Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
septiembre
(Total:
21
)
- El ransomware llega a las máquinas de café: cafete...
- Ransomware AgeLocker afecta dispostivos QNAS no ac...
- Red hospitales Universal Health Services (UHS) ata...
- Rusia quiere prohibir el uso de protocolos seguros...
- Corregida vulnerabilidad ejecución remota de códig...
- Filtrado el código fuente de Microsoft Windows XP ...
- Antiguo televisor provoca cortes en la conexión a ...
- Comandos, herramientas y opciones para reparar sis...
- Adolescente de Florida de 16 años arrestado por re...
- Crackers llevan un año intentando abrir una carter...
- Exploits vulnerabilidad crítica ZeroLogon en Windo...
- Microsoft corrige 129 vulnerabilidades de segurida...
- SegurCaixa Adeslas víctima de un ataque de ransonw...
- Grave vulnerabilidad RCE en plugin File Manager de...
- Banco de Estado Chileno víctima ataque ransomware ...
- Dirección Nacional de Migraciones de Argentina afe...
- Repartidores de Amazon cuelgan teléfonos en los ár...
- Ataque ransomware al hospital Moisès Broggi de San...
- Nvidia presenta segunda generación de tarjetas GeF...
- Fallo de seguridad permite saltarse la confirmació...
- El CNI investiga el hackeo de los móviles de vario...
-
▼
septiembre
(Total:
21
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
350
)
ransomware
(
337
)
vulnerabilidad
(
297
)
Malware
(
260
)
Windows
(
242
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
190
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
El CNI investiga el hackeo de los móviles de varios ministros y altos cargos del Gobierno
martes, 1 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
El Departamento de Seguridad Nacional de la
Presidencia del Gobierno y el Centro Nacional de Inteligencia (CNI)
investigan el hackeo de teléfonos móviles de ministros y altos
cargos, según explica El Confidencial. El teléfono del ministro de Justicia, Juan Carlos Campo, cuyo móvil fue hackeado y quedó prácticamente bloqueado e inutilizado. El propósito de la investigación por parte del CNI es determinar si es casual que haya afectado a los altos cargos o si se trata de un ataque intencionado a miembros de la Administración central. Según el
Confidencial, los altos cargos del Ejecutivo han recibido indicaciones
de seguridad para sus comunicaciones tras este ataque. En los móviles de los ministros españoles la app de comunicaciones por defecto es COMSec de Indra.
Durante el ataque, las diferentes autoridades recibieron mensajes que les solicitaban que pincharan en una dirección, una conocida técnica de phishing. Así, si lo hacían, exhibían todo el contenido del móvil a los autores del ataque, que incluía contactos y todo el material almacenado. A continuación, los móviles se bloqueaban automáticamente.
Según uno de los ministros, siempre de acuerdo a lo que publica El Confidencial, en uno de los casos recibió un mensaje procedente, al parecer, de una gran embajada en España y le pedía que pinchara en el contacto.
Y, aunque asegura no haberlo hecho en ese caso, en otros similares sí lo habría hecho.
En este sentido, los ministros y altos cargos del Gobierno han recibido indicaciones de seguridad para sus comunicaciones, según El Confidencial.
El propósito de la investigación por parte del CNI es determinar si es casual que haya afectado a los altos cargos o si se trata de un ataque intencionado a miembros de la Administración central. De ser premeditado, los expertos intentarán averiguar el origen.
El sistema utilizado es el más común y está basado en phishing, que consiste en mensajes de WhatsApp o de correo electrónico que, haciéndose pasar por alguien de confianza, piden que se pinche en un enlace.
A continuación, si se trata de un sistema sofisticado, el atacante puede instalar malware y tomar el control del móvil, incluida la cámara o el micrófono y todos los contactos y datos.
Los afectados, según las investigaciones, recibieron sendos mensajes de texto (SMS) desde donde animaban a las víctimas a pinchar en una dirección web concreta. Se desconoce por el momento si se trata de una acción masiva para suplantar la identidad («phishing») e intentar robar dinero o de si los afectados fueron seleccionados cuidadosamente.
En caso de hacerlo se podría poner en riesgo el contenido del móvil. Los ciberatacantes, de esta manera, pudieron obtener contactos y otros datos sensibles alojados en el dispositivo móvil comprometido.
A tenor de las informaciones reveladas, el «modus operandi» consiste en la recepción de un enlace que hace explotar una vulnerabilidad del sistema operativo del teléfono móvil de la víctima.
Solución de seguridad completamente segura certificada por el Centro Nacional de Inteligencia (CNI) para que sus telecomunicaciones no puedan ser interceptadas por ningún servicio secreto extranjero ni por ningún 'hacker' contratado para ello. Se trata de COMSec, el software que utilizan los altos cargos del Estado, incluido el Rey.
COMSec es una aplicación comprada por los servicios de Inteligencia a Indra y que se ha instalado en los terminales de todos los ministros para que puedan comunicarse a través de ella, según informan fuentes gubernamentales. Cualquier movimiento se tiene que efectuar utilizándola: llamar por teléfono, enviar audios, establecer vídeollamadas, intercambiar documentos... No existe una solución ahora mismo más segura en el mercado nacional
Fuentes de las Fuerzas y Cuerpos de Seguridad del Estado explican cómo funciona esta aplicación antiespionaje. Dispone de cuatro funcionalidades. En primer lugar ofrece llamadas con un cifrado de extremo a extremo.
. Las llamadas que salen de COMSec también se encuentran cien por cien protegidas, de forma que nunca se pueden pinchar. Es una funcionalidad que se utiliza especialmente durante los viajes de los miembros del Gobierno al extranjero.
La mensajería a través de esta solución también es completamente segura. Los ficheros, los mensajes de audio, todas las conversaciones por escrito... Los 'hackers' no pueden tener acceso a ellas. Y lo mismo ocurre con las vídeollamadas, que se encuentran totalmente protegidas. Si un ministro realiza una llamada o intercambia mensajes fuera de esta aplicación sí podría ser vulnerable y, por tanto, acabar interceptado por terceros, añaden las fuentes consultadas. El CNI otorgó a COMSec hace ahora un año la máxima calificación de seguridad y su objetivo es que sea un sustitutivo de aplicaciones públicas como Whatsapp o Telegram, que utilizan servidores públicos sobre los que no se tiene control.
Indra presume en su catálogo comercial que la aplicación que usan Sánchez y los demás miembros del Gobierno emplea los más altos niveles de seguridad, como "el cifrado de extremo a extremo AES256 y el uso de una clave aleatoria diferente para cada llamada y sesión". COMSec está basado en "un Operador Virtual (servidor IMS) y una aplicación cliente instalada en el Smartphone", explica la firma. "La alta calidad de los códecs de audio utilizados y bajo ancho de banda necesario permiten un buen funcionamiento incluso en circunstancias de poca cobertura o de redes saturadas. El establecimiento de la llamada segura es muy rápida, inferior al segundo, siendo incluso más ágil que una llamada de voz convencional", añaden desde la compañía.
Según explica Indra en su catálogo del producto, COMSec usa cifrado de extremo a extremo, el protocolo Elliptic-curve Diffie-Hellman (ECDHE), AES256 (el mismo de WhatsApp) y una clave aleatoria diferente para cada llamada y sesión.
