8 de mayo de 2022

INVASION UCRANIA. Moscú aplasta una escuela en el corazón del Donbass.

 Sin mayores conquistas que exhibir, Rusia deja 60 desaparecidos en vísperas del Día de la Victoria. Mariupol tampoco ha caído

En Ucrania, el día 9 de mayo del triunfo sobre la Alemania nazi se celebra con una consigna de reconciliación: «Nunca más». En Rusia, con una advertencia perpetua: «Podemos repetirlo». Y este domingo lo hicieron. En vísperas de la conmemoración del triunfo soviético en la II Guerra Mundial, Moscú tiró de la potencia bélica con la que tanto ha amenazado ensangrentar esta fecha para aplastar otra vez un objetivo civil en el Donbass que se les resiste. Como también Mariúpol, donde los últimos de la acería de Azovstal no se han rendido, a pesar de lo que se cree que los de Vladímir Putin podrían este lunes escenificar allí un desfile glorioso. Pero sin ninguna misión cumplida real.

Con tan escaso botín, igual que antes fue un teatro o una estación de tren llena de público, a primera hora del domingo, el gobernador de la región de Lugansk, Sergei Gaidai, comunicaba la desaparición de una cifra inexacta de civiles, decenas, víctimas de un ataque presuntamente ordenado por el Kremlin sobre una escuela en la que el sábado por la tarde se refugiaban en la aldea de Bilogorivka.

En el límite con la otra provincia que Rusia disputa desde 2014, la de Donetsk, donde este domingo hizo exáctamente un mes que las fuerzas ocupantes perpetraron una matanza similar en los andenes ferroviarios de Kramatorsk, a menos de 70 kilómetros de esta última carnicería.

Un incendio devastador

«En la escuela había 90 personas en total. Se salvaron 27. Lo más probable es que sesenta de los que estaban allí hayan muerto», escribía el funcionario en su perfil de una red social, donde subrayaba que entre los asesinados habría niños y que el ataque produjo un incendio devastador que tardó cuatro horas en ser extinguido. «A los servicios de rescate les fue imposible trabajar durante la noche debido a los ataques. Habrían tenido que iluminar el lugar, lo que habría atraído más bombardeos», añadió. De entre los escombros se localizaron dos primeros cadáveres y al cierre de esta edición no se había actualizado el número de bajas. A solo ocho kilómetros, Gaidai informaba también el domingo del derribo por fuego ruso de un edificio de dos plantas en Shypylivka, en cuyas ruinas quedaron atrapados once vecinos.

El terror en Lugansk redoblaba el sentido del mensaje grabado que el presidente de Ucrania, Volodimir Zelenski, difundía con motivo de la efeméride que se recuerda hoy. «Este año decimos ‘Nunca más’ de manera diferente (…) Suena doloroso, cruel. Nuestro país, junto con todo el mundo civilizado, conmemora a todos los que murieron durante la Segunda Guerra Mundial: millones de vidas perdidas, destinos mutilados, almas torturadas y millones de razones para decir al mal: ‘Nunca más’.

Lo ocurrido en la escuela de Bilogorivka se solapa con las agónicas noticias que llegan desde Mariúpol y el último reducto en la ciudad de resistencia ucraniana, el de los militares que permanecen en la acería de Azovstal de la que el sábado fueron evacuados todos los ancianos, mujeres y niños. En un vídeo, Ilya Samoilenko, oficial Inteligencia y combatiente del Regimiento Azov que defiende aún la oposición, explicó ayer que su única opción aceptable es luchar, y que aún tienen alimentos y armas, aunque no las que quisieran.

Fuente: abc.es

CHINA. Covid, economía y guerra. Las 3 crisis del horizonte de Xi Jinping, que podrían afectar a las relaciones comerciales con Rusia.

