Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
enero
(Total:
12
)
- Servidores de la ONU fueron hackeados el verano pa...
- Expuestos registros de 250 millones de clientes de...
- RCE y PoC (Denial-of-Service) para vulnerabilidad ...
- Rui Pinto, el responsable de Football Leaks es tam...
- Antivirus Avast vende los datos de millones de usu...
- Cable Haunt: vulnerabilidad crítica afecta a varia...
- 50 organizaciones firman una carta abierta contra ...
- Final de soporte para Windows 7 y "crypto" parche ...
- Twitter bloquea temporalmente la cuenta de Vox por...
- Hopistal Torrejón infectado por ransomware
- Apple canceló el cifrado de extremo a extremo de i...
- El príncipe heredero saudí espió el móvil del dueñ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
El príncipe heredero saudí espió el móvil del dueño de Amazon, Jeff Bezos, mediante vídeo malicioso recibidio en WhatsApp
miércoles, 22 de enero de 2020
|
Publicado por
el-brujo
|
Editar entrada
Un aparentemente inofensivo vídeo de WhatsApp enviado en mayo del 2018 por el príncipe saudí Mohamed bin Salman (MBS) al iPhone del dueño de Amazon y propietario del diario Washington Post, Jeff Bezos, habría servido para espiar y poder hackear el terminal. Gavin de Becker, jefe de seguridad de Jeff Bezos, cree que Arabia Saudí hackeó el móvil del directivo, según un artículo publicado en el The Daily Beast. Son las conclusiones que se extraen de un exhaustivo análisis forense digital al celular del dueño de Amazon, que fue publicado por los
diarios británicos The Guardian y Financial Times.
En un artículo publicado el pasado domingo en The Daily Beast, Gavin de Becker, jefe de seguridad de Bezos, afirma que estaba investigando cómo había sido posible que The National Enquirer tuviera acceso a los mensajes entre el directivo y Lauren Sánchez (la mujer responsable de su divorcio) cuando descubrió que el país árabe había pirateado su teléfono.
La declaración de los expertos se produce horas después de que The Guardian publicara el resultado del análisis de su teléfono que Bezos encargó a la empresa FTI Consulting, tras intuir un robo de datos. Las sospechas del empresario empezaron cuando a finales de 2018 descubrió que el tabloide National Enquirer tenía información privada suya. De hecho, en febrero del año pasado, acusó a ese periódico de “extorsión y chantaje” después de que difundiera un intercambio de mensajes de texto entre él y su novia, la expresentadora de Fox Lauren Sánchez. Apenas un mes antes, el fundador de Amazon y la que durante 25 años fue su esposa, MacKenzie Bezos, habían anunciado su divorcio.
Según avanzó The Guardian , el mensaje enviado a Bezos el martes 1 de mayo del 2018 desde la cuenta personal de Bin Salman contenía un archivo de video de temática desconocida. Un posterior análisis técnico forense dicho archivo determinó que era “altamente probable” que contuviera malware que penetrara el teléfono móvil de Bezos y extrajera una gran cantidad de datos en cuestión de horas. Al parecer, el mensaje de vídeo incluía un archivo malicioso que se infiltró en el móvil de Bezos y que habría permitido extraer información confidencial.
El análisis forense del móvil personal de Bezos se inició el pasado 24 de febrero de 2019 y ha sido dirigido por Anthony J. Ferrante, quien previamente sirvió en la División de Ciberdelincuencia del FBI. Su conclusión es que "el móvil de Bezos fue comprometido, previsiblemente a través de herramientas proporcionadas por Saud al Qahtani, presidente de la Federación Saudí de Ciberseguridad y amigo íntimo del príncipe heredero saudí Mohamed bin Salman (MBS)".
Un mes después del asesinato del periodista Jamal Khashoggi, Bezos recibió otro mensaje desde la cuenta de MBS. En esta ocasión era la de una mujer, con un mensaje de "Discutir con una mujer es como leer un acuerdo de licencia de software. Al final tienes que ignorarlo todo y clicar 'de acuerdo". Se trata de un mensaje bastante sospechoso, pues en esa época Jeff Bezos se encontraba inmerso en su proceso de divorcio y la imagen recuerda a Lauren Sanchez, amante con la que mantenía una relación pero que no se había hecho público por entonces.
