in

Google advierte de nuevo SPYWARE utilizado para hackear smartphones

El spyware es un tipo específico de malware que roba información de una computadora y la envía a un tercero, sin el conocimiento de la persona (foto de archivo)

Google advirtió sobre el uso de software espía por parte de gobiernos extranjeros para piratear teléfonos Apple y Android y espiar las actividades de los usuarios.

El ‘spyware’ ofensivo, un software que roba información de un dispositivo, fue creado por la empresa con sede en Milán RCS Lab, según revelaron Google y la firma de seguridad Lookout.

El software espía RCS Lab supuestamente ha sido utilizado por los gobiernos de Italia y Kazajstán para espiar mensajes privados y contactos almacenados en los teléfonos inteligentes de sus ciudadanos.

Sin embargo, el spyware es potencialmente capaz de espiar el navegador, la cámara, la libreta de direcciones, el portapapeles y las aplicaciones de chat de la víctima.

RCS Lab es un ejemplo de una empresa de ‘intercepción legal’ que afirma vender solo a clientes con un uso legítimo para la vigilancia, como las agencias de inteligencia y de aplicación de la ley.

Pero en realidad, a menudo se ha abusado de tales herramientas bajo el pretexto de la seguridad nacional para espiar a ejecutivos de empresas, activistas de derechos humanos, periodistas, académicos y funcionarios gubernamentales, dicen los expertos en seguridad.

El spyware es un tipo específico de malware que roba información de una computadora y la envía a un tercero, sin el conocimiento de la persona (foto de archivo)

Se cree que el software espía de RCS Lab, apodado ‘Ermitaño’, se distribuye a través de mensajes SMS que parecen provenir de fuentes legítimas.

SPYWARE Y MALWARE

El spyware es un tipo específico de malware que roba información de una computadora y la envía a un tercero, sin el conocimiento de la persona.

El software espía recopila su información personal y la transmite a anunciantes, empresas de datos o usuarios externos.

Mientras tanto, malware es un término general para cualquier tipo de software malicioso, independientemente de cómo funcione, su intención o cómo se distribuya.

El término incluye adware, spyware, virus, troyanos y más.

Fuente: Norton Seguridad

Engaña a los usuarios ofreciendo lo que parecen ser páginas web legítimas de marcas de alto perfil mientras inicia actividades maliciosas en segundo plano.

En algunos casos, a los ciudadanos se les enviaban mensajes SMS pidiéndoles que instalaran una aplicación para arreglar su conectividad móvil lenta, cuando en realidad, al hacerlo, se instalaba el spyware.

En estos casos, los atacantes lograron que el proveedor de servicios de Internet (ISP) de la víctima redujera su conectividad, dijo Google, para que pareciera un mensaje legítimo.

En otros casos, a los ciudadanos se les enviaban enlaces a una página web que se hacía pasar por una empresa de tecnología de alto perfil, como Facebook.

Como ejemplo, Google publicó una captura de pantalla de uno de los sitios controlados por el atacante, www.fb-techsupport.com, con la intención de hacerse pasar por el equipo de soporte de Facebook (la página web ya no existe).

En italiano, les dijo a las víctimas que sus cuentas habían sido suspendidas y que necesitaban descargar una aplicación para restaurar la cuenta.

Google dijo que había tomado medidas para proteger a los usuarios de su sistema operativo Android y alertarlos sobre el spyware.

Apple y los gobiernos de Italia y Kazajstán no respondieron de inmediato a las solicitudes de comentarios.

Captura de pantalla publicada por Google, que se traduce del italiano como: 'Restablecimiento de cuenta suspendida.  Descarga e instala, siguiendo las instrucciones en pantalla, la aplicación para verificar y restaurar tu cuenta suspendida.  Al final del procedimiento, recibirá un SMS de confirmación de desbloqueo.

Captura de pantalla publicada por Google, que se traduce del italiano como: ‘Restablecimiento de cuenta suspendida. Descarga e instala, siguiendo las instrucciones en pantalla, la aplicación para verificar y restaurar tu cuenta suspendida. Al final del procedimiento, recibirá un SMS de confirmación de desbloqueo.

Google dijo que la industria del spyware comercial está ‘prosperando’ y ‘creciendo a un ritmo significativo’, una tendencia que ‘debería preocupar a todos los usuarios de Internet’.

¿CÓMO SE INSTALA EL SPYWARE?

En algunos casos, Google dijo que creía que los piratas informáticos que usaban el spyware RCS trabajaban con el proveedor de servicios de Internet (ISP) del objetivo.

Este método se originó con un enlace único enviado al objetivo.

Una vez que se hizo clic, la página intentó que el usuario descargara e instalara una aplicación maliciosa en Android o iOS.

En algunos casos, los actores probablemente trabajaron con el ISP del objetivo para deshabilitar la conectividad de datos móviles del objetivo.

Una vez deshabilitado, el atacante enviaría un enlace malicioso a través de SMS pidiéndole al objetivo que instale una aplicación para recuperar su conectividad de datos.

Esta es la razón por la que la mayoría de las aplicaciones se hacen pasar por aplicaciones de operadores móviles.

Cuando la participación del ISP no fue posible, las aplicaciones se enmascaran como aplicaciones de mensajería.

«Estos proveedores están permitiendo la proliferación de herramientas de piratería peligrosas y armando a los gobiernos que no podrían desarrollar estas capacidades internamente», dijeron Benoit Sevens y Clement Lecigne del Threat Analysis Group de Google en un comunicado. entrada en el blog.

«Si bien el uso de tecnologías de vigilancia puede ser legal según las leyes nacionales o internacionales, a menudo los gobiernos las utilizan con fines contrarios a los valores democráticos, y se dirigen a disidentes, periodistas, trabajadores de derechos humanos y políticos de partidos de la oposición».

En su sitio web, RCS Lab afirma que las agencias de aplicación de la ley europeas son algunos de sus clientes y se describe a sí mismo como un fabricante de tecnologías y servicios de «intercepción legal», que incluyen voz, recopilación de datos y «sistemas de seguimiento».

Dice que maneja 10,000 objetivos interceptados diariamente solo en Europa.

En respuesta a los hallazgos de Google, RCS Lab dijo que sus productos y servicios cumplen con las normas europeas y ayudan a las fuerzas del orden a investigar delitos.

«El personal de RCS Lab no está expuesto ni participa en ninguna actividad realizada por los clientes relevantes», dijo a Reuters, y agregó que condenaba cualquier abuso de sus productos.

Google publicó su blog el jueves, unas semanas después de que Lookout, con sede en San Francisco, detallara sus propios hallazgos.

Según Lookout, el software espía RCS Lab ha sido utilizado por el gobierno de Kazajstán dentro de sus fronteras y las autoridades italianas lo han utilizado en una operación anticorrupción en 2019.

«También encontramos evidencia que sugiere que un actor desconocido lo usó en el noreste de Siria, una región predominantemente kurda que ha sido escenario de numerosos conflictos regionales», dijo Lookout.

Google también descubrió que RCS Lab había colaborado previamente con la controvertida y desaparecida firma de espionaje italiana Hacking Team, que de manera similar había creado un software de vigilancia para que los gobiernos extranjeros accedieran a teléfonos y computadoras.

Hacking Team quebró después de ser víctima de un gran hackeo en 2015 que condujo a la divulgación de numerosos documentos internos.

Los nuevos hallazgos sobre RCS Lab se producen cuando los reguladores europeos y estadounidenses evalúan posibles nuevas reglas sobre la venta e importación de spyware.

La industria global que fabrica software espía para los gobiernos ha ido creciendo, con más y más empresas desarrollando herramientas de interceptación para las organizaciones encargadas de hacer cumplir la ley.

Los activistas contra la vigilancia los acusan de ayudar a los gobiernos que, en algunos casos, utilizan tales herramientas para tomar medidas enérgicas contra los derechos humanos y los derechos civiles.

Las preocupaciones sobre el software espía fueron alimentadas por los medios de comunicación que informaron el año pasado que los gobiernos utilizaron las herramientas Pegasus de la firma israelí NSO para espiar a periodistas, activistas y disidentes.

Los vendedores del llamado software espía de

Los vendedores del llamado software espía de «intercepción legal», como RCS Lab y NSO, generalmente afirman que solo venden a entidades que tienen un uso legítimo para el software de vigilancia, como las fuerzas policiales que luchan contra el crimen organizado o el terrorismo, dice Lookout. Sin embargo, ha habido muchos informes, especialmente en los últimos años, sobre el uso indebido de spyware (foto de archivo)

«Afirman que solo venden a clientes con uso legítimo de software de vigilancia, como agencias de inteligencia y de aplicación de la ley», dijo Lookout, especialista en ciberseguridad móvil, sobre compañías como NSO y RCS Lab.

‘En realidad, estas herramientas a menudo han sido objeto de abuso bajo el pretexto de la seguridad nacional para espiar a ejecutivos de empresas, activistas de derechos humanos, periodistas, académicos y funcionarios gubernamentales’.

Si bien la herramienta de RCS Lab puede no ser tan sigilosa como Pegasus, aún puede leer mensajes y ver contraseñas, dijo Bill Marczak, investigador de seguridad del organismo de control digital Citizen Lab.

«Esto demuestra que, aunque estos dispositivos son ubicuos, todavía queda un largo camino por recorrer para protegerlos contra estos poderosos ataques», dijo Marczak.

PEGASUS: CUÁN POTENTE FUNCIONA EL SPYWARE UTILIZADO PARA HACKEAR PERIODISTAS

Pegasus es una poderosa pieza de ‘malware’ (software informático malicioso) desarrollado por la empresa de seguridad israelí NSO Group.

Esta forma particular de malware se conoce como ‘spyware’, lo que significa que está diseñado recopilar datos de un dispositivo infectado sin el conocimiento del propietario y enviarlos a un tercero.

Si bien la mayoría del spyware tiene un alcance limitado (recopila datos solo de partes específicas de un sistema infectado), Pegasus parece mucho más poderoso, lo que permite a su controlador un acceso y control casi ilimitados sobre un dispositivo infectado.

Esto incluye acceder a listas de contactos, correos electrónicos y mensajes de texto, junto con fotos, videos y archivos de audio almacenados.

Pegasus también se puede usar para tomar el control de la cámara o el micrófono del teléfono para grabar video y audio, y puede acceder a los datos del GPS para verificar dónde ha estado el propietario del teléfono.

Y también se puede usar para registrar cualquier llamada telefónica nueva entrante o saliente.

Las primeras versiones del virus infectaban teléfonos mediante ataques de ‘phishing’ en los que se engañaba a los usuarios para que descargaran el virus en sus propios teléfonos haciendo clic en un enlace malicioso enviado por mensaje de texto o correo electrónico.

Pero los investigadores dicen que el software se ha vuelto mucho más sofisticado y explota las vulnerabilidades de las aplicaciones telefónicas comunes para lanzar los llamados ataques de «clic cero» que pueden infectar dispositivos sin que el usuario haga nada.

Por ejemplo, en 2019, WhatsApp reveló que 1400 personas habían sido infectadas por el software de NSO Group utilizando el llamado error de «día cero», un error previamente desconocido, en la función de llamada de la aplicación.

Los usuarios se infectaban cuando se realizaba una llamada a través de WhatsApp a sus teléfonos, respondieran o no a la llamada.

Más recientemente, NSO comenzó a explotar vulnerabilidades en el software iMessage de Apple, lo que le dio acceso de puerta trasera a cientos de millones de iPhones.

Apple dice que está actualizando continuamente su software para evitar tales ataques, aunque el grupo de derechos humanos Amnistía dice que ha descubierto ataques exitosos incluso en los sistemas iOS más actualizados.

NSO Group dice que Pegasus también se puede instalar en dispositivos que usan transceptores inalámbricos ubicados cerca del objetivo, o se puede iniciar directamente en el dispositivo si se lo roban primero.

Fuente

Written by Redacción NM

¡Esa no es Britney, perra!  El jueves, Madonna, de 63 años, se besó con una bailarina ligera de ropa y se arrastró por el escenario mientras iniciaba el NYC Pride con la actuación sorpresa.

Madonna besa a una bailarina y se arrastra por el escenario durante la actuación sorpresa del Orgullo de Nueva York

Ayudar a Afganistán después del terremoto será difícil: 3 preguntas respondidas

Ayudar a Afganistán después del terremoto será difícil: 3 preguntas respondidas