 Una pandemia de covid en expansión, los atascos logísticos y la guerra en Ucrania representan unas preocupaciones inéditas para Xi Jinping, que se juega su reelección en 2022

Los efectos del atasco marítimo de las cadenas de suministro global ya se están notando a varios niveles. En la última semana de abril, la bolsa de Shanghái se ha desplomado un 5% y la economía china en su conjunto está empezando a ralentizar su crecimiento. Los problemas geopolíticos provocados por la guerra en Ucrania, una pandemia de covid en expansión y el cuello de botella logístico representan una batería de preocupaciones inéditas para Xi Jinping. Además, el presidente chino se enfrenta este año al Congreso del Partido Comunista que tendrá que confirmarle, por tercera vez, al mando de la superpotencia asiática.

La estrategia covid 0, que consiste en confinamientos forzosos para detener la propagación del virus, ha provocado un desacoplamiento de la marcha de la economía china con la recuperación de la economía mundial. El coste económico es muy alto, porque implica paralizar la actividad de regiones enteras, como está ocurriendo en Shanghái, incluso con pocos casos detectados.  Para el presidente chino, la estabilidad es una prioridad y tantos factores fuera de control podrían manchar su objetivo de lograr su tercer mandato como secretario del Partido Comunista Chino. Así que la nueva oleada de covid puede convertirse en el cisne negro de 2022, aunque el principal afectado de un año malo en China podría ser Rusia.

Las sanciones occidentales a Rusia por la invasión de Ucrania han convertido a China en un socio comercial cada vez más importante para Moscú. Los confinamientos en China han provocado una bajada de la demanda de petróleo del 20%, pero un enfriamiento de la economía china podría ser uno de los obstáculos en la amistad sin límites entre Xi Jinping y Vladímir Putin.

Fuente: El Condidencial.com

Pegasus, Chrysaor y otras APT. Protección del malware para dispositivos móviles

 Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.

En una investigación publicada en julio por el diario The Guardian y otros 16 medios y que fue probablemente la historia con más repercusión del 2021, se sugería que más de 30000 activistas de los derechos humanos, periodistas y abogados de todo el mundo podrían haber recibido un ataque de Pegasus, un “software de vigilancia legal” desarrollado por la empresa israelí NSO. En el informe, llamado el Proyecto Pegasus, se afirmaba que el malware se había desplegado mediante varios exploits, incluidos varios de día cero y cero clics en iOS.

Teniendo en cuenta el análisis forense de varios dispositivos móviles, el laboratorio de seguridad de Amnistía Internacional descubrió que el software se había utilizado repetidamente de manera abusiva con fines de vigilancia. La lista de individuos en el punto de mira incluye a 14 líderes mundiales y muchos otros activistas, defensores de los derechos humanos, disidentes y figuras de la oposición.

Poco después, unos representantes del gobierno israelí visitaron las oficinas de NSO como parte de una investigación de las afirmaciones. En octubre, la Corte Suprema de la India encargó a un comité técnico que investigara el uso de Pegasus para el espionaje de sus ciudadanos. En noviembre, Apple anunció que tomaría acciones legales contra el Grupo NSO por desarrollar software que convierte a sus usuarios en objetivos de malware y spyware malicioso. Por último, en diciembre, Reuters publicó que los teléfonos del Departamento de Estado de los Estados Unidos habían sido intervenidos con el malware Pegasus de NSO, como ya había alertado Apple.

Durante los últimos meses, he recibido muchas consultas de usuarios de todo el mundo preocupados sobre cómo proteger sus dispositivos móviles contra Pegasus y otras herramientas y malware similares. En este artículo trataremos de abordar este tema; sin embargo, cabe destacar que no existe ninguna lista de técnicas defensivas definitiva. Además, es necesario adaptar las técnicas de protección a medida que los atacantes van cambiando su modus operandi.

