Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Cae red de comunicaciones privada EncroChat utilizada por criminales
lunes, 6 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Encrochat, el servicio de mensajería instantánea encriptado utilizado por miles delincuentes para comunicarse ha caído. Una vez descifrado Encrochat, la policía pudo acceder a estos mensajes e iniciar la operación para su posterior detención. Aplicaciones de mensajería segura como Signal son utilizadas diariamente
por millones de personas celosas de su privacidad. Entre ellas,
inevitablemente, también elementos criminales. No obstante, algunas
organizaciones van un paso más allá y optan por utilizar sus propios
dispositivos y apps. En marzo de 2018 fue detenido un empresario que
vendía en el mercado negro BlackBerries modificadas para establecer comunicaciones privadas,
y ahora hay constancia de una nueva ciberoperación que habría culminado
con la detención de varias decenas de personas involucradas en tráfico
de drogas, robos, extorsiones y secuestros.
Europol detalla la operación en su sitio web y aporta una captura donde se muestra el mensaje de "despedida" de Encrochat, donde alertaba a sus clientes de las acciones de la policía y recomendaba deshacerse los teléfonos lo antes posible. Según Europol, Encrochat vendió los teléfonos por 1.000 euros y ofrecía una suscripción semestral de 1.500 euros con soporte técnico 24/7.
Según la Agencia Nacional contra el Crimen del Reino Unido (NCA), los arrestados en las islas ascienden a 746 personas. También se han intervenido numerosas armas de fuego. Se desconoce cuántas personas han sido arrestadas gracias a la interceptación de los mensajes, pero los datos británicos, unidos a los de Países Bajos, elevan el número a más de 800.
Los clientes de EncroChat recibieron a mediados de junio un mensaje procedente de la firma:
Los teléfonos no se usaban para hacer llamadas telefónicas de voz, pero podían enviar mensajes de texto e imágenes seguros a través de wifi en lugar de señales de red móvil. El teléfono contenía características de seguridad que le permitían encriptar y borrar automáticamente sus datos a menos que el usuario ingrese correctamente una contraseña de 15 dígitos. Los datos del teléfono también se pudieron borrar de forma remota de un usuario a otro utilizando una instalación de grabación. Esta función de cuenta regresiva del temporizador permitiría a un usuario forzar la eliminación de sus propios mensajes del dispositivo de otro usuario. Un número determinado de intentos de ingresar el PIN secreto también borraría los datos de cualquier dispositivo.Estos dispositivos caros pudieron comunicarse con otros teléfonos de la misma compañía y tienen características de seguridad personalizadas y únicas que incluyen la capacidad de desactivar el GPS, el micrófono y la cámara.
Todos los detenidos utilizaban la red cifrada Encrochat, solo accesible utilizando teléfonos Android con una ROM especialmente modificada. La información obtenida por Vice señala que las autoridades francesas lograron penetrar dicha plataforma hace varios meses mediante "la instalación de una herramienta técnica en lo que parece ser una operación de hackeo en masa". La información obtenida fue compartida a continuación con otras policías europeas.
Los dispositivos Encrochat son teléfonos Android corrientes con modificaciones importantes de su hardware y software. El modelo español BQ Aquaris X2 era uno de los modelos utilizados. La compañía responsable de los mismos, solo contactable mediante una dirección de correo electrónico, eliminaba físicamente el GPS, la cámara e incluso el micrófono para instalar una ROM personalizada con un cliente de mensajería que enrutaba las comunicaciones a través de servidores propios.
Otras medidas de seguridad de los teléfonos Encrochat incluían el borrado de los datos al introducir un PIN incorrecto y la ejecución simultánea de dos sistemas operativos, de forma que el móvil parecía ejecutar Android en contextos más públicos.
Encrochat obtenía sus beneficios mediante un modelo de suscripción con un precio de "miles de dólares anuales por dispositivo". Sus clientes estaban en todo el mundo y no tenían por qué ser necesariamente delincuentes, aunque Encrochat era aparentemente popular entre grupos criminales europeos. Según un confidente consultado por Vice, "se convirtieron en el estándar de la industria".
Adquirir un teléfono Encrochat no era tan fácil como entrar en El Corte Inglés. Otro confidente, este en prisión, relata que llamó por teléfono a una persona de contacto, fue a la ciudad del vendedor y concertó un encuentro para comprar un móvil. No sería el único método. Una búsqueda en Internet revela distribuidores en España a través de tiendas locales.
El hackeo de la red de Encrochat ha permitido acceder a "más de cien millones de mensajes cifrados", que han resultado en una gran cantidad de arrestos en el Reino Unido, Noruega, Suecia, Francia y Países Bajos. En este último país las pesquisas han llevado a más de 100 arrestos y la incautación de más de 8 toneladas de cocaína, 1,2 toneladas de metanfetaminas, docenas de armas de fuego y 20 millones de euros en efectivo.