Todo apunta a que este delito se cometió a través de la tecnología de NSO Group, una compañía israelí valorada en 1.000 millones de dólares que vende software para rastrear mensajes, correos, llamadas aplicaciones, así como la localización de un usuario "sin dejar rastro", según un investigación realizada por The New York Times. NSO Group fue fundada en 2008 por Shalev Hulio y Omri Lavie. La compañía ha evolucionado mucho, y se sabe que ha ayudado a Arabia Saudí a "rastrear a sus adversarios", ha apoyado a México para "luchar con los cárteles de drogas" y han ganado millones de dólares haciendo trabajos similares para docenas de gobiernos, según la investigación del Times. in embargo, un portavoz de la compañía asegura que su software no ha sido utilizado para espiar el móvil de Bezos. "Podemos decir sin temor a equivocarnos que nuestra tecnología no ha sido utilizada para este fin. Lo sabemos porque nuestro software no funciona en móviles con teléfono estadounidense.
La ONU ha prohibido usar WhatsApp a sus trabajadores desde Junio de 2019 por no ser seguro.
Fuentes:
https://www.lavanguardia.com/internacional/20200122/473046024433/jeff-bezos-amazon-principe-saudi-bin-salman-hackeo.html
https://www.businessinsider.es/como-fue-hackeado-movil-jeff-bezos-arabia-saudi-397741
En un artículo publicado el pasado domingo en The Daily Beast, Gavin de Becker, jefe de seguridad de Bezos, afirma que estaba investigando cómo había sido posible que The National Enquirer tuviera acceso a los mensajes entre el directivo y Lauren Sánchez (la mujer responsable de su divorcio) cuando descubrió que el país árabe había pirateado su teléfono.
Antecedentes
- La ONU pide que se investigue si Arabia Saudí espió el teléfono de Bezos
- Bezos sería la víctima de más alto perfil de los esfuerzos de vigilancia cibernética que ha llevado a cabo Arabia Saudí en los últimos años.
La declaración de los expertos se produce horas después de que The Guardian publicara el resultado del análisis de su teléfono que Bezos encargó a la empresa FTI Consulting, tras intuir un robo de datos. Las sospechas del empresario empezaron cuando a finales de 2018 descubrió que el tabloide National Enquirer tenía información privada suya. De hecho, en febrero del año pasado, acusó a ese periódico de “extorsión y chantaje” después de que difundiera un intercambio de mensajes de texto entre él y su novia, la expresentadora de Fox Lauren Sánchez. Apenas un mes antes, el fundador de Amazon y la que durante 25 años fue su esposa, MacKenzie Bezos, habían anunciado su divorcio.
Vector ataque: Vídeo con malware vía WhatsApp
Según avanzó The Guardian , el mensaje enviado a Bezos el martes 1 de mayo del 2018 desde la cuenta personal de Bin Salman contenía un archivo de video de temática desconocida. Un posterior análisis técnico forense dicho archivo determinó que era “altamente probable” que contuviera malware que penetrara el teléfono móvil de Bezos y extrajera una gran cantidad de datos en cuestión de horas. Al parecer, el mensaje de vídeo incluía un archivo malicioso que se infiltró en el móvil de Bezos y que habría permitido extraer información confidencial.
El análisis forense del móvil personal de Bezos se inició el pasado 24 de febrero de 2019 y ha sido dirigido por Anthony J. Ferrante, quien previamente sirvió en la División de Ciberdelincuencia del FBI. Su conclusión es que "el móvil de Bezos fue comprometido, previsiblemente a través de herramientas proporcionadas por Saud al Qahtani, presidente de la Federación Saudí de Ciberseguridad y amigo íntimo del príncipe heredero saudí Mohamed bin Salman (MBS)".
It contained an embedded video attachment.30 This
message was considered suspicious and was flagged for additional investigation by FTI:
WhatsApp Message Details
Source WhatsApp
Instant Message # 6
Platform Mobile
Timestamp: Date 5/112018
Timestamp: Time 5/112018 8:35:21 PM(UTC+O)
Attachment #1 96d9a338-b75c-4fd8-a541-620421f0ade0.mp4
Attachment #1 - Details https://mmg-fna.whatsapp.net/d/f
Figure 11: Suspect WhatsApp message with video attachment.
