Los ministros de Justicia, Juan Carlos Campo, y de Asuntos Exteriores, Arancha González Laya, así como otros altos cargos del Ejecutivo sufrieron ataques de hackers en sus teléfonos móviles. Expertos en ciberseguridad aseguran que se ha tratado de un simple caso de “phishing”.
Los afectados, según las investigaciones, recibieron mensajes de texto (SMS) desde donde animaban a las víctimas a pinchar en una dirección web concreta.
Una de las víctimas de este hackeo fue el ministro de Justicia, Juan Carlos Campo, cuyo móvil quedó prácticamente bloqueado e inutilizado. Otros ministros y cargos del Gobierno sufrieron ataques similares, aunque solo en algunos casos se completó el hackeo.
Se desconoce si se trató de una acción masiva para suplantar la identidad (phishing) e intentar robar dinero o de si los afectados fueron seleccionados cuidadosamente.
De tratarse de un caso de phishing, los ciberdelincuentes pudieron obtener contactos y otros datos sensibles alojados en el dispositivo móvil.
¿Cuál es el modus operandi?
El ataque consiste en la recepción de un enlace que hace explotar una vulnerabilidad del sistema operativo del teléfono móvil de la víctima. El método requiere del número de teléfono de la víctima y se finiquita con la interacción por parte de la víctima.
“Estimado usuario, la aplicación no se ha podido actualizar. Siga las instrucciones”. A este texto le sigue un enlace sobre el que si se pincha pueden acceder a toda la información confidencial que se aloja en el teléfono.
Este es uno de los ataques más comunes en Internet. El “phishing” es la puerta de entrada para infectar un móvil u ordenador. Los estafadores suplantan la identidad de una web o de un emisor de mensaje de texto.
El hecho de que el móvil del ministro de Justicia haya quedado totalmente bloqueado quiere decir que hubo alguna inestabilidad en el proceso de hackeo. En otros casos, si funciona bien el ciberataque, la víctima no se da cuenta de que le están espiando.
Para realizar el ataque a un grupo tan reducido de personas que comparten un mismo rol, como es el caso de los ministros y altos cargos del Gobierno, el ciberdelincuente debe tener acceso a esos números de teléfono y saber el modelo de cada equipo.
Lea también: