jueves, 14 de agosto de 2014

"Si nos pillan"... el Plan B del ciberespionaje

"Si nos pillan, siempre podremos decir que ha sido Israel". Así es el particular sentido del humor del Equipo Especial para Operaciones de Acceso (TAO, por sus siglas en inglés) de la Agencia de Seguridad Nacional de EE.UU., según el ex-contratista Edward Snowden.  

Ayer la prestigiosa revista Wired publicó una entrevista al señor Snowden, quien tuvo que huir de EE.UU. tras revelar las cuestionables prácticas de espionaje de la NSA y sus muchas irregularidades. Por ello, cada vez que el informante alza la voz, capta la atención del mundo entero. En esta ocasión, destapó que el TAO estuvo detrás de un corte masivo en las conexiones a Internet en Siria en 2012 tratando de pinchar una de las principales redes de país. Intentaron solucionarlo y borrar sus huellas pero no lo consiguieron. Entonces, alguien espetó la frase con la que hemos abierto el post. También habló del sistema MonsterMind, diseñado para detectar ataques informáticos contra servidores estadounidenses, bloquearlos y contraatacar automáticamente, sin necesidad de intervención o autorización humana.

Uno de los puntos en los que Snowden ha insistido durante el último año es la ingente cantidad de datos que la NSA ha almacenado sobre ciudadanos de todo el mundo. Aunque, en multitud ocasiones, lo más importante para atrapar a alguien es su rostro. Ahí entra en juego el reconocimiento facial. Así es como el FBI dio con el paradero de Neil Stammer, sospechoso de abusos sexuales a menores que llevaba fugado 14 años. El Servicio de Seguridad Diplomática de EE.UU. introdujo su foto en su nuevo software de reconocimiento de rostros y voilá, le localizaron en Nepal, bajo la identidad falsa de Kevin Hodges.

Pero si hoy en día un servicio de inteligencia, una banda cibercriminal o incluso tu madre quisiera saberlo todo sobre tu vida, no tendrían más que encontrar la forma de infectar tu teléfono móvil con algún tipo de troyano. Krysanec, por ejemplo, es un troyano de acceso remoto (RAT) que ha sido detectado camuflado como una app legítima para Android en mercados de apps alternativos. También se distribuye en Rusia a través de redes sociales y mensajería instantánea.

En cambio, el malware AdThief para el sistema operativo iOS con jailbreak tiene como objetivo robar los beneficios publicitarios que se generan en un iPhone interviniendo en los procesos publicitarios y modificando el ID del desarrollador. De esta manera, se calcula que los cibercriminales han conseguido redirigir hacia sus bolsillos los beneficios generados por 22 millones de anuncios.

 A la vista está que los riesgos que presentan los terminales móviles han crecido exponencialmente en los últimos años. Por eso, compañías especializadas en su protección como Lookout han experimentado unos años de bonanza. Ahora dicha compañía quiere expandirse más allá del mercado del consumidor individual hacia las grandes compañías. Para ello, está buscando financiación por valor de 150 millones de dólares.

No obstante, aunque lo móviles hayan ganado un gran protagonismo, nunca debemos bajar la guardia con la seguridad de nuestros ordenadores. Por ello, no nos olvidemos de actualizar a las últimas versiones de Flash Player y de Adobe Reader que Adobe acaba de lanzar para cubrir un total de 8 vulnerabilidades.

Ahora os dejamos que sigáis disfrutando de este fantástico jueves de agosto. Para  manteneros informados, os invitamos a seguirnos en nuestros canales sociales (los enlaces están en la barra lateral) o aquí en nuestro blog. Y no olvidéis que si tenéis algún percance de seguridad estos días, ya sabéis, lo más socorrido es echarle la culpa a Israel. 

0 comentarios:

Publicar un comentario