News

Se descubre cómo los gobiernos podrían estar espiando los teléfonos de sus ciudadanos

Desde las revelaciones de Edward Snowden se ha estado indagando sobre el espionaje gubernamental: sus repercusiones en la privacidad, su necesidad para mantener la seguridad nacional y la forma en la que se lleva a cabo. Los expertos de Kaspersky Lab y Citizen Lab en la Universidad de Toronto han descubierto las operaciones de una empresa italiana que podría estar proveyendo herramientas a más de 40 gobiernos del mundo para que espíen las telecomunicaciones de sus ciudadanos.

Ambas organizaciones trabajaron de formas separadas, pero llegaron a conclusiones similares. Se cree que la compañía italiana “Hacking Team”, que opera con más de 50 empleados desde 2011, es la que desarrolla las herramientas de ciberespionaje que los gobiernos utilizan para espiar a sus ciudadanos. La empresa promete “tomar el control de tus objetivos y vigilarlos a pesar de sus sistemas de cifrado y movilidad”, y ofrece “tener en la mira a todos tus objetivos y gestionarlos de forma remota desde una sola pantalla”.

Hacking Team ofrece una herramienta, llamada Remote Control System (RCS), que puede operar en dispositivos con Android, iOS, Windows Mobile, Symbian y Blackberry. La herramienta permite la recolección de correos electrónicos, mensajes de texto, historiales de llamadas y listas de contactos. También pueden capturar las teclas que se pulsan para adivinar contraseñas e historiales de navegación. Además, puede activar las cámaras y micrófonos de los usuarios para grabar sus actividades y su GPS para detectar su ubicación, y es capaz de transferir los datos recolectados mediante conexiones Wi-Fi para no levantar sospechas.

Se detectaron 320 servidores de comando y control (C&C) en 40 países. Kaspersky Lab desarrolló un método para detectar la ubicación de las IP de los servidores de RCS, y descubrió que la cantidad más alta la tiene Estados Unidos, que controla 64 servidores. En segundo lugar está Kazajistán, con 49; seguido por Ecuador, con 35 y el Reino Unido, con 32. España también se encuentra en la lista, con 3 servidores.

“La existencia de estos servidores en un país determinado no significa que las agencias del orden público de ese país sean los que los usan”, explicó Sergey Golovanov en un comunicado de prensa. “Pero tiene sentido que quienes usen RCS quieran desplegar los C&Cs en ubicaciones que controlen para evitar problemas legales internacionales y la captura de los servidores.

Puedes encontrar el informe completo de Citizen Lab aquí (en inglés), y puedes ver el último artículo de Kaspersky Lab sobre Hacking Team aquí.

Fuentes:

EXPOSED: Massive mobile malware network used by cops globally The Register

Researchers Find and Decode the Spy Tools Governments Use to Hijack Phones Wired

Researchers discover how governments can take control of smartphones RT

Se descubre cómo los gobiernos podrían estar espiando los teléfonos de sus ciudadanos

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada