Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El móvil del presidente del Parlament de Catalunya fue espiado por Pegasus vía WhatsApp
martes, 14 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que el número de Roger Torrent fue espiado por WhatsApp en 2019 junto al de un centenar de personalidades de la sociedad civil en todo el mundo con el malware Pegasus de la compañía israelita NSO Group. Utilizaron el mismo método (la misma vulnerabilidad) que para espiar al hombre más rico del mundo, Jeff Bezos, propietario de Amazon. Y de nuevo el mismo método que usó el Gobierno Mexicano para espiar periodistas, abogados, etc. Según reportes de The New York Times, en 2017 cada infección exitosa de Pegasus (NSO) tenía un coste alrededor de los $77,000.00 USD. El Grupo NSO obtuvo 125 millones de dólares de beneficios en 2018. Desde Vice explican que un ex-empleado de NSO Group ha asegurado que "España es cliente de NSO Group desde 2015".
WhatsApp y su compañía matriz, Facebook, denunciaron NSO Group por haber infectado los dispositivos móviles de al menos 1.400 usuarios de la aplicación de mensajería, incluyendo un centenar de periodistas y activistas pro derechos humanos. Esto fue posible, entre abril y mayo de 2019, gracias a una vulnerabilidad de WhatsApp que ya fue resuelta.Antes, está acreditado que en 2017 y en 2018 la empresa NSO utilizó mensajes SMS maliciosos para infiltrarse en los móviles.
El teléfono de Torrent, segunda autoridad de Cataluña tras el presidente de la Generalitat, Quim Torra, fue atacado con Pegasus en 2019, según una investigación conjunta de EL PAÍS y The Guardian.
Fuentes:
https://elpais.com/espana/2020-07-13/el-movil-del-presidente-del-parlament-fue-objetivo-de-un-programa-espia-que-solo-pueden-comprar-gobiernos.html
https://www.ccma.cat/324/que-es-i-que-fa-pegasus-el-programa-amb-que-haurien-espiat-roger-torrent/noticia/3033036/
https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/
WhatsApp y su compañía matriz, Facebook, denunciaron NSO Group por haber infectado los dispositivos móviles de al menos 1.400 usuarios de la aplicación de mensajería, incluyendo un centenar de periodistas y activistas pro derechos humanos. Esto fue posible, entre abril y mayo de 2019, gracias a una vulnerabilidad de WhatsApp que ya fue resuelta.Antes, está acreditado que en 2017 y en 2018 la empresa NSO utilizó mensajes SMS maliciosos para infiltrarse en los móviles.
El teléfono de Torrent, segunda autoridad de Cataluña tras el presidente de la Generalitat, Quim Torra, fue atacado con Pegasus en 2019, según una investigación conjunta de EL PAÍS y The Guardian.
EL PAÍS y The Guardian han tenido acceso a un
certificado emitido por Citizen Lab que acredita que el teléfono del
presidente del Parlament fue atacado con el programa espía de NSO. “La
investigación identificó que el número pertenece al señor Roger
Torrent”, indica el análisis.
El documento sostiene que
los agresores recurrieron a una llamada perdida de WhatsApp “que no
requería respuesta” para arremeter contra el móvil del político catalán.
Y recoge “múltiples evidencias que podrían determinar que Torrent fue
monitorizado”.
Los investigadores conectan la misteriosa desaparición de mensajes de
WhatsApp en el móvil de Torrent en 2019 con una señal de que el teléfono
“podría haber sido manipulado por un tercero e infectado”. Y, aunque no
pueden identificar quién ordenó el ataque, precisan que la firma
israelí creadora de Pegasus “vende sus productos exclusivamente a
Gobiernos”. Un hecho que confirma NSO en su web, donde expone sus
servicios como soluciones para combatir el crimen dirigidas al Ejército y
la Policía.
Los clientes pagan por utilizar las herramientas de Pegasus en función del número de personas a las que desean dirigirse. La mayoría de los clientes compran entre 15 y 30 objetivos, según una de las fuentes. La compañía no revela cuánto cuestan esos ataques. El periódico israelí Haaretz publicó que Arabia Saudí pagó 55 millones de dólares en 2017 por el acceso a Pegasus. Los contratos le dan el derecho de exigir una auditoría de los números de teléfono contra los que se dirigen sus clientes. La auditoria requiere la cooperación del cliente, comenta la persona, y si el cliente se niega a cooperar, el Grupo NSO puede usar un "interruptor de apagado" para desactivar la tecnología de forma remota.
Los clientes pagan por utilizar las herramientas de Pegasus en función del número de personas a las que desean dirigirse. La mayoría de los clientes compran entre 15 y 30 objetivos, según una de las fuentes. La compañía no revela cuánto cuestan esos ataques. El periódico israelí Haaretz publicó que Arabia Saudí pagó 55 millones de dólares en 2017 por el acceso a Pegasus. Los contratos le dan el derecho de exigir una auditoría de los números de teléfono contra los que se dirigen sus clientes. La auditoria requiere la cooperación del cliente, comenta la persona, y si el cliente se niega a cooperar, el Grupo NSO puede usar un "interruptor de apagado" para desactivar la tecnología de forma remota.
Durante el tiempo que el móvil de Torrent fue objetivo de Pegasus
(2019), el dirigente independentista participó en decenas de encuentros
políticos y declaró como testigo ante el Supremo en el juicio del procés.