El sitio web de Encrochat ha sido desactivado. Con su red hackeada y sus dispositivos cargados de malware policial, los usuarios del servicio que no han sido detenidos han cesado toda comunicación con los mismos. Otras empresas ocuparán su lugar. La naturaleza aborrece el vacío, y este es un mercado tan oculto al consumidor de a pie como increíblemente competitivo. Una de ellas, bautizada como Omerta, ya está haciéndose publicidad entre los antiguos clientes de Encrochat, prometiendo descuentos del 10 %. "Únete a la familia Omerta y comunícate con impunidad", apostilla en sus anuncios.
Según una información aparecida en el portal NIUS, hasta el narco gallego Sito Miñanco habría estado usando este servicio para sus propios negocios, llegando a gastar hasta 75.000 en blindar sus comunicaciones telefónicas, y no es el único personaje conocido relacionado con Encochat.
Periódicos como el Levante mencionaron en su momento que el supuesto traficante de drogas
relacionado con la muerte de Marta Calvo, Jorge Palma, también tiró de un 'encrochat' que tenía con una línea de la compañía holandesa KPN Mobile la misma noche de la muerte de Marta Calvo, "un clásico de los traficantes de cocaína", según menciona dicho medio. Por último también se habló de estos teléfonos en una operación contra ultras del Barcelona, pues parte de los detenidos utilizaban estos modelos.
Actualmente, hay otras compañías intentando ocupar el trono de Encrochat, como Omertà. Su nombre nombre significa «ley de silencio», usado como código de honor siciliano que impide informar sobre las actividades delictivas de una persona para evitar soplones. Omertà está contactando incluso a antiguos clientes de Encrochat para intentar hacerse con su trono.
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/hackeada-red-telefonos-modificados-encrochat-para-criminales
https://www.elconfidencial.com/tecnologia/2020-07-03/encrochat-red-social-criminal-sito-minanco-europol_2667831/
Más información:
https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
https://www.nationalcrimeagency.gov.uk/news/operation-venetic
https://www.youtube.com/watch?v=iC7AuXKjexU
- Más de 60.000 usuarios de EncroChat en todo el mundo
Europol detalla la operación en su sitio web y aporta una captura donde se muestra el mensaje de "despedida" de Encrochat, donde alertaba a sus clientes de las acciones de la policía y recomendaba deshacerse los teléfonos lo antes posible. Según Europol, Encrochat vendió los teléfonos por 1.000 euros y ofrecía una suscripción semestral de 1.500 euros con soporte técnico 24/7.
Según la Agencia Nacional contra el Crimen del Reino Unido (NCA), los arrestados en las islas ascienden a 746 personas. También se han intervenido numerosas armas de fuego. Se desconoce cuántas personas han sido arrestadas gracias a la interceptación de los mensajes, pero los datos británicos, unidos a los de Países Bajos, elevan el número a más de 800.
Los clientes de EncroChat recibieron a mediados de junio un mensaje procedente de la firma:
Bulletin Message
Important Security Notice Date Issued: 2020-06-12 Date Viewed: 2020-06-13
Today we had our domains seized illegally by government entities. They repurposed our domain to launch an attack to compromise carbon units.
With control of our domain they managed to launch a malware campaign against the carbon to weaken its security.
Due to the level of sophistication of the attack and the malware code, we can no longer guarantee the security of your device. We took immediate action on our network by disabling connectivity to combat the attack.
You are advised to power off and physically dispose of your device immediately. Period of compromise was about 30 minutes and the best we can ascertain was about 50% of the carbon devices in Europe (due to the Updater schedule).
Le recomendamos que apague el teléfono y se deshaga físicamente de él de forma inmediata
Debido a la sofisticación del ataque y al malware utilizado, no podemos garantizar la seguridad de su dispositivo
Red comunicaciones EncroChat
Los teléfonos no se usaban para hacer llamadas telefónicas de voz, pero podían enviar mensajes de texto e imágenes seguros a través de wifi en lugar de señales de red móvil. El teléfono contenía características de seguridad que le permitían encriptar y borrar automáticamente sus datos a menos que el usuario ingrese correctamente una contraseña de 15 dígitos. Los datos del teléfono también se pudieron borrar de forma remota de un usuario a otro utilizando una instalación de grabación. Esta función de cuenta regresiva del temporizador permitiría a un usuario forzar la eliminación de sus propios mensajes del dispositivo de otro usuario. Un número determinado de intentos de ingresar el PIN secreto también borraría los datos de cualquier dispositivo.Estos dispositivos caros pudieron comunicarse con otros teléfonos de la misma compañía y tienen características de seguridad personalizadas y únicas que incluyen la capacidad de desactivar el GPS, el micrófono y la cámara.
