1 2 3 4 5 6

Encuentran herramienta de espionaje usada por gobiernos

The Hacker News 25-Jun-2014
Utilizar malware contra las personas es ilegal pero no si lo hacen los gobiernos. Las fuerzas policiales de todo el mundo están siguiendo los pasos de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos y del FBI.

Los investigadores del Citizen Lab de la Escuela Munk de Asuntos Globales en la Universidad de Toronto y la empresa de seguridad informática Kaspersky Lab han descubierto una amplia red de spyware. El malware está especialmente diseñado para dar a los organismos policiales acceso completo al teléfono de un sospechoso con el propósito de vigilarlo.

El software malicioso, denominado como Sistema de Control Remoto (RCS, por sus siglas en inglés), también conocido como Da Vinci y Galileo, ha sido desarrollado por una empresa italiana conocida como Hacking Team, está disponible para computadoras de escritorio, portátiles y dispositivos móviles. La última versión del malware funciona en todos los teléfonos, incluyendo Android, iOS, Windows Mobile, Symbian y BlackBerry, pero funciona mejor en los dispositivos Android y puede ser instalado en dispositivos iOS modificados (jailbreak). Incluso si el dispositivo iOS no estuviera modificado, el malware utiliza la famosa herramienta Evasi0n Jailbreak para modificarlo e instalar el malware fácilmente.

Los equipos de investigadores de Citizen Lab y Kaspersky Lab han presentado sus resultados durante un evento en Londres. De acuerdo con el informe publicado, el alcance del control de la infraestructura de Hacking Team, quienes venden los RCS a los gobiernos y a las fuerzas del orden, es muy amplia. Cuentan con 326 servidores C&C funcionando en más de 40 países. Hacking Team es una empresa de TI con sede en Milán con más de 50 empleados que se ha hecho una reputación por sí misma vendiendo "intrusión ofensiva" y software de vigilancia a los gobiernos y a los organismos encargados de hacer cumplir la ley en "varias docenas de países" en "seis continentes."

El RCS puede implantarse físicamente en el dispositivo de la víctima a través de un dispositivo USB o una tarjeta SD, remotamente puede ser instalado a través de spear phishing, exploits, en descargas o en inyección de tráfico de red.

Una vez instalado en dispositivos con iOS o Android, el nuevo módulo da a los gobiernos y a los funcionarios encargados de hacer cumplir la ley mayores capacidades para controlar los dispositivos de las víctimas, incluyendo:

  • Control de la red telefónica
  • Robar datos de los dispositivos
  • Grabar voz por email
  • Interceptar mensajes SMS y MMS
  • Obtener el historial de llamadas
  • Informar sobre la ubicación
  • Utilizar el micrófono del dispositivo en tiempo real
  • Interceptar mensajes de voz y SMS enviados a través de aplicaciones como Skype, WhatsApp, Viber y otros.

"Activar secretamente el micrófono y tomar fotografías instantáneas regularmente proporciona una vigilancia constante del objetivo, es mucho más poderoso que las tradicionales operaciones de intriga y misterio", escribió Golovanov, principal investigador de seguridad en Kaspersky Lab.

Los módulos móviles son personalizados para cada objetivo, dijeron los investigadores. Desde las revelaciones anteriores, hemos visto que los RCS se están utilizando para espiar a los disidentes políticos, periodistas, defensores de los derechos humanos y opositores de figuras políticas.

Fuente: The Hacker News PC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT