Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Investigadores encuentran evidencia de espionaje teléfonos móviles en Europa, Oriente Medio y Australia
Los investigadores de Citizen Lab dicen que encontraron evidencia de que 25 países (Dinamarca, Bélgica, Australia, México, Tailandia ...) han implementado tecnología de rastreo, vigilancia (espionaje) de teléfonos celulares hecha por Circles. Circles se ha fusionado con el proveedor de software espía NSO y proporciona tecnología de seguimiento SS7.
- SS7 es el sistema de señalización que emplean todos los carriers y operadoras de voz y datos en el mundo.
- Se viene advirtiendo nada más que desde el 2008, han sido aprovechadas para saltarse la autenticación en dos pasos de bancos, por ejemplo, en Alemania.
- Los ataques al SS7 son semejantes al intercambio de SIM que reasigna el número de teléfono asociado a la tarjeta SIM de la víctima a un dispositivo bajo el control de los atacantes. Los proveedores de telecomunicaciones con sede en los Estados Unidos se han enfrentado a múltiples demandas de clientes ejecutivos de criptomonedas que han sido blanco de ataques de intercambio de SIM.
Citizen Lab, un organismo de control de los derechos digitales de la Escuela Munk de Asuntos Globales de la Universidad de Toronto, publicó un nuevo informe el martes afirmando que encontró evidencia técnica de implementaciones de la tecnología de espionaje de teléfonos de una compañía llamada Circles en 25 países. Circles se fusionó con el controvertido proveedor de malware del gobierno NSO en 2014 y vende la capacidad de rastrear teléfonos a través de la red telefónica SS7. La red SS7 y el protocolo relacionado se utilizan para roaming, pero tiene agujeros de seguridad que permiten que sea explotada tanto por firmas de vigilancia como por delincuentes con motivaciones financieras.
Circles es una empresa de vigilancia que, según se informa, aprovecha
las debilidades del sistema mundial de telefonía móvil para espiar
llamadas, mensajes de texto y la ubicación de teléfonos en todo el
mundo. Circles está afiliado a NSO Group, que desarrolla el software
espía Pegasus del que se abusa a menudo. Circles, cuyos productos
funcionan sin piratear el teléfono en sí, dice que se venden solo a
estados-nación. Según documentos filtrados , los clientes de Circles
pueden comprar un sistema que conectan a la infraestructura de sus
empresa
Los atacantes pueden explotar el SS7 para interceptar
mensajes de texto y llamadas utilizando una función de itinerancia y
"actualizando la ubicación de su dispositivo como si estuviera registrado
en una red diferente".
Los investigadores de seguridad han encontrado evidencia de que varios gobiernos de Europa, Oriente Medio, África, Asia y Australia pueden haber comprado una tecnología que les permite rastrear de forma remota la ubicación de los teléfonos e interceptar comunicaciones potencialmente más allá de sus propias fronteras.
La noticia destaca la adopción aparentemente generalizada de la tecnología de vigilancia SS7, que se basa en fallas fundamentales en la red SS7 utilizada por los proveedores de telecomunicaciones de todo el mundo que han sido un problema de ciberseguridad durante décadas. El informe de Citizen Lab también muestra que algunos países con un historial de uso de tecnología de vigilancia contra defensores de derechos humanos pueden estar comprando tecnología SS7.
"Puede rastrear cualquier número de teléfono desde cualquier país y en cualquier parte del mundo".
"Puede rastrear cualquier número de teléfono de cualquier país y en cualquier parte del mundo", dijo una fuente con conocimiento directo de la tecnología de Circles. La fuente hablaba en general sobre SS7 y no sobre las capacidades de ningún cliente específico de Circles. Motherboard otorgó a la fuente el anonimato ya que no estaban autorizados a hablar con la prensa sobre los problemas de Circles debido a acuerdos de no divulgación.
Según la investigación de Citizen Lab, los investigadores sospechan que los clientes de Circles incluyen gobiernos europeos como Bélgica y Dinamarca. En particular, uno de los clientes sospechosos incluye a un miembro de la asociación de inteligencia Five Eyes: Australia.
En África, Citizen Lab señaló a Botswana, Zimbabwe y Kenia. En América del Sur, los clientes potenciales incluyen El Salvador, Chile y Honduras.
