Los piratas informáticos chinos y las fallas de usuario convierten los teléfonos inteligentes en una ‘crisis de seguridad móvil’

Por David Walpers
WASHINGTON – Los investigadores de ciberseguridad notaron un accidente de software muy inusual, estaba afectando a un pequeño número de teléfonos inteligentes que pertenecían a personas que trabajaban en el gobierno, la política, la tecnología y el periodismo.
Los choques, que comenzaron a fines del año pasado y se llevaron a 2025, fueron el inicio de un sofisticado ciberataque que pudo haber permitido a los piratas informáticos infiltrarse en un teléfono sin un solo clic del usuario.
Los atacantes no dejaron pistas sobre sus identidades, pero los investigadores de la firma de seguridad cibernética Iverifican notaron que todas las víctimas tenían algo en común: trabajaron en campos de interés para el gobierno de China y habían sido atacados por piratas informáticos chinos en el pasado.
Los piratas informáticos extranjeros han identificado cada vez más teléfonos inteligentes, otros dispositivos móviles y las aplicaciones que usan como un enlace débil en ciberdefensos de EE. UU. Los grupos vinculados al servicio militar e de inteligencia de China han dirigido los teléfonos inteligentes de los prominentes estadounidenses y se han convertido profundamente en las redes de telecomunicaciones, según expertos en seguridad y tecnología nacional.
Muestra cuán vulnerables son los dispositivos y aplicaciones móviles y el riesgo de que las fallas de seguridad puedan exponer información confidencial o dejar que los intereses estadounidenses sean abiertos al ciberataque, dicen esos expertos.
“El mundo está en una crisis de seguridad móvil en este momento”, dijo Rocky Cole, ex experto en ciberseguridad de la Agencia de Seguridad Nacional y Google y ahora Director de Operaciones de Iverify. “Nadie está mirando los teléfonos”.
Estados Unidos se concentra en China como una amenaza, y Beijing nivela sus propias acusaciones
Las autoridades estadounidenses advirtieron en diciembre de una extensa campaña de piratería china diseñada para obtener acceso a los textos y las conversaciones telefónicas de un número desconocido de estadounidenses.
“Pudieron escuchar llamadas telefónicas en tiempo real y poder leer mensajes de texto”, dijo la representante Raja Krishnamoorthi de Illinois. Es miembro del Comité de Inteligencia de la Cámara y del Senior Demócrata del Comité del Partido Comunista Chino, creado para estudiar la amenaza geopolítica de China.
Los piratas informáticos chinos también buscaron acceso a los teléfonos utilizados por Donald Trump y el amigo JD Vance durante la campaña 2024.
El gobierno chino ha negado las acusaciones de ciberespionaje y acusó a los Estados Unidos de montar sus propias ciberroperaciones. Dice que Estados Unidos cita la seguridad nacional como una excusa para emitir sanciones contra las organizaciones chinas y mantener a las empresas de tecnología china del mercado global.
“Estados Unidos ha estado utilizando durante mucho tiempo todo tipo de métodos despreciables para robar los secretos de otros países”, dijo Lin Jian, portavoz del Ministerio de Relaciones Exteriores de China, en una reciente conferencia de prensa en respuesta a preguntas sobre un impulso de la CIA para reclutar informantes chinos.
Los funcionarios de inteligencia de los Estados Unidos han dicho que China plantea una amenaza significativa y persistente para los intereses económicos y políticos de los Estados Unidos, y ha aprovechado las herramientas del conflicto digital: propaganda y desinformación en línea, inteligencia artificial y vigilancia cibernética y espionaje diseñado para ofrecer una ventaja significativa en cualquier conflicto militar.
Las redes móviles son una preocupación principal. Estados Unidos y muchos de sus aliados más cercanos han prohibido a las compañías de telecomunicaciones chinas de sus redes. Otros países, incluida Alemania, están eliminando la participación de los chinos debido a las preocupaciones de seguridad. Pero las empresas tecnológicas chinas siguen siendo una gran parte de los sistemas en muchas naciones, dando a los expertos, según las empresas controladas por el estado, una huella global que podrían explotar para los ataques cibernéticos.
