Los agentes de la Oficina Federal de Investigación (FBI) informaron recientemente al personal de Capitol Hill sobre el endurecimiento de la seguridad de sus dispositivos móviles, después de que una lista de contactos robada del teléfono personal del jefe de gabinete de la Casa Blanca, Susie Wiles, se usó para alimentar una serie de mensajes de texto y llamadas telefónicas que le aserminarán a los legisladores estadounidenses. Pero en una carta esta semana al FBI, uno de los legisladores más expertos en tecnología del Senado dice que los federales no están haciendo lo suficiente para recomendar protecciones de seguridad más apropiadas que ya están integradas en la mayoría de los dispositivos móviles de consumo. Una captura de pantalla de la primera página de la carta del senador Wyden al director del FBI Kash Patel. El 29 de mayo, el Wall Street Journal informó que las autoridades federales estaban investigando un esfuerzo clandestino para hacerse pasar por la Sra. Wiles a través de mensajes de texto y en las llamadas telefónicas que pueden haber usado IA para falsificar su voz. Según el Journal, Wiles dijo a los asociados que los contactos de teléfonos celulares fueron pirateados, dando al imitador acceso a los números de teléfono privados de algunas de las personas más influyentes del país. La ejecución de esta campaña de phishing y suplantación, sean cuales sean sus objetivos, sugirió que los atacantes estaban motivados financieramente y no particularmente sofisticados. «Para algunos de los legisladores, quedó claro que las solicitudes sospechaban cuando el imitador comenzó a hacer preguntas sobre Trump de que las artimañas deberían haber sabido las respuestas, y en un caso, cuando el imitador solicitó una transferencia de efectivo, dijo algunas personas», escribió el Journal. «En muchos casos, la gramática del imitador se rompió y los mensajes eran más formales que la forma en que las artimañas generalmente se comunican, las personas que han recibido los mensajes dijeron. Las llamadas y los mensajes de texto tampoco provienen del número de teléfono de Wiles». Sofisticada o no, la campaña de suplantación pronto fue puntuada por el asesinato del presidenta de la Cámara de Representantes de Minnesota, Emerita Melissa Hortman, y su esposo, y el tiroteo del senador estatal de Minnesota John Hoffman y su esposa. Entonces, cuando los agentes del FBI se ofrecieron a mediados de junio para informar al personal del Senado de los Estados Unidos sobre amenazas móviles, más de 140 empleados los tomaron en esa invitación (un número notablemente alto considerando que no se ofreció comida en el evento). Pero según el senador Ron Wyden (D-Ore.), El consejo que el FBI proporcionó a los empleados del Senado se limitó en gran medida a las puntas correctivas, como no hacer clic en enlaces o archivos adjuntos sospechosos, no usar redes WiFi públicas, apagar Bluetooth, mantener el software del teléfono y reiniciar regularmente. «Esto es insuficiente para proteger a los empleados del Senado y otros objetivos de alto valor contra espías extranjeros utilizando herramientas cibernéticas avanzadas», escribió Wyden en una carta enviada hoy al director del FBI Kash Patel. «Las agencias de inteligencia extranjera bien financiadas no tienen que confiar en los mensajes de phishing y los archivos adjuntos maliciosos para infectar a las víctimas desprevenidas con spyware. Las compañías de mercenarios cibernéticos venden a sus clientes gubernamentales avanzaron las capacidades de» clic cero «para ofrecer spyware que no requieren ninguna acción por parte de la víctima». Wyden enfatizó que para ayudar a contrarrestar los ataques sofisticados, el FBI debería estar alentando a los legisladores y su personal a permitir las defensas anti-spyware que están integradas en el software iOS y del teléfono Android de Google de Apple. Estos incluyen el modo de bloqueo de Apple, que está diseñado para usuarios que están preocupados de que puedan estar sujetos a ataques específicos. El modo de bloqueo restringe las características de iOS no esenciales para reducir la superficie de ataque general del dispositivo. Los dispositivos de Google Android tienen una característica similar llamada Modo de protección avanzada. Wyden también instó al FBI a actualizar su capacitación para recomendar una