Cómo mantenerse a salvo de Pegasus y otros spyware móviles avanzados

Lo primero que tenemos que destacar es que Pegasus es un kit de herramientas que se vende a los estados nación a precios relativamente elevados. El coste de una implementación completa podría ascender a millones de dólares. De igual forma, otro malware móvil de tipo APT podría desplegarse mediante exploits de día cero y cero clics. Estos son bastante caros; por ejemplo, Zerodium, una firma de brokers de exploits paga hasta 2,5 millones de dólares por una cadena de infección de cero clics en Android que sea persistente:

Desde el principio, podemos sacar una conclusión importante: el ciberespionaje patrocinado por los estados nación aporta muchos recursos. Cuando el actor de una amenaza puede permitirse gastar millones, posiblemente decenas de millones o incluso cientos de millones de dólares en sus programas de ofensiva, es muy poco probable que un objetivo pueda evitar la infección. Es decir, si estás en el punto de mira de un actor de este tipo, la cuestión no es si puedes infectarte, sino más bien de cuánto tiempo y recursos dispones antes de la infección.

Pero tenemos buenas noticias: el desarrollo de exploits y la guerra cibernética ofensiva son más un arte que una ciencia exacta. Los exploits tienen que adaptarse a las versiones específicas de los sistemas operativos y el hardware, y pueden acabar frustrados fácilmente por nuevas versiones de sistemas operativos, técnicas de mitigación o, incluso, pequeños eventos aleatorios.

Dicho esto, la infección y la determinación de los objetivos también depende de la dificultad y de los costes que suponen para los atacantes. Si bien, no siempre podremos evitar el éxito de una explotación y la infección del dispositivo móvil, sí podemos intentar dificultar esta tarea lo máximo posible a los atacantes.

Pero ¿cómo funciona en la práctica? A continuación, te dejamos una lista de verificación básica.

Cómo protegerse del spyware avanzado en iOS

Reinicio diario.- De acuerdo con la investigación de Amnistía Internacional y Citizen Lab, la cadena de infección de Pegasus con frecuencia depende de días cero y cero clics sin persistencia, así que un reinicio periódico ayuda a limpiar el dispositivo. Si reinicias tu dispositivo todos los días, los atacantes tendrán que infectarlo una y otra vez. Con el tiempo, esto aumenta la posibilidad de detección; ya que podría ocurrir un fallo general o se podrían registrar artefactos que delaten la naturaleza sigilosa de la infección. De hecho, no solo es una teoría, también sucede en la práctica, como analizamos en un caso donde un dispositivo móvil fue objeto de ataque mediante un exploit de cero clics (probablemente, FORCEDENTRY). El propietario del dispositivo reiniciaba su dispositivo de manera regular, de hecho, lo hizo en las 24 horas posteriores al ataque. Los atacantes intentaron ponerlo en el punto de mira unas cuantas veces más, pero terminaron dándose por vencidos después de ser expulsados un par de veces mediante los reinicios.

NoReboot: un reinicio falso para afianzarse en el sistema

Desactiva iMessage.- iMessage está integrado en iOS y se activa de forma predeterminada, por lo que resulta un vector atractivo para su explotación. Debido a su activación por defecto, es un mecanismo principal de entrega de cadenas de cero clics y, durante muchos años, los exploits de iMessage han estado muy solicitados, siendo los mejores pagados en las empresas de brokers de exploits. El fundador de Zerodium, Chaouki Bekrar, escribió en el 2019 a WIRED y afirmó que durante los últimos meses se había observado un aumento en la cantidad de exploits de iOS, principalmente cadenas de Safari y iMessage, que investigadores de todo el mundo desarrollaban y vendían; de acuerdo con sus palabras, el mercado de día cero estaba inundado de exploits de iOS y recientemente habían tenido que rechazar algunos de ellos. Sabemos que la vida sin iMessage podría ser muy difícil para algunos (lo que abordaremos más adelante), pero si Pegasus y otro malware móvil tipo APT de alto nivel está en tu modelo de amenazas, se trata de un intercambio que vale la pena plantearse.

Desactiva Facetime. El mismo consejo que antes.

Mantén tu dispositivo móvil actualizado.- Instala los parches más recientes de iOS en cuanto estén disponibles. No todos se pueden permitir ataques zero-click 0-day, de hecho, muchos de los kits de exploits de iOS que vemos tienen como objetivo vulnerabilidades que ya se habían parcheado. Sin embargo, muchas personas utilizan teléfonos viejos y posponen las actualizaciones por varios motivos. Si quieres ir un paso por delante (al menos) del estado nación, actualiza lo antes posible, no tienes por qué esperar a que actualicen los emoticonos para instalar los parches.

Nunca hagas clic en los enlaces que recibas por mensaje.- Este es un consejo sencillo, pero eficaz. No todos los clientes de Pegasus pueden costearse las cadenas de día cero y cero clics valoradas en millones, por lo que dependen de los exploits de 1 clic. Estos llegan en forma de mensaje, a veces por SMS, pero también pueden llegar por otros servicios de mensajería o incluso por correo electrónico. Si recibes un SMS interesante (o cualquier otro mensaje), con un enlace, ábrelo en un ordenador de sobremesa, a poder ser con el navegador TOR o, mejor aún, con un sistema operativo seguro no persistente como Tails.

Navega en Internet con un navegador alternativo como Firefox Focus en lugar de Safari o Chrome..-A pesar de que todos los navegadores en iOS prácticamente utilizan el mismo motor, Webkit, algunos exploits no funcionan bien (consulta el caso de los ATP LightRighter / TwoSailJunk) en algunos navegadores alternativos:

 


Las cadenas del agente de usuario en iOS de los navegadores Safari, Chrome y Firefox Focus son las siguientes:

  • Safari: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.1 Mobile/15E148 Safari/604.1
  • Chrome: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/96.0.4664.53 Mobile/15E148 Safari/604.1
  • Firefox Focus: Mozilla/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) FxiOS/39 Mobile/15E148 Version/15.0

Utiliza siempre una VPN que oculte tu tráfico.- Algunos exploits se entregan mediante ataques MitM del operador GSM, al navegar en sitios HTTP o al secuestrar el DNS. Utilizar una VPN para enmascarar el tráfico dificulta que tu operador de GSM te identifique como objetivo directamente desde Internet. También complica el proceso de determinación de un objetivo si los atacantes tienen control de tu flujo de datos, por ejemplo, durante el roaming. Ten en cuenta de que no todas las VPN son las mismas y no todas son seguras. Sin favorecer a ningún proveedor de VPN específico, estas son algunas cosas que puedes considerar cuando estés en busca de una suscripción de VPN si el anonimato es una prioridad principal para ti:

  • Comprar significa que no hay VPN “gratuitas”.
  • Busca servicios con los que puedas aceptar pagos con criptomonedas.
  • Busca servicios para los que no necesites proporcionar información de registro.
  • Intenta evitar aplicaciones de VPN; en su lugar, utiliza herramientas de código abierto como OpenVPN, WireGuard y perfiles de VPN.
  • Evita servicios de VPN nuevos y busca servicios establecidos que ya lleven un tiempo en el mercado.

Instala una aplicación de seguridad que compruebe y te advierta si se ha hecho jailbreak a un dispositivo. La frustración de ser expulsado una y otra vez hará que con el tiempo los atacantes implementen un mecanismo de persistencia y hagan jailbreak a tu dispositivo durante este proceso. Aquí aumenta diez veces la probabilidad de atraparlos y podemos aprovechar el hecho de que el dispositivo tenga jailbreak.

Haz copias de seguridad en iTunes una vez al mes. Esto permitirá diagnosticar y encontrar infecciones más adelante, mediante el uso del maravilloso paquete de MVT de Amnistía Internacional (lo abordaremos más adelante).