Todos los detenidos utilizaban la red cifrada Encrochat, solo accesible utilizando teléfonos Android con una ROM especialmente modificada. La información obtenida por Vice señala que las autoridades francesas lograron penetrar dicha plataforma hace varios meses mediante "la instalación de una herramienta técnica en lo que parece ser una operación de hackeo en masa". La información obtenida fue compartida a continuación con otras policías europeas.
Los dispositivos Encrochat son teléfonos Android corrientes con modificaciones importantes de su hardware y software. El modelo español BQ Aquaris X2 era uno de los modelos utilizados. La compañía responsable de los mismos, solo contactable mediante una dirección de correo electrónico, eliminaba físicamente el GPS, la cámara e incluso el micrófono para instalar una ROM personalizada con un cliente de mensajería que enrutaba las comunicaciones a través de servidores propios.
Otras medidas de seguridad de los teléfonos Encrochat incluían el borrado de los datos al introducir un PIN incorrecto y la ejecución simultánea de dos sistemas operativos, de forma que el móvil parecía ejecutar Android en contextos más públicos.
Encrochat obtenía sus beneficios mediante un modelo de suscripción con un precio de "miles de dólares anuales por dispositivo". Sus clientes estaban en todo el mundo y no tenían por qué ser necesariamente delincuentes, aunque Encrochat era aparentemente popular entre grupos criminales europeos. Según un confidente consultado por Vice, "se convirtieron en el estándar de la industria".
Adquirir un teléfono Encrochat no era tan fácil como entrar en El Corte Inglés. Otro confidente, este en prisión, relata que llamó por teléfono a una persona de contacto, fue a la ciudad del vendedor y concertó un encuentro para comprar un móvil. No sería el único método. Una búsqueda en Internet revela distribuidores en España a través de tiendas locales.
El hackeo de la red de Encrochat ha permitido acceder a "más de cien millones de mensajes cifrados", que han resultado en una gran cantidad de arrestos en el Reino Unido, Noruega, Suecia, Francia y Países Bajos. En este último país las pesquisas han llevado a más de 100 arrestos y la incautación de más de 8 toneladas de cocaína, 1,2 toneladas de metanfetaminas, docenas de armas de fuego y 20 millones de euros en efectivo.
El sitio web de Encrochat ha sido desactivado. Con su red hackeada y sus dispositivos cargados de malware policial, los usuarios del servicio que no han sido detenidos han cesado toda comunicación con los mismos. Otras empresas ocuparán su lugar. La naturaleza aborrece el vacío, y este es un mercado tan oculto al consumidor de a pie como increíblemente competitivo. Una de ellas, bautizada como Omerta, ya está haciéndose publicidad entre los antiguos clientes de Encrochat, prometiendo descuentos del 10 %. "Únete a la familia Omerta y comunícate con impunidad", apostilla en sus anuncios.
Según una información aparecida en el portal NIUS, hasta el narco gallego Sito Miñanco habría estado usando este servicio para sus propios negocios, llegando a gastar hasta 75.000 en blindar sus comunicaciones telefónicas, y no es el único personaje conocido relacionado con Encochat.
- La joven Marta Calvo desapareció en Valencia el pasado mes de noviembre. El detenido acusado de su asesinato también utilizaba EncroChat
Periódicos como el Levante mencionaron en su momento que el supuesto traficante de drogas
relacionado con la muerte de Marta Calvo, Jorge Palma, también tiró de un 'encrochat' que tenía con una línea de la compañía holandesa KPN Mobile la misma noche de la muerte de Marta Calvo, "un clásico de los traficantes de cocaína", según menciona dicho medio. Por último también se habló de estos teléfonos en una operación contra ultras del Barcelona, pues parte de los detenidos utilizaban estos modelos.
Actualmente, hay otras compañías intentando ocupar el trono de Encrochat, como Omertà. Su nombre nombre significa «ley de silencio», usado como código de honor siciliano que impide informar sobre las actividades delictivas de una persona para evitar soplones. Omertà está contactando incluso a antiguos clientes de Encrochat para intentar hacerse con su trono.
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/hackeada-red-telefonos-modificados-encrochat-para-criminales
https://www.elconfidencial.com/tecnologia/2020-07-03/encrochat-red-social-criminal-sito-minanco-europol_2667831/
Más información:
https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked
https://www.nationalcrimeagency.gov.uk/news/operation-venetic
https://www.youtube.com/watch?v=iC7AuXKjexU
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
android
,
carbon
,
cifrado
,
comunicaciones
,
encrochat
,
encromail
,
europol
,
mpc
,
rom
,
smartphone
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.