Proteja su buzón de voz; hackers podrían espiar sus chats de Telegram por esta vía

La privacidad es algo primordial para muchos usuarios de servicios en línea preocupados por la seguridad de su información, por lo que herramientas como Telegram, app de mensajería instantánea con un enfoque especializado en la privacidad encuentran cada vez más usuarios, aseguran expertos en servicios de ciberseguridad. No obstante, este esfuerzo por conservar en secreto la información privada puede ser abordado de distintas formas.

La privacidad en Telegram ha hecho que muchos gobiernos traten de prohibir estos servicios o, en otros casos, regular su uso y asegurarse de que los desarrolladores brinden acceso al contenido compartido por los usuarios. Por otra parte, muchos miembros destacados de diversos gobiernos usan estos servicios para mantener canales de comunicación confidenciales, lo que resulta muy atractivo para sus adversarios y otros interesados en exponer su información privada al público.

Un ejemplo de esto es el caso de Sergio Moro, ministro de Justicia del gobierno de Brasil, que el pasado mes de junio informó ante los medios de comunicación que su smartphone había sido hackeado. Apenas unos días después del anuncio, el contenido de sus conversaciones de Telegram comenzó a inundar los noticieros de todo el país.

Después de una investigación, cuatro individuos fueron arrestados por el incidente; posteriormente, las autoridades brasileñas descubrieron que los atacantes también tenían en la mira las conversaciones de Telegram de otros políticos, como el presidente Jair Bolsonaro y el ministro de economía de Brasil, Paulo Guedes, afirman especialistas en servicios de ciberseguridad.

Los investigadores concluyeron que la información de estos políticos fue comprometida usando una de las técnicas más antiguas y conocidas, usando mensajes de voz. Acorde a especialistas en servicios de ciberseguridad, al igual que otras plataformas, Telegram es vulnerable a ataques reinicio de cuenta o cambio de tarjeta SIM (SIM swap). Explotando estas debilidades, todo lo que un hacker debe hacer posteriormente es instalar la app en un dispositivo bajo su control y usar el mensaje de verificación SMS para acceder a la cuenta de la víctima.

Además de estas técnicas, Walter Delgatti, uno de los detenidos por este incidente, afirmó que él y sus cómplices emplearon servicios de buzón de voz para conseguir los códigos de verificación de Telegram de forma fácil.

Especialistas en servicios de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que es demasiado fácil para los hackers acceder a los registros del buzón de voz de un usuario de telefonía, pues aunque este servicio puede ser protegido con un PIN, casi ningún usuario lo considera necesario. Además, aunque estas claves de cuatro dígitos sean implementadas, es relativamente fácil para los hackers con habilidades básicas romper esta medida de seguridad.

A pesar de que los operadores de telefonía tratan de mitigar este riesgo comprobando la identidad de los usuarios, falsificar un número telefónico también es una práctica muy fácil para los atacantes una vez que conocen el número telefónico de la víctima.

Cuando los atacantes logran acceder al buzón de voz de la víctima pueden recuperar cualquier registro almacenado ahí, desde mensajes de llamadas perdidas hasta los códigos de verificación para el uso de Telegram u otros servicios similares. 

Este vector de ataque se volvió tan popular que no tardaron en aparecer más casos similares, como el de Ricardo Roselló, gobernador de Puerto Rico, que se vio obligado a renunciar a su cargo luego de que se filtrara el contenido de sus conversaciones de Telegram.

Finalmente, la compañía informó que se realizaron algunas actualizaciones para evitar esta variante de ataque, por lo que de ahora en adelante los usuarios de Telegram sólo podrán solicitar un código de inicio de sesión vía buzón de voz si cuenta con autenticación multifactor para acceder a la plataforma.