Detona sysdiags con frecuencia y guárdalos en copias de seguridad externas. Los artefactos forenses pueden ayudarte a determinar después si has sido objetivo de ataque. Detonar un sysdiag depende del modelo del teléfono; por ejemplo, en algunos iPhone, se hace al presionar los botones Subir volumen + Bajar volumen + Encendido al mismo tiempo. Es posible que tengas que intentarlo un par de veces hasta que sientas el zumbido del teléfono. Una vez que se crear el sysdiag, aparecerá en el diagnóstico:



 Cómo protegerte del spyware avanzado en Android

La lista para los usuarios de Android es parecida (para conocer los detalles y fundamentos, revisa la lista anterior para iOS):

  • Reinicio diario. La persistencia en las últimas versiones de Android está complicada, ¡muchos APT y vendedores de exploits evitan la persistencia!
  • Mantén tu teléfono actualizado; instala los parches más recientes.
  • Nunca hagas clic en los enlaces que recibas en los mensajes de texto.
  • Navega por Internet con un navegador alternativo como Firefox Focus en lugar de Chrome.
  • Utiliza siempre una VPN que oculte tu tráfico. Algunos exploits se entregan mediante los ataques MitM del operador GSM, al navegar en sitios HTTP o secuestrar el DNS.
  • Instala un paquete de seguridad.- Que debe buscar malware, revisar y advertir si el dispositivo no tiene root (cuenta de administrador activada). Algunos modelos, por seguridad, no tienen el root activado, con lo cual tiene menos brechas de seguridad.

Para un nivel más sofisticado, tanto en iOS como en Android, revisa siempre tu tráfico de red con indicadores de compromiso en activo. Una buena configuración podría incluir una VPN siempre activa de WireGuard en un servidor que controles, que utilice Pi-hole para filtrar lo malo y que registre todo el tráfico para una inspección más profunda.

Cómo sobrevivir sin iMessage

Hablando con mi amigo Ryan Naraine hace poco, me dijo que iMessage y FaceTime eran las razones principales por las que la gente usa iPhone y, ciertamente, tiene razón. Yo llevo siendo usuario de iPhone desde el 2008 y pienso que iMessage y FaceTime son dos de las mejores cosas que Apple ha añadido a este ecosistema. Cuando me enteré de que estas también son de las funciones más explotadas que permiten que el estado nación espíe tu teléfono, intenté escapar del Hotel California de iMessage. ¿Qué fue lo más difícil? Lograr que mi familia también dejara de utilizarlo. Aunque te sorprenda, esto fue una de las cosas más difíciles en toda esta saga de seguridad.

Al principio, intenté que todos se cambiaran a Telegram. Pero no me fue muy bien. Después, Signal mejoró mucho, implementaron videollamadas y llamadas en grupo. Con el tiempo, más y más amigos se cambiaron a Signal. Y esto funcionó también en mi familia. No digo que debas hacer lo mismo. Tal vez puedas conservar iMessage y vivir feliz y sin malware; la verdad es que Apple mejoró considerablemente el espacio aislado de seguridad en torno a iMessage con BlastDoor en iOS 14. Sin embargo, el exploit FORCEDENTRY que utilizó NSO para entregar Pegasus logró evitar BlastDoor y, por supuesto, ninguna función de seguridad está 100 % a prueba de ataques.

Entonces, te preguntarás ¿qué es lo mejor de ambos mundos? Algunos, yo incluido, tenemos varios teléfonos: uno con iMessage desactivado y un iPhone “honeypot”, o señuelo, con iMessage activado. Ambos están asociados a la misma ID de Apple y número telefónico. Si alguien decide atacarme, la probabilidad de que terminen en el teléfono señuelo es alta.

Cómo detectar Pegasus y otros malware móviles avanzados

Detectar rastros de infección de Pegasus y otro malware móvil avanzado es muy complejo y se complica con las funciones de seguridad de los sistemas operativos modernos como iOS y Android. Teniendo en cuenta nuestras observaciones, el desarrollo de un malware no persistente que casi no deja rastro después del reinicio todavía lo complica aún más. Debido a que muchos marcos forenses requieren el jailbreak del dispositivo, para lo que a su vez es necesario reiniciarlo, esto da como resultado que el malware se elimine de la memoria durante el reinicio.

Actualmente, se pueden utilizar varios métodos para detectar Pegasus y otro malware móvil. MVT (kit de herramientas de verificación móvil) de Amnistía Internacional es gratuito, de código abierto y permite que los tecnólogos e investigadores inspeccionen los teléfonos móviles en busca de infección. Además, MVT está impulsado por una lista de indicadores de compromiso recopilados de casos de alto perfil y facilitados por Amnistía Internacional.

Qué debes hacer si ya te has infectado con Pegasus

Supongamos que has seguido todas nuestras recomendaciones, pero aun así te has infectado. Desafortunadamente, esta es la realidad en la que vivimos. Lo siento mucho, en serio. Podrías no ser una mala persona, al contrario, estoy seguro de que eres uno de los buenos. Tal vez dijiste algo en contra de una persona poderosa, participaste en alguna protesta contra una decisión cuestionable de ciertas figuras políticas o simplemente utilizaste software de cifrado o estabas en el lugar equivocado en el momento equivocado. Mira el lado positivo: sabes que te han infectado, debido a que los artefactos y el conocimiento te han permitido determinarlo. Piensa lo siguiente:

  • ¿Quién te ha atacado y por qué? Intenta averiguar qué fue lo que llamó la atención de los peces gordos. ¿Es algo que podrías evitar en el futuro con un comportamiento más sigiloso?
  • ¿Puedes hablar al respecto? Lo que derribó a muchas empresas de vigilancia fue la mala publicidad y los reporteros y periodistas que escribieron sobre los abusos y expusieron las mentiras, los delitos y todo el mal. Si fuiste atacado, intenta contar tu historia a un periodista.
  • Cambia tu dispositivo. Si estabas en iOS, intenta cambiarte a Android por un tiempo. Si estabas en Android, cámbiate a iOS. Esto podría confundir a los atacantes durante un tiempo; por ejemplo, algunos actores de amenazas son conocidos por comprar sistemas de explotación que solo funcionan en cierta marca de teléfono y sistema operativo.
  • Consigue un dispositivo secundario, de preferencia que ejecute GrapheneOS, para comunicaciones seguras. Utiliza una tarjeta de prepago para este o, conéctalo solo con wifi y TOR en modo avión.
  • Evita los servicios de mensajería en los que necesites proporcionar tus contactos con tu número de teléfono. Si un atacante consigue tu número telefónico, puede atacarte fácilmente por muchos medios como iMessage, WhatsApp, Signal o Telegram, ya que todos están vinculados a tu número telefónico. Session es una nueva opción interesante; ya que automáticamente enruta tus mensajes mediante una red tipo Onion y no depende de números telefónicos.
  • Intenta ponerte en contacto con un investigador de seguridad de tu área e infórmate sobre las mejores prácticas. Comparte los artefactos, los mensajes sospechosos o los registros siempre que algo te parezca extraño. La seguridad nunca es una solución única con un 100 % de efectividad; piensa que es como un arroyo que fluye y que necesitas ajustar tu navegación dependiendo de la velocidad, las corrientes y los obstáculos.

EDITORIAL 

De acuerdo con un informe del grupo sin ánimo de lucro Committee to Protect Journalists, 293 periodistas fueron encarcelados en el 2021, el número más alto reportado por CPJ desde que comenzaron con el seguimiento en 1992. Es nuestro trabajo moldear el mundo que dejaremos dentro 10 años para nuestros hijos y los hijos de nuestros hijos.

Y es nuestra obligación, intentar seguir los protocolos de seguridad informáticos expuestos en este post u otros equivalentes, cuando no mejores si estuviesen disponibles. Por la seguridad de nuestros datos e incluso, nuestra seguridad personal en no pocos casos de violencia  confirmados (tras utilización del malware de espionaje para geolocalización) entre otros a, periodistas, activistas ambientales, e incluso políticos. 

POSDATA

Caso no ser posible utilizar ningún protocolo de seguridad, lo más radical para solucionar este problema sería utilizar un dispositivo móvil sin acceso a internet, que solventaría el problema del espionaje de Pegasus y demás app de espionaje de un plumazo.

Fuente: Karpersky.es

SPYWARE. Apps similares a Pegasus.

 Pegasus no es el único malware que han usado gobiernos, grupos y espías. Seguidamente indicamos listado de los distintos tipos de Spyware y el malware más utilizados al respecto.

Los ciberataques a los políticos españoles que ha protagonizado el malware Pegasus sin duda han puesto en la boca de muchos la palabra ‘Spyware’. El término "spyware" se acuñó a mediados de los años 90, pero el software en sí ya existía mucho antes, añadido por un desarrollador como componente de software espía a sus programas para rastrear su uso.

Historia del Spyware

A principios de los años noventa, más del 90% de los usuarios de ordenadores de todo el mundo tenían sus máquinas infectadas con algún tipo de software espía, instalado sin su permiso y sin saberlo. Hoy en día, hay muchos programas espía en circulación, algunos incluso incluidos en el hardware. En lugar de dirigirse a los usuarios individuales, los creadores de programas espía pretenden recopilar la mayor cantidad de datos posible y venderlos a anunciantes, spammers, estafadores o hackers.

Con la aparición de nuevas formas de software malicioso cada pocos segundos, nadie está a salvo del spyware. Incluso las empresas en las que confías utilizan programas espía para rastrear tu comportamiento, algo que les has permitido al aceptar su Acuerdo de Licencia de Usuario Final.

TIPOS DE SPYWARE

Según los expertos de Software Lab, “todas las formas de spyware” pueden dividirse en cinco categorías:

  • Infostealers.- Programas que tienen la capacidad de escanear los ordenadores infectados y robar una variedad de información personal. Esta información puede incluir historiales de navegación, nombres de usuario, contraseñas, direcciones de correo electrónico, documentos personales y archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recogen en un servidor remoto o localmente para su posterior recuperación.
  • Robo de contraseñas.- Los ladrones de contraseñas son muy parecidos a los infostealers, con la única diferencia de que están especialmente diseñados para robar las credenciales de acceso de los dispositivos infectados. Detectados por primera vez en 2012, estos programas espía no roban sus contraseñas mientras las escribe. En su lugar, se adhieren al navegador para extraer todos sus nombres de usuario y contraseñas guardados. Además, también pueden registrar las credenciales de inicio de sesión del sistema.
  • Keyloggers.- A veces denominados monitores del sistema, los keyloggers son programas de espionaje que registran las pulsaciones del teclado conectado a un ordenador infectado. Mientras que los keyloggers basados en hardware registran cada pulsación en tiempo real, los keyloggers basados en software recopilan capturas de pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar las contraseñas (si no están encriptadas en la pantalla), los datos de las tarjetas de crédito, los historiales de búsqueda, los mensajes de correo electrónico y de las redes sociales, así como los historiales de los navegadores.
  • Troyanos bancarios.- Los troyanos bancarios son programas diseñados para acceder y registrar información sensible que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de modificar las páginas web de los sitios de banca online, alterar los valores de las transacciones e incluso añadir transacciones adicionales para beneficiar a los hackers que están detrás de ellos. Como todos los demás tipos de software espía, los troyanos bancarios están construidos con una puerta trasera, lo que les permite enviar todos los datos que recogen a un servidor remoto.
  • Secuestradores de módem.- Con el cambio gradual del acceso telefónico a la banda ancha en la última década, los secuestradores de módem se han convertido en algo del pasado. Son quizás el tipo más antiguo de software espía que atacaba a sus víctimas mientras navegaban por Internet. Por lo general, aparecía un anuncio emergente que incitaba al usuario a hacer clic en él. Cuando lo hacían, se iniciaba una descarga silenciosa de un archivo que tomaba el control de su módem de acceso telefónico. Una vez a cargo del ordenador, el secuestrador del módem desconectaba la línea telefónica de su actual conexión local y la conectaba a una internacional.

