No es infalible, pero tenemos un truco para proteger el móvil contra el malware invisible: un reinicio a tiempo
Publicado el 01/03/2025 por Diario Tecnología Artículo original
Poner la tirita después de la herida no es lo óptimo, pero es algo que solemos hacer en el mundo digital. Cuando nuestras cuentas o contraseñas -o las de alguien cercano- son vulneradas, es cuando empezamos a preocuparnos por la ciberseguridad. Cambiamos las contraseñas, añadimos sistemas de verificación en dos pasos y vemos qué podemos hacer para que nuestras cuentas y dispositivos sean más seguros.
Y, de entre todos los tipos de malware, hay uno tremendamente molesto y peligroso: el software espía que realiza ataques zero-click. Lo bueno es que podemos protegernos adquiriendo un simple hábito: reiniciar el móvil.
Cero clic. Cuando hablamos de una vulnerabilidad de este tipo, nos referimos a un fallo de seguridad que permite que alguien introduzca un software malintencionado en nuestro dispositivo sin que tengamos que realizar ninguna acción. Aprovechando un fallo de seguridad en el móvil o PC, los hackers son capaces de ‘colar’ un software en el dispositivo sin que hayamos descargado nada o pinchado en enlaces extraños.
Es por eso que se llama ‘zero click’, ya que, para abrir las puertas de nuestro dispositivo a otro tipo de malware -como el phishing, por ejemplo-, sí tenemos que realizar una acción. Esto es algo que se ha aprovechado recientemente en apps como Outlook o en el iPhone, y siempre ocurre lo mismo: fallos en la seguridad de la app o el sistema abre la puerta de par en par al malware clic cero.
Pegasus. Estas vulnerabilidades suelen darse el mismo día de lanzamiento de una nueva versión de una app o de un sistema operativo. Aprovechando posibles fallos de programación y brechas de seguridad, el malware puede pasar por una puerta trasera sin que nos enteremos. Y estos ataques suelen ir de la mano de software espía, muy difícil de identificar por el usuario, pero que tiene acceso casi a sus anchas por nuestro dispositivo.
Seguro que te suena Pegasus, ese software espía desarrollado por la empresa israelí NSO que infectó móviles de miles de periodistas, políticos y otras personalidades. Utilizando capacidades similares a las que atacan aprovechando el zero-click permite ver, incluso, conversaciones en apps cifradas.
A través de WhatsApp. Pero no es el único, ya que recientemente, un software espía conocido como Graphite infectó el móvil de varias personas utilizando un fallo de WhatsApp. Rocky Cole es el cofundador de una empresa de ciberseguridad y ha comentado a ZDNET que Graphite se colaba en el móvil a través de una imagen o un PDF enviado por WhatsApp al móvil de las víctimas, y los procesos subyacentes que se activan cuando se reciben archivos en la app son los que los atacantes explotan para infectar el dispositivo.
No se sabe, al menos públicamente, si Graphite puede mudarse al núcleo de iOS o sólo opera en WhatsApp, pero podría aprovechar una “escalada de privilegios” -una vulnerabilidad de la app- para moverse fuera de la aplicación de mensajería. Cole afirma que este ataque estuvo dirigido a personas concretas, pero comenta que es una amenaza emergente para todos. “Y el mundo no está, en absoluto, preparado para lidiar con algo así”, comenta.
Trátalo como un ordenador. En el reportaje, Cole deja la cuña de la publicidad de su aplicación iVerify, pero también dos consejos que no son desconocidos, pero que vale la pena recordar. El primero es que deberíamos adquirir el hábito de reiniciar o apagar el móvil cada día. El motivo es que muchas de estas vulnerabilidades existen sólo en la memoria y, al no ser archivos, en teoría se debería eliminar el malware al limpiar la memoria tras un reinicio.
Lo malo es que es fácil que el software espía vuelva al dispositivo, por lo que algo que también recomienda es instalar las actualizaciones tan pronto como estén disponibles. Estos parches suelen cubrir las vulnerabilidades encontradas tanto por las empresas como por grupos externos, como el Mozilla Security Group, que analiza el software y avisa a los responsables para poder parchearlo.
Mejor apagar. Aunque varios expertos en seguridad coinciden en que no deberíamos dejar el móvil encendido 24/7, no todos están de acuerdo en que un simple reinicio pueda solucionar estos problemas. El motivo es que, al reiniciar el dispositivo, algunos móviles intentan mantener todo tal y como estaba antes, almacenando ciertos datos en la memoria y siendo estos los que aprovecharían los hackers.
La NSA -la Agencia de Seguridad Nacional de Estados Unidos- comentó que lo mejor es apagarlo por completo y esperar unos segundos antes de volver a encenderlo. De este modo, todas las aplicaciones tienen que volver a empezar de cero. Y, según la NSA, es algo que deberíamos hacer una vez a la semana.
Más allá de la seguridad. La propia NSA coincide con Cole en que reiniciar o apagar el móvil no es una solución mágica contra este tipo de malware, pero sí puede frenar a los ciberdelincuentes y hacer que ingenien nuevas maneras de mantener el acceso, quizá siendo estas más visibles para los sistemas de seguridad del dispositivo.
Pero bueno, al margen de la seguridad, tanto en iPhone como, sobre todo, en móviles Android, realizar un reinicio cada cierto tiempo cierra procesos y se libera capacidad de la RAM. Pasa, como decimos, sobre todo en Android, donde el código del sistema puede ‘luchar’ contra el de la capa de personalización del fabricante, haciendo que el móvil no vaya lo bien que debería si llevamos muchos días sin reiniciar/apagar porque habrá muchos residuos en la RAM.
¿Lo malo? Que es algo que nos obliga a adquirir un nuevo hábito. Apagarlo sólo nos lleva unos segundos, pero si no estamos acostumbrados, lo más fácil es que se nos olvide. Lo bueno es que muchos móviles ya incluyen opciones de reinicio y apagado programado en sus ajustes.
Imagen | Xataka
utm_campaign=01_Mar_2025"> Alejandro Alcolea .