Citizen Lab reconoce la dificultad de probar el alcance del cíberasalto
al teléfono de Torrent, ya que, indica, los programas de NSO “disponen
de un sistema de borrado de los dispositivos”. “Cuando encuentras un
objetivo de Pegasus, encuentras las huellas de un Gobierno”, valora el
investigador de este grupo John Scott-Railton. Según este experto, “es
posible confirmar que el teléfono [de Torrent] fue objetivo de Pegasus.
Sin embargo, sería necesaria una investigación adicional para saber si
fue hackeado. No hay ningún motivo para pensar que no fue así”.
Junto al presidente del Parlament, Roger Torrent, el radar de Pegasus
también apuntó al móvil de la exdiputada de la CUP Anna Gabriel, según
su abogado, Olivier Peter.
La exdiputada huyó en 2018 a Suiza para no declarar ante el juez del
Tribunal Supremo Pablo Llarena, que la investigaba por rebelión,
malversación y sedición durante el referéndum ilegal del 1-O. El
magistrado dictó en febrero de 2018 una orden de busca y captura contra
Gabriel.
Pegasus es un software espía hecho por NSO Group. NSO Group, que también usa el nombre Q Cyber Technologies, es una firma de tecnología informática bélica israelí fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. Novalpina Capital, una firma de capital privado europea, es dueña de una participación mayoritaria en NSO Group.
El polémico software del que se empezó a hablar en 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS. Tras ser parcheado en iOS 9.3.5, NSO Group, informan desde Google, lanzó Chrysaor, que es Pegasus, pero para Android
Entre el 10 y el 11 de agosto de 2016, Citizen Lab, laboratorio interdisciplinario de la Universidad de Toronto, en Canadá, tuvo conocimiento de una tentativa de introducción del software Pegasus en el dispositivo móvil del activista Ahmed Mansoor , de los Emiratos Árabes Unidos.
Mansoor recibió un SMS a su iPhone en el que le prometían "nuevos secretos" sobre torturas y abusos contra personas encarceladas a su país si clics un enlace. En vez de hacerlo, Mansoor reenvió el mensaje en el laboratorio canadiense.Este fue el inicio de una investigación forense de dos años que culminó con el descubrimiento de 36 posibles operadores y 45 países con posibles infecciones del software con fecha de agosto de 2018.Para llevar a cabo esta investigación, Citizen Lab clicar el enlace que le habían enviado a Mansoor para hacerse con una copia de Pegasus.
El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en segundo plano componentes del móvil como la cámara o el micrófono.
Según Citizen Lab, el alcance de Pegasus se extiende por más de 45 países. En 2019, Amnistía Internacional se sumaba a las acciones legales contra NSO Group.
"Estamos vendiendo Pegasus para prevenir el crimen y el terrorismo", dijo a Lesley Stahl en el programa "60 Minutos" en 2019, afirmando que decenas de miles de vidas se han salvado gracias a su tecnología. Cuando se le preguntó sobre el uso de su software espía para rastrear y matar a Khashoggi, Hulio insistió en que las manos del Grupo NSO estaban limpias.
Pegasus Spyware de NSO Group
- Los cofundadores del Grupo NSO: Shalev Hulio y Omri Lavie.
Pegasus es un software espía hecho por NSO Group. NSO Group, que también usa el nombre Q Cyber Technologies, es una firma de tecnología informática bélica israelí fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. Novalpina Capital, una firma de capital privado europea, es dueña de una participación mayoritaria en NSO Group.
El polémico software del que se empezó a hablar en 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS. Tras ser parcheado en iOS 9.3.5, NSO Group, informan desde Google, lanzó Chrysaor, que es Pegasus, pero para Android
Entre el 10 y el 11 de agosto de 2016, Citizen Lab, laboratorio interdisciplinario de la Universidad de Toronto, en Canadá, tuvo conocimiento de una tentativa de introducción del software Pegasus en el dispositivo móvil del activista Ahmed Mansoor , de los Emiratos Árabes Unidos.
Mansoor recibió un SMS a su iPhone en el que le prometían "nuevos secretos" sobre torturas y abusos contra personas encarceladas a su país si clics un enlace. En vez de hacerlo, Mansoor reenvió el mensaje en el laboratorio canadiense.Este fue el inicio de una investigación forense de dos años que culminó con el descubrimiento de 36 posibles operadores y 45 países con posibles infecciones del software con fecha de agosto de 2018.Para llevar a cabo esta investigación, Citizen Lab clicar el enlace que le habían enviado a Mansoor para hacerse con una copia de Pegasus.
El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en segundo plano componentes del móvil como la cámara o el micrófono.
Según Citizen Lab, el alcance de Pegasus se extiende por más de 45 países. En 2019, Amnistía Internacional se sumaba a las acciones legales contra NSO Group.
"Estamos vendiendo Pegasus para prevenir el crimen y el terrorismo", dijo a Lesley Stahl en el programa "60 Minutos" en 2019, afirmando que decenas de miles de vidas se han salvado gracias a su tecnología. Cuando se le preguntó sobre el uso de su software espía para rastrear y matar a Khashoggi, Hulio insistió en que las manos del Grupo NSO estaban limpias.
Fuentes:
https://elpais.com/espana/2020-07-13/el-movil-del-presidente-del-parlament-fue-objetivo-de-un-programa-espia-que-solo-pueden-comprar-gobiernos.html
https://www.ccma.cat/324/que-es-i-que-fa-pegasus-el-programa-amb-que-haurien-espiat-roger-torrent/noticia/3033036/
https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
catalunya
,
Chrysaor
,
ciberespionaje
,
CVE-2019-11931
,
españa
,
espionaje
,
nso
,
pegasus
,
surveillance
,
WhatsApp
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.