SPYWARES FAMOSOS. Alternativas A Pegasus

  1. Dropoutjeep.- Programa espía que la Agencia de Seguridad Nacional (NSA) utilizaba anteriormente para espiar a personas concretas, Dropoutjeep se instalaba en ordenadores portátiles y en dispositivos móviles, especialmente en los iPhones de Apple. Este spyware fue noticia hace hace 9 años, cuando el investigador de seguridad Jacob Applebaum, citando un documento de la NSA, dijo: "Tiene la capacidad de empujar/tirar remotamente archivos del dispositivo. Recuperación de SMS, recuperación de la lista de contactos, buzón de voz, geolocalización, micrófono, captura de la cámara, localización de la torre de la señal, etc. El mando, el control y la exfiltración de datos pueden producirse a través de la mensajería SMS o de una conexión de datos GPRS. Todas las comunicaciones con el implante serán encubiertas y cifradas". Con todos estos datos, la NSA pudo rastrear los movimientos de una persona y vigilar lo que está enviando mensajes o viendo. Todo sin alertar a la persona de que su teléfono ha sido hackeado.
  2. RCSAndroid.- Según este informe de Livemint, el spyware RCSAndroid se propagó a través de una aplicación, que se publicó en la Google Play Store sin que sonara ninguna alarma. Esta aplicación fue diseñada por una empresa tecnológica de Milán en Italia llamada Hacking Team. Esta empresa, al igual que NSO Group, afirma dedicarse al software de vigilancia y venderlo a organismos gubernamentales y policiales. Los expertos en seguridad de Trend Micro en 2015 catalogaron en un informe a RCSAndroid como "uno de los malware para Android más profesionalmente desarrollados y sofisticados jamás expuestos."
  3. Exodus.- Un informe de Motherboard señala que el sypware Exodus fue creado por una empresa de vigilancia con sede en Italia, eSurv. La investigación detallada llevada a cabo por la publicación, encontró que el malware llevaba texto en italiano en su código, que es donde eSurv tenía su sede. Pero a diferencia de Pegasus, que necesita una compleja maquinaria, Exodus sigue un proceso de dos pasos.
  4. El malware, que infectaba los teléfonos a través de una aplicación, debía ser descargado por el usuario, tras lo cual era capaz de recuperar información como el código IMEI y el número de teléfono del objetivo. Una vez que ha accedido a eso, el malware permite al hacker hacerse con datos que van desde una lista de aplicaciones, la lista de contactos del teléfono e incluso las fotos del dispositivo.
  5. P6-GEO.- El segmento de la vigilancia es un espacio popular para las empresas israelíes. Otra empresa llamada Picsix ha diseñado un producto que puede encontrar la ubicación de una persona, sólo con su número de móvil. El P6-GEO, al igual que otros programas, es probablemente utilizado por las agencias de inteligencia. Un informe del site The Daily Beast, dice que también puede utilizarse para manipular a los usuarios de móviles GSM.
  6. CoolWebSearch.- Este programa se aprovecha de las vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.
  7. Gator.- Este programa, que suele venir incluido en programas de intercambio de archivos como Kazaa, vigila los hábitos de navegación de la víctima y utiliza la información para ofrecerle anuncios mejor orientados.
  8. Internet Optimizer.-Especialmente popular en los días de la conexión telefónica, este programa prometía ayudar a aumentar la velocidad de Internet. En lugar de ello, sustituía todas las páginas de error y de inicio de sesión por anuncios.
  9. TIBS Dialer.-Este era un secuestrador de módem que desconectaba el ordenador de la víctima de una línea telefónica local y lo conectaba a un número de teléfono de pago diseñado para acceder a sitios pornográficos.
  10. Zlob.- También conocido como troyano Zlob, este programa utiliza las vulnerabilidades del códec ActiveX para descargarse en un ordenador y registrar los historiales de búsqueda y navegación, así como las pulsaciones de teclas.

Fuente: Betch