• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

Así pudieron «hackear» el móvil al ministro de Justicia

8/31/2020

 
Imagen
La Moncloa y el CNI investigan un acceso a móviles de ministros y otros cargos en una investigación que apunta al mismo «modus operandi» que llegó a intervenir el terminal del fundador de Amazon
Los ciberdelincuentes se aprovechan del desconocimiento de muchos usuarios para cometer sus crímenes. Intentan engañar, y muchas veces lo consiguen, a sus víctimas ocultando sus verdaderas intenciones a través de enlaces, métodos de suplantación de identidad o, directamente, un ataque dirigido. Lo que el CNI investiga no deja de ser un nuevo episodio en esta batalla por el control de la información de personas relevantes en el mundo de la política y la sociedad.


Uno de los afectados por un «hackeo» fue, según informa «El Confidencial», el ministro de Justicia, Juan Carlos Campo, cuyo móvil quedó prácticamente bloqueado e inutilizado. ¿Cuál fue su «modus operandi»? Los afectados, según las investigaciones, recibieron sendos mensajes de texto (SMS) desde donde animaban a las víctimas a pinchar en una dirección web concreta.


En caso de hacerlo se podría poner en riesgo el contenido del móvil. Los ciberatacantes, de esta manera, pudieron obtener contactos y otros datos sensibles alojados en el dispositivo móvil comprometido. A partir de ese momento los móviles quedaban bloqueados. El ataque recuerda, sin embargo, a otros «hackeos» que han sufrido personalidades como Jeff Bezos, fundador de Amazon y considerada la persona más rica del mundo. El mecanismo vuelve a poner en evidencia la fragilidad de algunos sistemas operativos a la hora de procesar los análisis comprometidos que se reciben en los dispositivos.


A tenor de las informaciones reveladas, el «modus operandi» consiste en la recepción de un enlace que hace explotar una vulnerabilidad del sistema operativo del teléfono móvil de la víctima. «Es un método conocido que por lo menos requiere del numero de telefono y requiere, en este caso, interacción por parte de la víctima», explica a ABC Lorenzo Martínez, experto en seguridad informática de Securízame.


Por lo que se han visto en otros casos similares en donde el objetivo era vulnerar el dispositivo, el funcionamiento consiste en que alguien descubre que la apertura de un enlace manipulado puede ejecutar código malicioso que puede llegar a tomar el control remoto de un equipo infectado. «Esto en concreto puede ser el envío de la agenda o a los correos. Lo más peligroso sería la toma de control absoluto del dispositivo», añade en conversación telefónica con este diario.


Este experto manifiesta que el hecho de que el teléfono afectado se bloquee, como se desprende de las informaciones, puede «evidenciar que el exploit utilizado para poder lograr ese acceso remoto al dispositivo generaba cierta inestabilidad». En su opinión, «el exploit utilizado parece que no está muy fino porque deja el teléfono inestable y se queda bloqueado. Lo que tiene claro es que «si funciona bien [el ciberataque], la víctima no tendría que saber que le están espiando».


Para hacerle llegar a un ministro este tipo de enlace malicioso se requiere, como puede resultar obvio, de conocer su número de teléfono. «Si ha llegado un listado reducido de personas que comparten un mismo rol, tiene que haber salido de la agenda de alguien que tuviera esa relación», manifiesta. Y también conocer el tipo de dispositivo utilizado, aunque, a juicio de Martinez, no es difícil, dado que se puede identificar fácilmente gracias a las fotografías de eventos públicos en los que se observa a políticos hablando o utilizando sus teléfonos móviles.


WhatsApp alertó en 2019 de una grave vulnerabilidad que había detectado, precisamente, esta empresa de seguridad informática israelí. En noviembre, indicó que durante un periodo de 14 días más de 1.400 dispositivos fueron atacados en 20 países y demanda a una empresa israelí por «hackear» la aplicación para espiar a periodistas.

Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre
    Software-libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG