Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí

Enviar Sugerencia
Conectarse a través de Whatsapp
Temas del día:
Buscar
Revista Domingo |APLICACIONES

Denuncian campaña de hackeo con falsas apps

28 de Enero de 2018 | 07:28
Edición impresa

Mensajes de texto, registros de llamadas y archivos de periodistas, militares y ejecutivos de empresas en 21 países fueron el objetivo de una campaña de hackeo organizada por un grupo llamado Dark Caracal que operaba desde El Líbano.

La misma fue realizada por la empresa de seguridad Lookout y la Fundación Frontera Electrónica (en inglés Electronic Frontier Foundation o EFF), una organización sin fines de lucro destinada a la defensa de los derechos de libertad de expresión en Internet.

La investigación sostiene que el grupo de ciberatacantes opera desde un edificio propiedad del Directorio de Seguridad Libanés y que consiguió desarrollar técnicas que les permitieron recolectar hasta códigos de autentificación en dos pasos, una medida que refuerza la seguridad en equipos para evitar hackeos.

Los investigadores rastrearon la actividad de Dark Caracal hasta el Líbano

Dark Caracal -cuyo nombre se inspira en un mamífero de la zona que puede permanecer oculto durante mucho tiempo- utiliza malware que permite activar las cámaras y el micrófono de smartphones para grabar o fotografiar lo que quiera que tengan alrededor.

Pero además, usa herramientas de espionaje como FinFisher con los que trabajan algunos gobiernos y agencias.

En una de sus técnicas de infiltración, los ciberatacantes enviaban “mensajes phishing” -una técnica virtual de suplantación de identidad- a Facebook y Whatsapp.

Si la persona hacía click en alguno de ellos, la dirigía a un sitio donde se ofrecían nuevas versiones de esas y otras aplicaciones que una vez instaladas espiaban los dispositivos.

Los investigadores rastrearon la actividad de Dark Caracal hasta el edificio gubernamental de Líbano gracias a la vigilancia de los equipos que el grupo usaba para probar malware.

Estos equipos parecían concentrarse en Beirut y, según el reporte, todo indica que la agencia de inteligencia nacional “apoya de alguna manera este nuevo caso de espionaje electrónico”.

“Identificamos cientos de gigabytes de datos robados a miles de víctimas (...) incluyendo documentos, grabación de llamadas, textos desde aplicaciones de mensajería, información de contacto, fotos y videos”, seña el informe.

Las noticias locales nunca fueron tan importantes
SUSCRIBITE a esta promo especial

ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES

HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS

Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales

¿Ya tiene suscripción? Ingresar

Full Promocional mensual

$650/mes

*LOS PRIMEROS 3 MESES, LUEGO $6100

Acceso ilimitado a www.eldia.com

Acceso a la versión PDF

Beneficios Club El Día

Suscribirme

Básico Promocional mensual

$500/mes

*LOS PRIMEROS 3 MESES, LUEGO $3950

Acceso ilimitado a www.eldia.com

Suscribirme
Ver todos los planes Ir al Inicio
cargando...
Básico Promocional mensual
Acceso ilimitado a www.eldia.com
$500.-

POR MES*

*Costo por 3 meses. Luego $3950.-/mes
Mustang Cloud - CMS para portales de noticias

Para ver nuestro sitio correctamente gire la pantalla