Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon La NSA planeaba espiar a los usuarios teléfonos móviles




La Agencia de Seguridad Nacional (NSA) de Estados Unidos había puesto en marcha un proyecto en el pasado que intentaba infectar a los usuarios de la Google Play Store y Samsung App Store con spyware, de acuerdo con documentos del denunciante Edward Snowden de finales de 2011 y principios de 2012






La Agencia Nacional de Seguridad y sus más cercanos aliados planeaban secuestrar enlaces de datos a Google y Samsung tiendas de aplicaciones para infectar smartphones con software espía, así lo revel un docimento de alto secreto relevado por Snowden

De acuerdo con los documentos solicitados a la NSA y británicos, canadienses, Nueva Zelanda y las agencias de inteligencia australianas para encontrar formas de atacar a los usuarios de teléfonos inteligentes.

El proyecto de vigilancia fue lanzado por una unidad de espionaje electrónico conjunta llamada Tradecraft Adelanto del equipo Red, que incluye espías de cada uno de los países de la alianza "Five Eyes" - Estados Unidos, Canadá, Reino Unido, Nueva Zelanda y Australia. 

El documento de alto secreto, obtenido de la NSA gracias a Edward Snowden, fue publicado el miércoles por CBC News en colaboración con "The Intercept". El documento describe una serie de tácticas que la NSA y sus homólogos de los Five Eyes estaban trabajando en talleres realizados en Australia y Canadá, entre noviembre de 2011 y febrero de 2012.

XKeyscore: Herramienta NSA recoge "casi todo lo que un usuario hace en Internet"



El objetivo principal de los talleres era encontrar nuevas maneras de explotar la tecnología de teléfono inteligente para la vigilancia. Las agencias utilizan el sistema de espionaje de Internet XKEYSCORE para identificar el tráfico que fluye a través de teléfonos inteligentes cables de Internet y luego de rastrear las conexiones de teléfonos inteligentes a los servidores

LAs App Marketplace operadas por Samsung y Google. Como parte de un proyecto piloto con nombre en código IRRITANTE BOCINA (IRRITANT HORN), las agencias estaban desarrollando un método para hackear y secuestrar las conexiones de los usuarios de teléfonos a las tiendas de aplicaciones para que se pueda enviar "implantes" maliciosos para dispositivos de destino. Los implantes podrían utilizarse para recopilar datos de los teléfonos sin que sus usuarios lo note.

Divulgaciones anteriores de los archivos Snowden han demostrado agencias en los Five Eyes una alianza spyware diseñado para iPhones y smartphones Android, lo que les permite infectar los teléfonos específicos y correos electrónicos de apoyo, textos, historial web, registros de llamadas, videos, fotos y otros archivos almacenados en ellos. Pero los métodos utilizados por las agencias para obtener el software espía en los teléfonos en el primer lugar han quedado claros.

El documento recién publicado muestra cómo las agencias querían "explotar" los servidores App Store - utilizarlos para lanzar los llamados ataques "man-in-the-middle" para infectar teléfonos con los implantes. Un ataque man-in-the-middle es una técnica en la que los piratas informáticos se colocan entre los equipos a medida que se comunican entre sí; es una táctica a veces utilizado por los hackers para defraudar a la gente. En este caso, el método habría permitido a los organismos de vigilancia para modificar el contenido de los paquetes de datos que pasan entre los smartphones dirigidos y los servidores de aplicaciones, mientras que una aplicación se está descargando o actualizados, software espía inserción que sería enviado secretamente a los teléfonos.

Pero las agencias querían hacer algo más que utilizar las tiendas de aplicaciones como plataforma de lanzamiento para infectar teléfonos con software espía. También estaban interesados en encontrar maneras de secuestrar ellos como una forma de enviar "información errónea selectiva a los teléfonos de los objetivos '", como parte de los llamados "efectos" las operaciones que se utilizan para difundir propaganda o confundir a los adversarios. Por otra parte, las agencias querían tener acceso a los servidores de tienda de aplicaciones de las empresas para que pudieran utilizar en secreto ellos para obtener información "cosecha" acerca de los usuarios de teléfonos.

Vulnerabilidades en el navegador UC

Los documentos también muestran que los servicios de inteligencia habían descubierto vulnerabilidades en el navegadorweb "UC" r, un navegador muy popular en Asia, y especialmente en China e India.

A nivel mundial, 500 millones de personas podrían utilizar el programa. En el navegador se encontró un fallo que permitía robar todo tipo de información a través del teléfono. La información utilizada por los servicios de inteligencia también. Canadiense Browser CitizenLab UC ha estudiado porque los documentos en abril y descubierto numerosas vulnerabilidades, que ahora se han subsanado a través de una actualización. Google declinó hacer comentarios sobre los hallazgos y Samsung no ha dado ninguna respuesta sustantiva.

Documento:

https://s3.amazonaws.com/s3.documentcloud.org/documents/2083944/uc-web-report-final-for-dc.pdf


Fuentes:
http://www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546
https://firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.