"Muchos de los clientes del gobierno descritos anteriormente que parecen haber adquirido y / o desplegado tecnología Circles tienen un historial lamentable de abusos a los derechos humanos y capacidades de vigilancia técnica", escribió Citizen lab en su informe. "Muchos carecen de transparencia pública y responsabilidad, y tienen una supervisión independiente mínima o nula sobre las actividades de sus agencias de seguridad".
La mayoría de los gobiernos nombrados en el informe no respondieron a las solicitudes de comentarios enviadas a través de agencias policiales y de inteligencia o embajadas. La Agencia de Inteligencia Extranjera de Estonia se negó a comentar sobre sus capacidades, la Policía Federal Australiana se negó a comentar y el Ejército danés dijo que no podría dar una respuesta a tiempo para la publicación del informe de Citizen Lab. La embajada de Malasia en Washington DC se negó a comentar "sin la aprobación previa de [la] capital".
Citizen Lab dice que identificó a los clientes sospechosos consultando primero el motor de búsqueda Shodan y examinando una serie de direcciones IP propiedad de Circles. Estos resultados mencionaron un firewall de la firma de ciberseguridad Check Point y contenían un dominio relacionado con Circles. Citizen Lab dice que luego buscó en otros conjuntos de datos las apariencias de ese dominio. Citizen Lab luego identificó otras instalaciones aparentes de Circles, que en algunos casos incluían términos como "clientes-círculos-Tailandia" u otras herramientas de firewall que mencionaban el nombre de marcas de automóviles, como "Mercedes" para un firewall en México, "Aston "en Abu Dhabi y" Dutton "en Dubai.
Hace meses, un ex empleado de NSO proporcionó a Motherboard una lista de clientes de NSO, algunos de los cuales incluyen marcas de vehículos como nombres en clave de clientes. En agosto, Haaretz publicó nombres de códigos de vehículos asociados con varios clientes de NSO.
En algunos casos, Citizen Lab cree que puede haber identificado la agencia particular involucrada en el despliegue de Circles. En un caso, un firewall de Check Point identificó al cliente como "Chile PDI", la principal agencia de aplicación de la ley del país, según el informe. En ano
Ataques SS7
Signaling System 7 (SS7) es un conjunto de protocolos desarrollado en 1975 para intercambiar información y enrutar llamadas telefónicas entre diferentes empresas de telecomunicaciones alámbricas. En el momento del desarrollo de SS7, la red telefónica mundial consistía en un pequeño club de operadores de telecomunicaciones monopolistas. Debido a que estas empresas generalmente confiaban entre sí, los diseñadores de SS7 no vieron la necesidad urgente de incluir autenticación o control de acceso. Sin embargo, el advenimiento de la desregulación de las telecomunicaciones y la tecnología móvil pronto comenzó a desafiar la asunción de confianza. Aun así, SS7 resistió, gracias al deseo de mantener la interoperabilidad con equipos más antiguos.
Debido a la falta de autenticación de SS7, cualquier atacante que se interconecte con la red SS7 (como una agencia de inteligencia, un ciberdelincuente que compre acceso SS7 o una empresa de vigilancia que ejecute una compañía telefónica falsa) puede enviar comandos a la "red doméstica" de un suscriptor indicando falsamente que el suscriptor está en itinerancia. Estos comandos permiten al atacante rastrear la ubicación de la víctima e interceptar llamadas de voz y mensajes de texto SMS. Dichas capacidades también podrían usarse para interceptar códigos utilizados para la autenticación de dos factores enviados a través de SMS. Es difícil y costoso para los operadores de telecomunicaciones distinguir el tráfico malicioso del comportamiento benigno, lo que hace que estos ataques sean difíciles de bloquear.
Hoy en día, SS7 se usa predominantemente en redes móviles 2G y 3G (las redes 4G usan el protocolo Diameter más nuevo). Una de las funciones clave de SS7 en estas redes es manejar el roaming, donde un suscriptor a una "red doméstica" puede conectarse a una "red visitada" diferente, como cuando viaja internacionalmente. En esta situación, SS7 se utiliza para gestionar el reenvío de llamadas telefónicas y mensajes de texto SMS a la "red visitada". Aunque el protocolo Diameter de 4G incluye funciones de autenticación y control de acceso, estas son opcionales. Además, la necesidad de que las redes Diameter se interconecten con las redes SS7 también presenta problemas de seguridad. Existe una preocupación generalizada de que la tecnología 5G y otros avances hereden los riesgos de estos sistemas más antiguos.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.