serie de otros pasos que las personas pueden seguir para que sus dispositivos móviles sean menos rastreables, incluido el uso de bloqueadores de anuncios para protegerse contra anuncios maliciosos, deshabilitar las identificaciones de seguimiento de anuncios en dispositivos móviles y optando por los brochers de datos comerciales (el sospechoso cobrado en los sesiones de Minnesota, según los informes, los servicios de búsqueda de múltiples personas para encontrar el hogar de sus objetivos de sus objetivos). La carta del senador señala que si bien el FBI ha recomendado todas las precauciones anteriores en varios avisos emitidos a lo largo de los años, el consejo que la agencia está dando ahora a los líderes de la nación debe ser más integral, procesable y urgente. «A pesar de la seriedad de la amenaza, el FBI aún no ha proporcionado una orientación defensiva efectiva», dijo Wyden. Nicholas Weaver es investigador del Instituto Internacional de Ciencias de la Computación, una organización sin fines de lucro en Berkeley, California. Weaver dijo que el modo de bloqueo o la protección avanzada mitigarán muchas vulnerabilidades, y debería ser el escenario predeterminado para todos los miembros del Congreso y su personal. «Los legisladores tienen un riesgo excepcional y deben estar excepcionalmente protegidos», dijo Weaver. «Sus computadoras deben ser bloqueadas y bien administradas, etc. y lo mismo se aplica a los empleados». Weaver señaló que el modo de bloqueo de Apple tiene un historial de bloqueo de ataques de día cero en aplicaciones iOS; En septiembre de 2023, Citizen Lab documentó cómo el modo de bloqueo frustraron una falla de clic cero capaz de instalar spyware en dispositivos iOS sin ninguna interacción de la víctima. A principios de este mes, los investigadores de Citizen Lab documentaron un ataque de clic cero utilizado para infectar los dispositivos iOS de dos periodistas con el spyware de grafito de Paragon. La vulnerabilidad podría explotarse simplemente enviando al objetivo un archivo multimedia atrapado en el bobado entregado a través de iMessage. Apple también actualizó recientemente su aviso para el defecto de clic cero (CVE-2025-43200), señalando que fue mitigado a partir de iOS 18.3.1, que se lanzó en febrero de 2025. Apple no ha comentado si CVE-2025-43200 podría explotarse en los dispositivos con el modo de bloqueo de bloqueo encendido. Pero HelpNetSecurity observó que al mismo tiempo que Apple abordó CVE-2025-43200 en febrero, la compañía fijó otra vulnerabilidad marcada por el investigador de Citizen Lab Bill Marczak: CVE-2025-24200, que Apple dijo que se usó en un ataque físico extremadamente sofisticado contra individuos específicos específicos que permitió a los atacantes a los atacantes a inhabilitar el modo restringido en un dispositivo cerrado. En otras palabras, la falla aparentemente podría explotarse solo si el atacante tuviera acceso físico al dispositivo vulnerable objetivo. Y como dice el viejo adagio de la industria Infosec, si un adversario tiene acceso físico a su dispositivo, lo más probable es que ya no sea su dispositivo. No puedo hablar personalmente con el modo de protección avanzada de Google, porque no uso dispositivos Google o Android. Pero he tenido el modo de bloqueo de Apple habilitado en todos mis dispositivos Apple, ya que se puso a disposición por primera vez en septiembre de 2022. Solo puedo pensar en una sola ocasión cuando una de mis aplicaciones no pudo funcionar correctamente con el modo de bloqueo, y en ese caso pude agregar una excepción temporal para la configuración de esa aplicación en el modo de bloqueo. Mi principal queja con el modo de bloqueo fue capturada en una columna de marzo de 2025 por Lorenzo Franchi-Bicchierai de TechCrunch, quien escribió sobre su inclinación por enviar periódicamente notificaciones desconcertantes de que alguien ha sido bloqueado para contactarlo, aunque nada le impide contactar a esa persona directamente. Esto me ha sucedido al menos dos veces, y en ambos casos la persona en cuestión ya era un contacto aprobado, y dijo que no habían intentado comunicarse. Aunque sería bueno si el modo de bloqueo de Apple enviara menos alertas, menos alarmantes y más informativas, el mensaje de advertencia de desconcertante ocasional no es suficiente para hacerme apagarlo.