Source: FT/ Cybersecurity
Cursory analysis of the video fi le did not identify any embedded malicious code, however, further
analysis of the WhatsApp artifacts from the redacted Cellebrite reports revealed that the video was
delivered via an encrypted downloader hosted on WhatsApp's media server:
a. https://mmg-fna.whatsapp.net/d/f/XXXX.enc
Un mes después del asesinato del periodista Jamal Khashoggi, Bezos recibió otro mensaje desde la cuenta de MBS. En esta ocasión era la de una mujer, con un mensaje de "Discutir con una mujer es como leer un acuerdo de licencia de software. Al final tienes que ignorarlo todo y clicar 'de acuerdo". Se trata de un mensaje bastante sospechoso, pues en esa época Jeff Bezos se encontraba inmerso en su proceso de divorcio y la imagen recuerda a Lauren Sanchez, amante con la que mantenía una relación pero que no se había hecho público por entonces.
Arguing with a woman is like reading the Software License agreement. In the end you
have to ignore everything and click I agree
NSO Group - Pegasus
Todo apunta a que este delito se cometió a través de la tecnología de NSO Group, una compañía israelí valorada en 1.000 millones de dólares que vende software para rastrear mensajes, correos, llamadas aplicaciones, así como la localización de un usuario "sin dejar rastro", según un investigación realizada por The New York Times. NSO Group fue fundada en 2008 por Shalev Hulio y Omri Lavie. La compañía ha evolucionado mucho, y se sabe que ha ayudado a Arabia Saudí a "rastrear a sus adversarios", ha apoyado a México para "luchar con los cárteles de drogas" y han ganado millones de dólares haciendo trabajos similares para docenas de gobiernos, según la investigación del Times. in embargo, un portavoz de la compañía asegura que su software no ha sido utilizado para espiar el móvil de Bezos. "Podemos decir sin temor a equivocarnos que nuestra tecnología no ha sido utilizada para este fin. Lo sabemos porque nuestro software no funciona en móviles con teléfono estadounidense.
Vulnerabilidad en MP4 en WhatsApp para Android, iOS, Enterprise Client, Business for Android y Business for iOS. (CVE-2019-11931)
https://blog.elhacker.net/2019/11/vulnerabilidad-critica-en-whatsapp-permite-controlar-dispositivo-remotamente-fichero-video-mp4.html
De este robo de información surgiría, según la cabecera
británica, la noticia que se difundió poco después de la muerte de
Khashoggi, en octubre del 2018, y que desvelaba la aventura de Jeff
Bezos con una expresentadora de televisión (Lauren Sánchez), y que forzó su divorcio poco
después.
La historia de la relación extramarital incluía
detalles íntimos, como los mensajes de texto que le había enviado a su
novia meses antes, mensajes de texto que se enviaron solo unos días
después de que el teléfono móvil de Bezos recibiera el mensaje de
WhatsApp con el archivo malicioso.
"La intrusión se llevó a cabo probablemente a través de un conocido producto de spyware identificado en otros casos saudíes de vigilancia, como spyware Pegasus-3 de NSO Group, un producto que ha sido comprado y utilizado por las autoridades saudíes", apunta el comunicado de las Naciones Unidas. "Esto sería coherente con otras informaciones. Por ejemplo, el uso de WhatsApp como plataforma para permitir la instalación de Pegasus en los dispositivos está bien documentado y es objeto de una demanda de Facebook/WhatsApp contra NSO Group".
A finales de octubre de 2019, WhatsApp denunció a NSO Group por usar su aplicación para espionaje. Según la empresa de Zuckerberg, hasta 1.400 personas podrían haberse visto afectadas por su spyware en más de 20 países
Desde la cuenta de MBS se envió un inocente vídeo con la bandera de Suecia y Arabia Saudí. Un vídeo encriptado con un peso de 4.22 MB que fue enviado sin previo aviso ni explicación.