Con el Servidor de Telefonía Unificada Corporativa, las llamadas serán seguras desde el COMSec hasta la PBX (Private Branch Exchange) de la organización, y de esta sin cifrar al destino, sin importar si es un teléfono GSM o un teléfono fijo
Fuentes:
https://www.elconfidencial.com/espana/2020-08-30/investigan-el-jaqueo-de-moviles-de-ministros-y-altos-cargos_2729308/
https://www.businessinsider.es/cni-investiga-hackeo-moviles-varios-ministros-altos-cargos-gobierno-707293
https://www.lainformacion.com/espana/cni-telefono-movil-iglesias-ministros-podemos-indra/6538271/
https://www.xataka.com/aplicaciones/comsec-app-que-usan-ministros-espanoles-su-movil-para-cifrar-llamadas-mensajes
- De la misma manera, otros ministros y cargos del Gobierno registraron ataques similares en sus teléfonos.
- Sin embargo, solo en algunos casos los atacantes consiguieron su objetivo.
Durante el ataque, las diferentes autoridades recibieron mensajes que les solicitaban que pincharan en una dirección, una conocida técnica de phishing. Así, si lo hacían, exhibían todo el contenido del móvil a los autores del ataque, que incluía contactos y todo el material almacenado. A continuación, los móviles se bloqueaban automáticamente.
Según uno de los ministros, siempre de acuerdo a lo que publica El Confidencial, en uno de los casos recibió un mensaje procedente, al parecer, de una gran embajada en España y le pedía que pinchara en el contacto.
Y, aunque asegura no haberlo hecho en ese caso, en otros similares sí lo habría hecho.
En este sentido, los ministros y altos cargos del Gobierno han recibido indicaciones de seguridad para sus comunicaciones, según El Confidencial.
El propósito de la investigación por parte del CNI es determinar si es casual que haya afectado a los altos cargos o si se trata de un ataque intencionado a miembros de la Administración central. De ser premeditado, los expertos intentarán averiguar el origen.
El sistema utilizado es el más común y está basado en phishing, que consiste en mensajes de WhatsApp o de correo electrónico que, haciéndose pasar por alguien de confianza, piden que se pinche en un enlace.
A continuación, si se trata de un sistema sofisticado, el atacante puede instalar malware y tomar el control del móvil, incluida la cámara o el micrófono y todos los contactos y datos.
Los afectados, según las investigaciones, recibieron sendos mensajes de texto (SMS) desde donde animaban a las víctimas a pinchar en una dirección web concreta. Se desconoce por el momento si se trata de una acción masiva para suplantar la identidad («phishing») e intentar robar dinero o de si los afectados fueron seleccionados cuidadosamente.
En caso de hacerlo se podría poner en riesgo el contenido del móvil. Los ciberatacantes, de esta manera, pudieron obtener contactos y otros datos sensibles alojados en el dispositivo móvil comprometido.
A tenor de las informaciones reveladas, el «modus operandi» consiste en la recepción de un enlace que hace explotar una vulnerabilidad del sistema operativo del teléfono móvil de la víctima.
Teléfono móvil antiescuchas del CNI: COMSec
COMSec es una solución de cifrado de comunicaciones móviles, que permite el intercambio de comunicaciones (voz, vídeo, archivos, mensajería instantánea) con encriptado extremo a extremo, integrable en todo tipo de terminales y capaz de funcionar con todo tipo de cobertura.
Solución de seguridad completamente segura certificada por el Centro Nacional de Inteligencia (CNI) para que sus telecomunicaciones no puedan ser interceptadas por ningún servicio secreto extranjero ni por ningún 'hacker' contratado para ello. Se trata de COMSec, el software que utilizan los altos cargos del Estado, incluido el Rey.
COMSec es una aplicación comprada por los servicios de Inteligencia a Indra y que se ha instalado en los terminales de todos los ministros para que puedan comunicarse a través de ella, según informan fuentes gubernamentales. Cualquier movimiento se tiene que efectuar utilizándola: llamar por teléfono, enviar audios, establecer vídeollamadas, intercambiar documentos... No existe una solución ahora mismo más segura en el mercado nacional
Fuentes de las Fuerzas y Cuerpos de Seguridad del Estado explican cómo funciona esta aplicación antiespionaje. Dispone de cuatro funcionalidades. En primer lugar ofrece llamadas con un cifrado de extremo a extremo.
