Policía advierte sobre formas que existen para hackear un celular y pide precaución

El comisario Diosnel Alarcón, jefe del Departamento de Cibercrimen, explicó que existe un sinfín de formas para que el ciberdelincuente logre vulnerar un celular y acceder a todos los datos que alberga.

El jefe del Departamento de Cibercrimen, Diosnel Alarcón, en contacto con radio Monumental 1080 AM, conversó tras la denuncia del intento de hackeo del celular de la ex ministra de Justicia Cecilia Peréz.

Al respecto, dijo que existen varias formas para que el ciberdelincuente logre hackear un celular, ya sea mediante algún malware oculto entre mensajes o por medio de herramientas más sofisticadas.

“Existen varias formas para que el ciberdelincuente pueda enviar sus ataques. Generalmente están ocultos en algunos mensajes y estos pueden ser un correo electrónico, a través de tu navegador, mensajes de texto o los mensajes que mandan las aplicaciones sobre el uso que le damos a la app”, expresó.

“Dependerá de qué tipo de acceso necesita, que tipo de datos quiere capturar. Tenemos una gama muy amplia de lo que son los accesos indebidos”, prosiguió el jefe policial.

Luego están las herramientas más sofisticadas y con mayor tecnología que permiten al ciberdelincuente ingresar al celular sin mayores inconvenientes.

“Pegaso es un software israelí que permite el acceso a ciertos dispositivos y no se necesita que el dueño del teléfono dé ningún clic”, sostuvo.

Herramientas de ese tipo, según Alarcón, cuestan más de USD 10 millones y solamente se venden a los estados para la lucha contra el terrorismo y el crimen organizado. Sin embargo, alertó que en el mercado negro se puede encontrar dispositivos similares.

En ese sentido, explicó que un keylogger está diseñado para generar registro de todo lo que se escribe con el teclado de una computadora o un dispositivo móvil.

“Ese malware en el mercado negro cuesta US 50 y lo hace un chico de 13 años”, siguió mencionando.

Cuidados a tener en cuenta para no ser víctima

Alarcón pidió a la ciudadanía tener cuidado a la hora de abrir o descargar fotos o videos, ya que los códigos maliciosos se pueden ocultar dentro de ellos.

Los ataques más comunes son cuando el usuario abre un correo electrónico, da clic en un enlace que vio en Facebook o en cualquier otra red social.

Por último, instó a tomar precauciones para proteger los dispositivos.

“Invertir en una herramienta de seguridad ya no es sugerencia, es obligación. Si queremos hablar de seguridad, tenemos que tener herramientas”, finalizó. UH