Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El gobierno mexicano utiliza software espía contra periodistas, abogados y académicos
miércoles, 21 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
El gobierno mexicano está usando el software Pegasus, desarrollado por
la empresa israelita NSO Group, para espiar a activistas por los
derechos humanos, abogados, periodistas críticos con el gobierno e
incluso catedráticos que han colaborado en la redacción de leyes
anticorrupción. Según la empresa NSO este software se vende a
gobiernos con la condición de que sólo puede ser usado para combatir el
narcotráfico y el terrorismo, sin embargo se ha constatado que se usa
para espiar a toda persona molesta incluyendo sus familiares y amigos.
"Puede usar tú cámara y tu micrófono para registrar lo que sucede, grabar tus conversaciones por Whatsapp y vigilar tu ubicación".
"Es el programa de software espía más sofisticado que hemos visto", aseguran por su parte en Lookout.
Pegasus for Android has similar capabilities to its iOS counterpart including:
Target Application Databases / Files / Providers Accessed
- Gobierno Espía: La vigilancia sistemática en contra de periodistas y defensores de derechos humanos en México
Desde
2011, al menos tres agencias federales mexicanas han gastado casi 80
millones de dólares en programas de espionaje de una empresa de origen
israelí.
El
software conocido como Pegasus se infiltra en los teléfonos
inteligentes y otros aparatos para monitorear cualquier detalle de la
vida diaria de una persona por medio de su celular: llamadas, mensajes
de texto, correos electrónicos, contactos y calendarios. Incluso puede
utilizar el micrófono y la cámara de los teléfonos para realizar
vigilancia; el teléfono de la persona vigilada se convierte en un
micrófono oculto.
La empresa que fabrica el software, NSO Group, afirma que vende la
herramienta de forma exclusiva a los gobiernos con la condición de que
solo sea utilizada para combatir a terroristas o grupos criminales y
carteles de drogas como los que han violentado a los mexicanos desde
hace mucho tiempo.
R3D: Red en Defensa de los Derechos Digitales, junto
con ARTICLE 19, oficina para México y Centroamérica, y SocialTIC, hemos
documentado 76 nuevos intentos de infección con el malware Pegasus en
contra de periodistas y defensores humanos en México.
El 24 de agosto de 2016, los investigadores del Citizen Lab de la Universidad de Toronto documentaron el método de infección del malware Pegasus gracias al activista Ahmed Mansoor, defensor de derechos humanos radicado en los Emiratos Árabes Unidos. En términos generales, el modus operandi de la infección consiste en el envío de un mensaje SMS al objetivo con un texto que busca engañarlo, mediante el uso de técnicas de ingeniería social4, para hacer clic en un enlace adjunto.
Al hacer clic en el enlace, el navegador se abre y redirige al objetivo a uno de los sitios web de la infraestructura de NSO Group, dándole la oportunidad al malware de instalarse en el dispositivo gracias a una vulnerabilidad en el sistema operativo. De este modo, el atacante gana acceso a los archivos guardados en el equipo, así como a los contactos, mensajes y correos electrónicos. El malware también obtiene permisos para usar, sin que el objetivo lo sepa, el micrófono y la cámara del dispositivo. Según reportes de The New York Times, cada infección exitosa tendría un costo que oscila alrededor de los $77,000.00 USD.
Entre los dominios identificados, se encuentran:
Pegasus es un software malicioso, desarrollado por la firma israelí NSO Group el cual es únicamente comercializado a gobiernos. Se ha documentado su adquisición por al menos tres dependencias en México:
- La Secretaria de la Defensa Nacional (SE-DENA).
- La Procuraduría General de la República (PGR)
- Centro de Investigación y Seguridad Nacional (CISEN)
El modus operandis de la infección consiste en el envío de un mensaje SMS
al objetivo con un texto que busca engañarlo, mediante el uso de
técnicas de ingeniería social, para hacer click en un enlace adjunto.