El descargador que entregó el video de 4.22MB fue encriptado, retrasando o impidiendo un mayor estudio del código entregado junto con el video. Cabe señalar que el archivo cifrado de WhatsApp enviado desde la cuenta de MBS era un poco más grande que el video en sí. "El análisis cursivo del archivo de video no identificó ningún código malicioso incrustado, sin embargo, un análisis posterior de los artefactos de WhatsApp de los informes redactados de Cellebrite reveló que el video se entregó a través de un descargador cifrado alojado en el servidor de medios de WhatsApp. "Debido al cifrado de extremo a extremo empleado por WhatsApp, es prácticamente imposible descifrar el contenido del descargador para determinar si contenía algún código malicioso además del video entregado. Sin embargo, un examen de los artefactos forenses del Cellebrite redactado los informes identificaron un cambio anómalo y extremo en el comportamiento del teléfono luego de la entrega del video ". un archivo adjunto de video incrustado
En efecto, la única conclusión es que el análisis que el archivo encriptado de WhatsApp ocupaba ligeramente más que el vídeo en sí mismo y más importante, según la firma, el envío de datos transmitidos por el móvil de Bezos se incrementó a partir de entonces en aproximadamente un 29.000%.
430 KB de datos era la cantidad enviada diariamente desde el móvil de Bezos. Pero después de recibir el archivo aumentó hasta los 126MB y mantuvo una media de 101MB al día durante los meses posteriores, con picos de hasta 4,6GB. Una cantidad inusualmente superior a la media habitual en los usuarios de iPhone.
Según apunta FTI Consulting, Al Qahtani adquirió el 20% de la compañía Hacking Team, desarrolladora de programas para espiar a otras naciones. Y entre sus trabajos, en 2015 se filtró en Wikileaks que preguntaron cómo infectar dispositivos a través del envío de vídeos de WhatsApp. Esta relación y filtración es lo que ha llevado a la firma de seguridad a pensar que probablemente ese vídeo sea el origen del hackeo.
Para la firma de seguridad, la probabilidad de que la cuenta del príncipe saudí haya sido utilizada para realizar el ciberataque es "de media a alta".
"La intrusión se llevó a cabo probablemente a través de un conocido producto de spyware identificado en otros casos saudíes de vigilancia, como spyware Pegasus-3 de NSO Group, un producto que ha sido comprado y utilizado por las autoridades saudíes", apunta el comunicado de las Naciones Unidas. "Esto sería coherente con otras informaciones. Por ejemplo, el uso de WhatsApp como plataforma para permitir la instalación de Pegasus en los dispositivos está bien documentado y es objeto de una demanda de Facebook/WhatsApp contra NSO Group".
A finales de octubre de 2019, WhatsApp denunció a NSO Group por usar su aplicación para espionaje. Según la empresa de Zuckerberg, hasta 1.400 personas podrían haberse visto afectadas por su spyware en más de 20 países
Reporte Análisis forense digital iPhone de Jeff Bezos
Desde la cuenta de MBS se envió un inocente vídeo con la bandera de Suecia y Arabia Saudí. Un vídeo encriptado con un peso de 4.22 MB que fue enviado sin previo aviso ni explicación.
El descargador que entregó el video de 4.22MB fue encriptado, retrasando o impidiendo un mayor estudio del código entregado junto con el video. Cabe señalar que el archivo cifrado de WhatsApp enviado desde la cuenta de MBS era un poco más grande que el video en sí. "El análisis cursivo del archivo de video no identificó ningún código malicioso incrustado, sin embargo, un análisis posterior de los artefactos de WhatsApp de los informes redactados de Cellebrite reveló que el video se entregó a través de un descargador cifrado alojado en el servidor de medios de WhatsApp. "Debido al cifrado de extremo a extremo empleado por WhatsApp, es prácticamente imposible descifrar el contenido del descargador para determinar si contenía algún código malicioso además del video entregado. Sin embargo, un examen de los artefactos forenses del Cellebrite redactado los informes identificaron un cambio anómalo y extremo en el comportamiento del teléfono luego de la entrega del video ". un archivo adjunto de video incrustado
En efecto, la única conclusión es que el análisis que el archivo encriptado de WhatsApp ocupaba ligeramente más que el vídeo en sí mismo y más importante, según la firma, el envío de datos transmitidos por el móvil de Bezos se incrementó a partir de entonces en aproximadamente un 29.000%.
