¿SON LAS APLICACIONES DE MENSAJERÍA POPULARES TAN SEGURAS COMO CREES?
La seguridad móvil es un problema en rápido crecimiento. Los sistemas operativos estándar de los teléfonos inteligentes, las aplicaciones encriptadas como Signal y WhatsApp, y los propios dispositivos tienen muchas vulnerabilidades. Y la causa es principalmente la combinación de las tres facetas principales de un teléfono móvil: el hardware, el software y las aplicaciones que se ejecutan en el software.
¿QUÉ PASA CON LAS APLICACIONES POPULARES DE MENSAJERÍA ENCRIPTADA?
La enorme base de usuarios de WhatsApp lo convierte en un objetivo evidente para los cibercriminales. Los atacantes se hacen pasar por aplicaciones de WhatsApp para distribuir software malicioso que propaga malware o compromete el dispositivo móvil.
Los mensajes enviados en WhatsApp están cifrados de extremo a extremo, lo que significa que sólo tu dispositivo y el del destinatario pueden descifrarlos. Esta función impide que tus mensajes sean interceptados durante la transmisión. Sin embargo, esto no protege los mensajes una vez que se descifran en tu dispositivo.
WhatsApp te permite hacer copias de seguridad de tus mensajes y archivos multimedia en Android (Google Drive) e iOS (iCloud). Hay una copia de seguridad local en tu dispositivo y otra en la nube, y ambas contienen mensajes descifrados de tu dispositivo.
Sin embargo, el archivo de copia de seguridad almacenado en iCloud o Google Drive no está necesariamente cifrado. Como este archivo contiene versiones descifradas de todos tus mensajes, es teóricamente vulnerable y socava el cifrado de extremo a extremo de WhatsApp.
SIGNAL
Del mismo modo, Signal también es propenso a problemas de seguridad y privacidad. Por un lado, su naturaleza de código abierto, su encriptación de extremo a extremo y su compromiso de no recopilar nunca datos del usuario la convierten en una de las aplicaciones de mensajería más seguras que existen. Sin embargo, al igual que ocurre con WhatsApp, la seguridad de Signal puede verse comprometida, por ejemplo cuando un atacante se apodera físicamente del dispositivo o instala en secreto y de forma remota malware y troyanos en el software de seguridad descargable.