. Las llamadas que salen de COMSec también se encuentran cien por cien protegidas, de forma que nunca se pueden pinchar. Es una funcionalidad que se utiliza especialmente durante los viajes de los miembros del Gobierno al extranjero.
La mensajería a través de esta solución también es completamente segura. Los ficheros, los mensajes de audio, todas las conversaciones por escrito... Los 'hackers' no pueden tener acceso a ellas. Y lo mismo ocurre con las vídeollamadas, que se encuentran totalmente protegidas. Si un ministro realiza una llamada o intercambia mensajes fuera de esta aplicación sí podría ser vulnerable y, por tanto, acabar interceptado por terceros, añaden las fuentes consultadas. El CNI otorgó a COMSec hace ahora un año la máxima calificación de seguridad y su objetivo es que sea un sustitutivo de aplicaciones públicas como Whatsapp o Telegram, que utilizan servidores públicos sobre los que no se tiene control.
Indra presume en su catálogo comercial que la aplicación que usan Sánchez y los demás miembros del Gobierno emplea los más altos niveles de seguridad, como "el cifrado de extremo a extremo AES256 y el uso de una clave aleatoria diferente para cada llamada y sesión". COMSec está basado en "un Operador Virtual (servidor IMS) y una aplicación cliente instalada en el Smartphone", explica la firma. "La alta calidad de los códecs de audio utilizados y bajo ancho de banda necesario permiten un buen funcionamiento incluso en circunstancias de poca cobertura o de redes saturadas. El establecimiento de la llamada segura es muy rápida, inferior al segundo, siendo incluso más ágil que una llamada de voz convencional", añaden desde la compañía.
Según explica Indra en su catálogo del producto, COMSec usa cifrado de extremo a extremo, el protocolo Elliptic-curve Diffie-Hellman (ECDHE), AES256 (el mismo de WhatsApp) y una clave aleatoria diferente para cada llamada y sesión.
Con el Servidor de Telefonía Unificada Corporativa, las llamadas serán seguras desde el COMSec hasta la PBX (Private Branch Exchange) de la organización, y de esta sin cifrar al destino, sin importar si es un teléfono GSM o un teléfono fijo
Ministerio de Transportes denuncia el hackeo de su cuenta de Twitter tras criticar a Juanma Moreno en un tuit
El Ministerio de Transportes, Movilidad y Agenda Urbana, del Gobierno de Pedro Sánchez, y que dirige el Ministro José Luis Ábalos, ha atacado desde su cuenta de Twitter a Juanma Moreno, presidente de la Junta de Andalucía.
En Twitter, pocos son los que dan veracidad al hackeo, y apuntan al uso del responsable de la cuenta de Twitter de haberse equivocado de perfil a la hora de publicar.
"¿Dónde ha estado metido Juanma Moreno mientras Huelva ardía? De vacaciones con su superpresi o tratándose cosas inconfesables", escribieron en un tuit
Hoy nuestra cuenta de Twitter ha sido víctima de 'hackeo'. Maliciosamente alguien ha hecho un uso fraudulento para causar daño a la imagen de @mitmagob. Procederemos a hacer las investigaciones pertinentes y pedimos al presidente @JuanMa_Moreno nuestras más sinceras disculpas.— Ministerio Transportes, Movilidad y A. Urbana (@mitmagob) August 30, 2020
Fuentes:
https://www.elconfidencial.com/espana/2020-08-30/investigan-el-jaqueo-de-moviles-de-ministros-y-altos-cargos_2729308/
https://www.businessinsider.es/cni-investiga-hackeo-moviles-varios-ministros-altos-cargos-gobierno-707293
https://www.lainformacion.com/espana/cni-telefono-movil-iglesias-ministros-podemos-indra/6538271/
https://www.xataka.com/aplicaciones/comsec-app-que-usan-ministros-espanoles-su-movil-para-cifrar-llamadas-mensajes
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.