar las sesiones activas y asegurarse de que la cuenta no se haya instalado en nuevos dispositivos inesperados.

La autenticación en dos pasos y el seguimiento de los objetivos de instalación de la aplicación y las sesiones activas son buenas herramientas para mejorar la seguridad de Whatsapp.

– Si sospecha que la cuenta ha sido usurpada, solo tiene que ser más específico sobre dónde inicia sesión y si fue la página de inicio de sesión u otra cosa.

¿Y si hubiera un actor del gobierno detrás del caso Lintilä?

– Entonces la prioridad es averiguar cómo se apoderó del dispositivo, dice Kauhanen.

Por lo general, en estos casos se toma el control de todo el dispositivo. Según el experto, es necesario averiguar qué marcas de identificación técnica se han dejado en el dispositivo durante el fraude y si las mismas marcas se encuentran en otros dispositivos. Por lo general, el atacante quiere proteger el acceso al dispositivo, así como el acceso a otros dispositivos.

Así es como puede ver un mensaje de Whatsapp eliminado. Maija Anttonen



ttn-es-54