Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Los iPhones de 36 periodistas fueron espiados utilizando un exploit crítico en iMessage
El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que los iPhones de al menos 36 periodistas fueron hackeados utilizando un exploit crítico de iMessage de cero clic para instalar Pegasus spyware de NSO Group. A tres docenas de periodistas que trabajaban para Al Jazeera se les comprometió sigilosamente sus iPhones mediante un exploit de cero clic para instalar software espía como parte de una campaña de ciberespionaje en Oriente Medio.
En un nuevo informe publicado por el Citizen Lab de la Universidad de Toronto, los investigadores dijeron que los teléfonos personales de 36 periodistas, productores, presentadores y ejecutivos de Al Jazeera, y un periodista de Al Araby TV, con sede en Londres, estaban infectados con el malware Pegasus a través de un ahora- Fallo fijo en iMessage de Apple.
Pegasus es desarrollado por la firma de inteligencia privada israelí NSO Group y permite a un atacante acceder a datos confidenciales almacenados en un dispositivo objetivo, todo sin el conocimiento de la víctima.
"El cambio hacia los ataques de cero clics por parte de una industria y los clientes que ya están inmersos en el secreto aumenta la probabilidad de que el abuso pase desapercibido", dijeron los investigadores.
"Es más desafiante [...] rastrear estos ataques de clic cero porque los objetivos pueden no notar nada sospechoso en su teléfono. Incluso si observan algo como un comportamiento de llamada 'extraño', el evento puede ser transitorio y no dejar ningún rastros en el dispositivo ".
Los hallazgos salieron a la luz después de que una de las víctimas, el periodista de investigación de Al Jazeera Tamer Almisshal, sospechara que su iPhone podría haber sido pirateado y aceptó que los investigadores de Citizen Lab monitorearan el tráfico de su red mediante una aplicación VPN a principios de enero.
El organismo de control de Internet descubrió que los ataques ocurrieron entre julio y agosto de este año utilizando una cadena de exploits que llama KISMET, presente de día cero en iOS 13.5.1 que podría usarse para romper las protecciones de seguridad de Apple.
Citizen Lab dijo que los 36 teléfonos en cuestión fueron pirateados por cuatro "clústeres" distintos u operadores NSO con probables vínculos con los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos.
Una revisión de los registros de VPN de Almisshal reveló un aumento repentino en las conexiones anómalas a los servidores de iCloud de Apple, que los investigadores suponen fue el vector de infección inicial para transmitir el código malicioso, seguido de conexiones a un servidor de instalación para buscar el software espía Pegasus.
El implante viene con la capacidad de grabar audio desde el micrófono y las llamadas telefónicas, tomar fotos con la cámara del teléfono, acceder a las contraseñas de la víctima y rastrear la ubicación del dispositivo.
Si bien NSO Group ha sostenido constantemente que su software solo debe ser utilizado por las agencias de aplicación de la ley para rastrear a terroristas y delincuentes, esta no es la primera vez que varios gobiernos abusan de la herramienta para espiar a críticos, disidentes, políticos, etc. y otras personas de interés.
Uno de esos casos involucró la entrega de la herramienta de piratería a través de una vulnerabilidad no revelada anteriormente en WhatsApp, que actualmente está llevando a cabo acciones legales contra la empresa en un tribunal de EE. UU.
"La tendencia actual hacia los vectores de infección de clic cero y las capacidades anti-forenses más sofisticadas es parte de un cambio más amplio de toda la industria hacia medios de vigilancia más sofisticados y menos detectables", concluyeron los investigadores.
"El aumento de los ataques contra los medios es especialmente preocupante dadas las prácticas y culturas de seguridad fragmentadas y a menudo ad-hoc entre los periodistas y los medios de comunicación, y la brecha entre la escala de las amenazas y los recursos de seguridad disponibles para los reporteros y las salas de redacción".
Fuentes:
https://thehackernews.com/2020/12/iphones-of-36-journalists-hacked-using.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.