Las empresas de telecomunicaciones chinas aún mantienen algunos sistemas de enrutamiento y almacenamiento en la nube en los EE. UU., Una creciente preocupación para los legisladores.
“El pueblo estadounidense merece saber si Beijing está utilizando en silencio empresas estatales para infiltrarse en nuestra infraestructura crítica”, el representante estadounidense John Moolenaar, republicano de Mich. y presidente del Comité de China, que en abril emitió citaciones a compañías de telecomunicaciones chinas que buscan información sobre sus operaciones estadounidenses.
Los dispositivos móviles se han convertido en un tesoro Intel
Los dispositivos móviles pueden comprar acciones, lanzar drones y ejecutar plantas de energía. Su proliferación a menudo ha superado su seguridad.
Los teléfonos de los altos funcionarios gubernamentales son especialmente valiosos, que contienen información del gobierno confidencial, contraseñas y una visión de una información privilegiada sobre las discusiones de políticas y la toma de decisiones.
La Casa Blanca dijo la semana pasada que alguien que se hace pasar por Susie Wiles, la jefa de gabinete de Trump, contactó a gobernadores, senadores y líderes empresariales con mensajes de texto y llamadas telefónicas.
No está claro cómo la persona obtuvo las conexiones de Wiles, pero aparentemente obtuvieron acceso a los contactos en su teléfono celular personal, informó el Wall Street Journal. Los mensajes y llamadas no provenían del número de Wiles, informó el periódico.
Si bien la mayoría de los teléfonos inteligentes y tabletas vienen con una seguridad robusta, las aplicaciones y los dispositivos conectados a menudo carecen de estas protecciones o las actualizaciones de software regulares necesarias para mantenerse a la vanguardia de las nuevas amenazas. Eso hace que cada rastreador de acondicionamiento físico, monitor de bebés o dispositivos inteligentes sea otro punto de apoyo potencial para los piratas informáticos que buscan penetrar en redes, recuperar información o infectar sistemas con malware.
Los funcionarios federales lanzaron un programa este año creando una “marca de confianza cibernética” para dispositivos conectados que cumplan con los estándares de seguridad federales. Pero los consumidores y los funcionarios no deberían bajar la guardia, dijo Snehal Antani, ex director de tecnología del Comando Conjunto de Operaciones Especiales del Pentágono.
“Están encontrando puertas traseras en muñecas Barbie”, dijo Antani, ahora CEO de Horizon3.ai, una firma de seguridad cibernética, que se refiere a las preocupaciones de los investigadores que piratearon con éxito el micrófono de una versión digitalmente conectada del juguete.
Los riesgos surgen cuando los usuarios de teléfonos inteligentes no toman precauciones
No importa cuán seguro sea un dispositivo móvil si el usuario no sigue las precauciones de seguridad básicas, especialmente si su dispositivo contiene información clasificada o confidencial, dicen los expertos.
Mike Waltz, quien partió como asesor de seguridad nacional de Trump, agregó inadvertidamente al editor en jefe del Atlántico a una charla de señal utilizada para discutir los planes militares con otros altos funcionarios.
El Secretario de Defensa, Pete Hegseth, tenía una conexión a Internet que evitaba los protocolos de seguridad del Pentágono establecidos en su oficina para poder usar la aplicación de mensajería de señales en una computadora personal, informó el AP.
Hegseth ha rechazado las afirmaciones de que compartió información clasificada sobre Signal, una popular aplicación de mensajería cifrada no aprobada para el uso de la comunicación de información clasificada.
China y otras naciones intentarán aprovechar tales fallas, y los funcionarios de seguridad nacional deben tomar medidas para evitar que recurran, dijo Michael Williams, un experto en seguridad nacional de la Universidad de Syracuse.
“Todos tienen acceso a una variedad de plataformas de comunicaciones seguras”, dijo Williams. “Simplemente no podemos compartir las cosas que no sean de manera fraguada”.
Obtenga más noticias de Colorado al registrarse para nuestro boletín de correo electrónico diario de su mañana.
Publicado originalmente: 8 de junio de 2025 a las 10:04 am MDT