Al hacer clic en el enlace, el navegador se abre y redirige al objetivo a uno de los sitios web de la infraestructura de NSO Group, dándole la oportunidad al malware de instalarse en el dispositivo gracias a una vulnerabilidad en el sistema operativo. De este modo, el atacante gana acceso a los archivos guardados en el equipo, así como a los contactos, mensajes y correos electrónicos. El malware también obtiene permisos para usar, sin que el objetivo lo sepa, el micrófono y la cámara del dispositivo. Según reportes de The New York Times, cada infección exitosa tendría un costo que oscila alrededor de los $77,000.00 USD.
Entre los dominios identificados, se encuentran:
- »» Unonoticias[.]net
- »» Univision[.]click
- »» Iusacell-movil[.]com.mx
- »» Y0utube[.]com.mx
- »» Fb-accounts[.]com
- »» Googleplay-store[.]com
- »» Whatsapp-app[.]com
Objetivos Mexicanos
Origen de los gráficos:
Los intentos para realizar hackeos fueron muy personalizados:
llegaron a los objetivos por medio de mensajes diseñados para inspirar
pánico y conseguir un acceso rápido a los teléfonos celulares. En el
caso de Carmen Aristegui, una de las periodistas más famosas de México,
un operador se hizo pasar por la embajada de Estados Unidos en México y
le imploró darle clic en un enlace para resolver un supuesto problema
con su visa. La esposa de Pardinas, el activista anticorrupción, recibió
un mensaje en el que le ofrecían pruebas de que su marido tenía un
amorío.
Mensajes SMS adicionales enviados al periodista Rafael Cabrera que contienen enlaces a la infraestructura de explotación. Capturas de pantalla cortesía de Rafael Cabrera -->
Mensajes SMS adicionales enviados al periodista Rafael Cabrera que contienen enlaces a la infraestructura de explotación. Capturas de pantalla cortesía de Rafael Cabrera -->
Pegasus: el malware usado para espiar en México
"El programa convierte tu propio teléfono en un espía en tu bolsillo", explicó un representante de Citizen Lab."Puede usar tú cámara y tu micrófono para registrar lo que sucede, grabar tus conversaciones por Whatsapp y vigilar tu ubicación".
"Es el programa de software espía más sofisticado que hemos visto", aseguran por su parte en Lookout.
Pegasus for Android has similar capabilities to its iOS counterpart including:
- Exfiltrate targeted data from common apps including:
Remote control of the device using SMS
- Skype
- Viber
- Kakao
- Gmail
- Android’s Native Browser and Chrome
- Android’s Native Email
Surveillance of:
Keylogging
- Audio via the microphone
- Imagery via the camera (front and rear)
Screenshot capture
Disabling of system updates (Settings.System.SOFTWARE_UPDATE_AUTO_UPDATE to 0.)
Target Application Databases / Files / Providers Accessed
Gmail /data/data/com.google.android.gm/database/mailstore.ail>@gmail.com.db
Facebook /data/data/com.facebook.katana/databases/threads_db2
/data/data/com.facebook.katana/databases/threads_db2-journal
WhatsApp /data/data/com.whatsapp/databases/msgstore.db
/data/data/com.whatsapp/databases/wa.db
/data/data/com.whatsapp/shared_prefs/com.whatsapp_preferen
ces.xml
Skype /data/data/com.skype.raider/files/main.db
Viber /data/data/com.viber.voip/databases/viber_messages
/data/data/com.viber.voip/databases/viber_messages-journal
Kakao /data/data/com.kakao.talk/databases/KakaoTalk.db
/data/data/com.kakao.talk/databases/KakaoTalk.db-journal
Twitter /data/data/com.twitter.android/databases/*.db
Android’s Native Browser /data/data/com.android.browser/databases/webview.db
(contains stored user credentials)
The following content providers:
- Bookmarks (history projection)
- Searches
Android’s Native Email /data/data/com.android.email/databases/.db
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.