430 KB de datos era la cantidad enviada diariamente desde el móvil de Bezos. Pero después de recibir el archivo aumentó hasta los 126MB y mantuvo una media de 101MB al día durante los meses posteriores, con picos de hasta 4,6GB. Una cantidad inusualmente superior a la media habitual en los usuarios de iPhone.
Según apunta FTI Consulting, Al Qahtani adquirió el 20% de la compañía Hacking Team, desarrolladora de programas para espiar a otras naciones. Y entre sus trabajos, en 2015 se filtró en Wikileaks que preguntaron cómo infectar dispositivos a través del envío de vídeos de WhatsApp. Esta relación y filtración es lo que ha llevado a la firma de seguridad a pensar que probablemente ese vídeo sea el origen del hackeo.
Para la firma de seguridad, la probabilidad de que la cuenta del príncipe saudí haya sido utilizada para realizar el ciberataque es "de media a alta".
ONU reclama una investigación
La ONU ha pedido una “investigación inmediata” tras
corroborar sus expertos que los registros demostraban que a las pocas
horas de recibir un video de la cuenta de WhatsApp del príncipe
heredero, había “un problema anómalo y extremo cambio en el
comportamiento del teléfono “con enormes cantidades de datos del
teléfono transmitidos durante los siguientes meses”. Además, manifiestan
que el principe saudí “estaba emprendiendo clandestinamente una campaña
masiva en línea contra Bezos y Amazon como objetivo principalmente como
propietario de The Washington Post”.
Los relatores especiales de la ONU en ejecuciones extrajudiciales, Agnes Callamard, y en libertad de opinión y expresión, David Kaye, han vinculado el 'hackeo' al multimillonario Jeff Bezos, dueño de Amazon y del Washington Post –del que se acusa a Arabia Saudí–, con el asesinato de Jamal Khashoggi en el consulado saudí en Turquía y han solicitado una investigación al respecto.
La embajada de Arabia Saudí en los EE.UU ha mostrado su indignación en
las redes sociales por los informes que les relacionan con el hackeo a
Jeff Bezos y considera esta información "absurda".Los relatores especiales de la ONU en ejecuciones extrajudiciales, Agnes Callamard, y en libertad de opinión y expresión, David Kaye, han vinculado el 'hackeo' al multimillonario Jeff Bezos, dueño de Amazon y del Washington Post –del que se acusa a Arabia Saudí–, con el asesinato de Jamal Khashoggi en el consulado saudí en Turquía y han solicitado una investigación al respecto.
The two experts – who were appointed by the Human Rights Council - recently became aware of a 2019 forensic analysis of Mr. Bezos' iPhone that assessed with "medium to high confidence" that his phone was infiltrated on 1 May 2018 via an MP4 video file sent from a WhatsApp account utilized personally by Mohammed bin Salman, the Crown Prince of the Kingdom of Saudi Arabia. According to the analysis, the Crown Prince and Mr. Bezos exchanged phone/WhatsApp numbers the month before the alleged hack. The forensic analysis found that within hours of receipt of the MP4 video file from the Crown Prince's account, massive and (for Bezos' phone) unprecedented exfiltration of data from the phone began, increasing data egress suddenly by 29,156 per cent to 126 MB. Data spiking then continued undetected over some months and at rates as much as 106,032,045 per cent (4.6 GB) higher than the pre-video data egress baseline for Mr. Bezos' phone of 430KB.
Recent media reports that suggest the Kingdom is behind a hacking of Mr. Jeff Bezos' phone are absurd. We call for an investigation on these claims so that we can have all the facts out.— Saudi Embassy (@SaudiEmbassyUSA) January 22, 2020
La ONU ha prohibido usar WhatsApp a sus trabajadores desde Junio de 2019 por no ser seguro.
Fuentes:
https://www.lavanguardia.com/internacional/20200122/473046024433/jeff-bezos-amazon-principe-saudi-bin-salman-hackeo.html
https://www.businessinsider.es/como-fue-hackeado-movil-jeff-bezos-arabia-saudi-397741
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
amazon
,
arabia
,
ciberespionaje
,
ciberguerra
,
CVE-2019-11931
,
espiar
,
espionaje
,
jeff bezos
,
pegasus
,
WhatsApp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.