News

Pirata inquieta a la industria de seguridad al afirmar que puede burlar los sistemas de codificación de voz

La industria de seguridad se ha dividido a causa de un estudio realizado por un pirata anónimo que asegura que ha hallado una forma barata de escuchar las conversaciones codificadas por la mayoría de las empresas.

El pirata, que se presentó como Notrax, asegura que ha diseñado un mecanismo simple para explotar una vulnerabilidad en 12 de 15 productos de codificación de voz. Esto permite al intruso escuchar en tiempo real las conversaciones privadas que los usuarios realizan y reciben vía teléfonos móviles, líneas fijas y VoIP.

El pirata publicó un video en YouTube para demostrar su hazaña y asegura que, para irrumpir en los sistemas empleó un programa comercial de intervención de líneas telefónicas llamado FlexySpy y un programa espía diseñado por él mismo.

Entre los tres productos que según Notrax lograron bloquear sus intentos de penetración se encuentra PhoneCrypt, de la empresa SecurStar.

Pero la gloria de esta empresa no duró mucho: el blogger y experto en seguridad informática Fabio Pietrosanti realizó una investigación en la que afirma haber encontrado la dirección IP de Notrax y descubierto que pertenecía a SecurStar.

Según Pietrosanti la supuesta vulnerabilidad era una táctica sucia de la empresa para publicitar su producto y desprestigiar a sus competidores. “No recuerdo haber visto en toda mi vida un truco de marketing tan irresponsable y sucio en el mundo de la seguridad, en el que se abusa de la reputación de los hackers”, opinó Pietrosanti.

Por supuesto, SecurStar ha negado estas afirmaciones: “No tenemos nada que ver con estas pruebas y no tenemos ninguna relación con él [Notrax]”, afirmó Wilfried Hafner, Director Ejecutivo de SecurStar. “Si hubiésemos realizado este estudio habríamos publicado los resultados nosotros mismos y habríamos recibido el reconocimiento”, agregó.

Según Hafner, una posible explicación para esta situación es que el pirata esté utilizando el servicio de anonimato de la empresa, que reemplaza su dirección IP por una de la empresa.

Fuentes:

Voice crypto fails spark astroturf claims The Register

PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products BusinessWire

Accusations fly over voice encryption hack TechWorld

Pirata inquieta a la industria de seguridad al afirmar que puede burlar los sistemas de codificación de voz

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada