Mostrando entradas con la etiqueta BlackBerry. Mostrar todas las entradas
Mostrando entradas con la etiqueta BlackBerry. Mostrar todas las entradas

martes, febrero 24, 2015

PowerSpy: Cómo una app puede espiar tu ubicación por el consumo de batería de tu smartphone

Las técnicas para sacar información de los terminales smartphone son cada vez más singulares. La búsqueda de side-chanels que permitan medir efectos para poder extraer sus causas llevan a que, por ejemplo, se puedan crear huellas digitales por medio de los  acelerómetros, o a que se pueda crear un canal de comunicaciones por medio de impulsos magnéticos. Ayer, el estudio que me leí, y que me encantó, hablaba de cómo crear un canal paralelo midiendo el consumo de batería de un terminal para saber exactamente en qué ubicación GPS se encuentra un smartphone en un determinado momento.

Figura 1: Como una app puede espiar tu ubicación por el consumo de batería de tu smartphone

La técnica se ha llamado PowerSpy y la han publicado este mes de febrero un grupo de investigadores de la Universidad de Stanford y se basa en el concepto de que un dispositivo consume más o menos batería dependiendo de lo lejos que se encuentra de la antena de comunicaciones con la que está conectado

Figura 2: Paper que describe el estudio de PowerSpy

Es decir, si está lejos de la antena se preocupa de emitir una señal mayor, lo que provoca un mayor consumo de batería y cuando está cerca, reduce la potencia de la señal, consumiendo menos batería por tanto. En la siguiente imagen se puede ver como mediciones en días distintos hacen que los resultados sean consistentes.

Figura 3: Mediciones en días distintos dan resultados estables

Lo que los investigadores hicieron medir en un campus el consumo de batería que se producía en rutas marcadas entre distintos puntos. En estas mediciones, realizadas con una app instalada en el dispositivo, lo más importante es conocer el incremento o decremento en el consumo, ya que cada terminal podría tener un consumo absoluto mayor o menor en función de las apps que estuviera ejecutando o las conexiones de red que tuviera activas (Bluetooth, WiFi, etcétera).

Figura 4: Para dos móviles iguales y dos móviles distintos, el consumo es similar en la misma ruta

Una vez medidas estas curvas de consumo, con una app instalada en un nuevo dispositivo se puede saber en qué sitio exacto se encuentra en función de cuál es el patrón de consumo de batería, pudiendo medir no solo su ubicación, sino la ruta completa que esté realizando.

Figura 5: Cálculo de las rutas seguidas en función de las mediciones de batería

Cómo crear servicios de tracking con Apps que midan el consumo de batería

Esto abre una nueva forma de, por ejemplo, tracking de usuarios en un centro comercial con una app, o para conocer dónde se encuentra una persona concreta si eres capaz de realizar estas mediciones masivamente. Es decir, imaginad que alguien con una app muy popular que tuviera acceso al GPS - a la que llamaremos APP_MEDIDORA - decidiera realizar mediciones masivas de consumo de baterías para vincular el consumo de batería a ubicaciones GPS - por ejemplo Facebook -. A partir de ese momento tendrían el patrón exacto de consumo en cada ubicación almacenado en un Big Data que podrían comercializar por medio de un servicio.

Figura 6: Esquema de espionaje con medición de consumo de batería

La idea es que una app que quisiera espiarte - a la que llamaremos APP_ESPÍA - solo debería medir el consumo de la batería de tu terminal y enviarlo al servicio que comercializa la APP_MEDIDORA para recibir una ubicación GPS concreta. Es decir, te estaría espiando sin levantar la más mínima sospecha.

Conclusión

Visto esto, pronto tendremos que ver cómo reaccionan los fabricantes de sistemas operativos móviles - Android, iOS, Windows Phone, etcétera - para restringir los permisos, pero también afecta, por supuesto, a sistemas más privados tipo BlackPhone ya que cualquier app podría estar revelando tu información con solo realizar mediciones de consumo de batería. ¿A cuántas apps le das permiso de acceso a GPS? A algunas. ¿Cuántas miden tu consumo de batería? ...

Saludos Malignos!

lunes, agosto 11, 2014

Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país. 

Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.

Figura 1: Detalles del Rootkit "Task B"

En el caso de las revueltas populares en Egipto durante la Primavera Árabe, se pudo ver como el gobierno de El Cairo habría comprado FinFisher, el software de espionaje de la empresa Gamma. Este software ha sido famosos en muchos otros incidentes de espionaje de Internet, y en el informe de "Enemigos de Internet" se pudo ver cómo aparecía en muchos sitios. 

Figura 2: Detalle de la factura de Gamma al gobierno de Egipto. Clic para ver entera y saber el coste

A la lista de software de espionaje hay que sumar también a la empresa Hacking Team, quienes están detrás del desarrollo de Galileo, un malware de espionaje que se ha hecho popular este tiempo atrás por ser descubierto que para infectar los terminales iPhone espera a que se conecte el equipo a un terminal pareado y le realiza el jailbreak completo para luego instalar el troyano. 

El filtrado del material de FinFisher

Esta semana pasada, la noticia ha sido la filtración del código y los documentos de información de la empresa Gamma, lo que ha permitido saber mucho más de FinFisher y su troyano para dispositivos móviles FinSpy, además de conocer muchos de los clientes de la empresa. El filtrado se ha hecho a través de una cuenta de Twitter que se dedica a filtrar todo lo que puede de FinFisher, llamada @GammaGroupPR, y donde están los enlaces a todo el material que se ha liberado.

De los clientes ya se habían detectado dónde se encontraban los clientes por la ubicación de las direcciones IP de los paneles de control, que habían sido localizados en 25 países. Sin embargo, ahora, analizando diferentes detalles de toda la información que ha sido publicada se puede inferir una lista mucho más detallada de ellos, que ha sido publicada en Pastebin.

Figura 4: Algunos de los clientes inferidos en la filtración.
Lo curioso es que algunos de los clientes han aparecido tras analizar los metadatos de los documentos adjuntos en los correos electrónicos a los que se ha tenido acceso, lo que demuestra una vez que cualquier pieza de información extra puede ser utilizada. Otros de las claves PGP que se usan para intercambiar información cifrada.

Figura 5: Más clientes de FinFhiser inferidos

Por supuesto, también han salido filtrados nombres de los miembros del equipo de Gamma, así que se los estará buscando en las próximas conferencias de seguridad y hacking....

El código de FinSpy

Otro de los aspectos que se deseaba conocer es cómo funciona el software de FinSpy, del que se conocer mucha información por medio de los vídeos de promoción filtrados en el pasado. Por ejemplo, se sabe que usando un man in the middle se usa el truco de ofrecer una actualización de Flash a los clientes o que en el pasado se ha utilizado un bug de Evil Grade en Apple iTunes para infectar equipos OSX, pero no se tenían detalles del código.


Figura 6: Vídeo de promoción de FinSpy Mobile

Por ejemplo, se pudo saber en el pasado cómo funcionaba el troyano de espionaje de FinSpy para iOS, para lo que usan un Provisioning Profile, técnica conocida para el hacking de iPhones, o fraudulentas para Android, pero ahora se puede acceder al código fuente de las R.A.T.S. de BlackBerry, Symbian, Windows Mobile o Android, en diferentes versiones, lo que da mucha más información de cómo está construido este software.

Figura 7: Versiones de FinSpy de FinFisher filtradas. Clic para descargar el zip

Al final es un malware más, solo que con ellos supuestamente está creado para ser utilizado bajo supervisión legal, pero... algunos de sus clientes parece que se han hecho la ley a su medida. Por supuesto, no todos los países tiran de este tipo de software comercial, y ya hemos visto que la NSA tiene su batería de herramientas del grupo ANT para esto - de las cuales puedes hacerte con alguna para jugar en NSA PlaySet - y que el GCHQ tiene los suyos propios.

En fin, centrándonos en la parte técnica, seguro que disfrutas, y si estabas buscando un proyecto de investigación para una Conferencia, un Proyecto de Fin de Carrera o Máster, el analizar el funcionamiento de estos bichos seguro que es interesante.

Saludos Malignos!

viernes, enero 03, 2014

¿Se puede Dosear el WhatsApp de alguien?

Hace no demasiado tiempo se generó una buena polémica con el servicio de Apple iMessage al descubrirse que existían formas de fastidiar a los usuarios con diferentes ataques para hacer Spam y Denegación de Servicio. La ventaja para el atacante de Apple iMessage era que podrían utilizarse cuentas no necesariamente asociadas a números de teléfonos, y automatizar el ataque desde equipos Mac OS X con sencillos scripts. Los ataques para hacer un D.O.S. eran tan sencillos como hacer mensajes muy largos, o costosos de renderizar, haciendo uso de codificaciones complejas como Zalgo.

Figura 1: Mensajes D.O.S. para Apple iMessage enviado en Zalgo

Como Apple no tenía la opción de bloquear contactos en iOS 6 - fue introducida en iOS 7 -, decidió poner un sistema antispam bastante curioso: Enviar un correo electrónico a Apple para decir quién te estaba spameando o haciendo D.O.S. por Apple iMessage para que ellos lo comprobaran y tomaran medidas.

Como Apple iMessage y WhatsApp son similares, decidí comprobar si esto era posible hacerlo también de alguna forma en la popular app de mensajería. Sí, sé que todo el mundo quiere saber cómo espiar WhatsApp, pero supongo que el poder hacer un D.O.S. como broma a algún amigo pesado de esos que se pasa todo el día enviándote chorradas podría ser un buen escarmiento, así que perdí un poco de tiempo revisando estas cosas.

Figura 2: ¿Mensajes de tamaño ilimitado en WhatsApp? 

Lo primero fue mirar en Internet a ver si se conocían los límites de los mensajes de WhatsApp, y no resulta fácil encontrarlos, ya que todo el mundo parece pensar que son ilimitados. Evidentemente, el término ilimitado cuando hablamos con tecnología no parece demasiado científico, ya que al final siempre acaba apareciendo un límite.

Si miramos la estructura de una base de datos de WhatsApp con SQLite Data Browser, por ejemplo, se puede ver que los campos que almacenan el contenido de los mensajes son de tipo BLOB y TEXT, así que sólo hay que mirar el tamaño de estos tipos de datos en SQLite, que pueden consultarse en SQLite Limits.

Figura 3: Estructura de la tabla messages de WhatsApp

Como se puede ver, el tamaño de mensaje, salvo que la app haya establecido algún límite por el GUI puede ser mucho más grande que lo que un terminal pueda soportar con soltura, así que decidí probar a crear unos mensajes de gran tamaño a ver cómo se comportaban un iPhone, una Blackberry de las antiguas, y unos terminales con Android con los que contaba a mano.

Figura 4: Máximo tamaño para un BLOB. Para un TEXT el límite lo pone SQLITE_ MAX_SQL_LENGHT

Para hacer el ataque se podría haber creado algún script un poco más elaborado haciendo uso de Yowsup, pero como la idea se me ocurrió mientras andaba tirado en el sofá, lo único que tuve que hacer es crear un mensaje copiando en el portapapeles una frase muy larga y pengándola sucesivas veces durante 10 minutos hasta que construí un mensaje lo suficientemente largo - por supuesto muy lejos de los límites de SQLite -.

BlackBerry con Whatsapp 2.11.528
Tras enviárselo a mi pobre Blackberry e intentar abrir la app de WhatsApp, el terminal se quedó bloqueado totalmente y tuve que reiniciarlo y borrar todos los datos antes de poder volver a abrir WhatsApp. La versión exacta de WhatsApp para BlackBerry que tengo instalada en este terminal, por si alguien quiere probar más, es la 2.11.528.
Android con WhatsApp 2.11.152
En los terminales Android, mi Nexus 4, mi HTC Desire y mi HTC One soportaron que la app de WhatsApp, versión 2.11.152, se quedara en un estado de thrashing que hace imposible su manejo. Es necesario esperar durante varios minutos a hacer cada nueva acción y conseguir eliminar el mensaje envenenado, o por supuesto, desinstalar la app y volver a instalarla.

La "gracia" de este mensaje es enviarlo a una lista de amigos que tengan Android, ya que cuando se visualiza la lista de conversaciones intenta hacer una previsualización de 20 caracteres y parece que para ello carga todo el mensaje en memoria del tirón sin hacer alguna lectura con RTRIM o similares. Aún así, la app entra en thrashing pero no cae, aunque los destinatarios con los que he probado han acabado todos desinstalando y volviendo a instalar la app.
iPhone 5 con iOS 7
El que mejor resultado obtuvo fue el terminal iPhone 5, que aunque iba a tirones, podía manejarse con relativa facilidad y conseguir borrar el mensaje, lo que hace suponer que la app de iOS esté mejor diseñada y cuente con algún control a la hora de manejar límites en mensajes de gran tamaño. 
La app de iOS es la que mejor parada sale, bloqueándose durante unos instantes al recibir, pero luego al hacer scroll la app - aunque da algún tirón - consigue moverse sin bloquearse demasiado. Creo que WhatsApp para iOS tiene algún limite de mensaje a la hora de manejarlos por el GUI que Android y Blackberry no tienen.
Con estas sencillas pruebas se puede ver que sí que parece posible hacer un DOS a WhatsApp y molestar a los usuarios normales de este sistema, y que tanto los detalles sutiles de la implementación de las apps en las diferentes arquitecturas, como los sistemas operativos y la calidad del hardware en el que corran, tienen importancia a la hora de diseñar un sistema robusto. De todas formas, si te toda un amigo "guasón" que te hace estas cosas, lo más fácil es que le bloquees en WhatsApp, que se puede hacer fácilmente.

Saludos y.... ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ¡Buen año! ...

Autor: Pau González

domingo, diciembre 15, 2013

Cómo Probar Latch: Un Tutorial Step by Step con 0xWord

Uno de los primeros sitios donde hemos puesto Latch en producción ha sido la web de 0xWord. Para eso hemos configurado el plugin de PrestaShop que puedes descargar gratuitamente desde el area de Developer de Latch - allí te puedes sacar una cuenta gratis también -. Si quieres probar Latch, puedes seguir el siguiente tutorial, para que repases todos los pasos que están descritos en Latch: Cómo proteger una identidad digital.

Primera Fase: Descargar la app de Latch 

Para poder gestionar los pestillos digitales de tus identidades lo primero que necesitas es sacarte una cuenta de Latch y tener la app en tu smartphone. El registro de la cuenta lo puedes hacer desde la misma app. Las apps están en los markets de aplicaciones y puedes descargarte ya la de Android y la de iPhone.

Figura 1: App de Latch para Android en Google Play

La app de Windows Phone está en proceso de aprobación y en fase de desarrollo están las apps de BlackBerry y Firefox OS y desde la parte de Downloads de la web tendrás acceso a ellas en cuanto estén.

Segunda Fase: Configuración de Latch en 0xWord

Para configurar Latch en 0xWord debes entrar dentro de las propiedades de tu cuenta de 0xWord. Si no tienes cuenta y quieres probarlo puedes sacarte una. Una vez dentro de las opciones de tu cuenta, a la derecha se ha puesto el plugin de Latch, para que se pueda configurar. 

Figura 2: Acceso a la configuración de Latch en opciones de Mi cuenta en 0xWord

Cuando se accede al plugin de configuración de Latch, lo que primero encuentras es una explicación detallada del servicio y un botón que da acceso al pareado de la cuenta con Latch. Para ello, haz clic en el botón de Protect your account with Latch.

Figura 3: Acceso a la configuración de Latch en 0xWord

Desde ese botón se llega al lugar en el que hay que introducir el código temporal de pareado, donde además se explica el proceso de forma detallada en imágenes para que sea más fácil de seguir el proceso.

Figura 4: Lugar para introducir el código temporal de pareado

El siguiente paso lo tienes que hacer en la app de tu smartphone. Para ello debes solicitar añadir un nuevo servicio y luego solicitar un código temporal de pareado, tal y como se ve en las imágenes siguientes.

Figura 5: Solicitud de un código de temporal de pareado en Latch para iPhone

Tras conseguir el código de pareado que te enviará el servidor, tienes 60 segundos para introducirlo en el plugin de Latch de 0xWord. Este proceso solo se debe realizar una única vez, y si el código de pareado se caduca antes de tiempo, no pasa nada, puedes solicitar otro nuevo y listo.

Figura 6: Introducción del código temporal de pareado en 0xWord

Una vez pareada la cuenta, el plugin de Latch en 0xWord cambiará y dará la opción al usuario de quitar el Latch. Además, se recibirá una alerta en la app del móvil que informará de que se ha añadido un nuevo servicio a la lista de identidades que pueden protegerse.

Figura 7: Cuenta de 0xWord protegida con Latch

Tercera Fase: Simulando un intento de acceso no deseado

Si quieres probar el sistema, puedes bloquear la identidad en la app de Latch. Cierra la sesión en 0xWord e intenta entrar con la contraseña correcta. La web no te lo permitirá y como verás en tu app, recibirás una alerta informándote de que alguien intentó acceder a tu cuenta.

Figura 8: Bloqueando un acceso en 0xWord con Latch

Si recibes esta alerta y no has sido, es que alguien tiene tu password, así que la recomendación es no cambiar el estado de la cuenta a Unlocked e ir a resetear la password.

Cuarta Fase: Probando el One-Time Password

Una opción extra que añadimos al sistema es la de que el usuario pueda utilizar un código OTP (One-Time Password) para validar el acceso. Esto le permite al dueño de la cuenta hacer una delegación del uso de la identidad y controlar el número de veces que se hace login. En 0xWord esto es un opt-in, es decir, el dueño del Latch decide si quiere usarlo o no. Para configurarlo es necesario poner la cuenta a Unlocked, pero configurando la opción de OTP en el menú que se puede ver a continuación.

Figura 9: Configurando el acceso a 0xWord con una validación OTP de Latch

Cuando nos vayamos a conectar a 0xWord se pedirá por pantalla el OTP y al mismo tiempo se recibirá en la app del terminal móvil. El código también caduca al tiempo, dependiendo de la configuración del sitio web.

Figura 10: Validando el acceso a 0xWord con un código OTP de Latch

Si lo has probado, y tienes cuenta en 0xWord, ya puedes ponerle tu Latch y dejarla bloqueada para estar seguro de que nadie accede a la información de tu cuenta robando la contraseña.

Figura 11: Area de developer en Latch

Si tienes un PrestaShop, puedes poner esta misma protección para todos tus clientes. Descárgate el plugin gratis del área de developer de Latch, configúralo y ponlo a prueba.

Saludos Malignos!

martes, junio 18, 2013

Políticos del G8 y G20 espiados por ingleses y americanos

El periódico The Guardian ha vuelto a soltar otra bomba mediática aprovechando las filtraciones de Edward Snowden, el ex-trabajador del CIA - acusado ahora de trabajar para China - que destapó el escándalo del espionaje del programa PRISM. En este caso ha liberado documentación que revela como el GCHQ (Govermnent Communications Headquarters) británico y la NSA (National Security Agency) americana espiaron a los políticos participantes en reuniones del G8 en Londres y el G20 en Sudáfrica, utilizando técnicas de hacking habituales. Esto sí que es un buen incidente de ciberespionaje entre países.

Figura 1: Uno de los documentos que revelan el espionaje en el G20

Según revelan en el periódico, se procedió a poner redes Rogue WiFi en Internet Cafés totalmente interceptadas, a las que se invitaba a conectarse a los delegados de las conferencias. También se espiaban las comunicaciones móviles para saber quién hablaba con quién. Se hackearon terminales BlackBerry para robar correos electrónicos, mensajes e históricos de llamadas. También se habla de ataques dirigidos al primer ministro turco y captura de las comunicaciones del primer ministro ruso Dmitry Medvedev conectadas a un satélite ruso.

Figura 2: Documento que explica los hackeos de las BlackBerry

Entre los documentos se han filtrado informes y conversaciones entre los espías en las que se discute la necesidad de tener los datos de las conversaciones telefónicas en tiempo real, y no solo los registros de llamada, para poder influir en la toma de decisiones que se tomaban en las reuniones del G8 y G20.
"In a live situation such as this, intelligence received may be used to influence events on the ground taking place just minutes or hours later. This means that it is not sufficient to mine call records afterwards – real-time tip-off is essential."

Esto parece sacado de las películas de Hollywood en las que en un torneo de poker los malos preparan sistemas de espionaje de cartas para poder ganar la partida sí o sí. No es de extrañar que todos los hackers y profesionales de la seguridad vayan a conferencias como DefCON y BlackHat sin utilizar ni un solo aparato electrónico en esas zonas. ¿Tendrán un dispositivo especial de espionaje también en ese tipo de eventos?

Saludos Malignos!

jueves, mayo 02, 2013

Mozilla denuncia a Gamma por usar a Firefox en FinFisher

La fundación Mozilla ha presentado una demanda contra Gamma, la empresa que comercializa la solución de espionaje FinFisher que aparece utilizada en decenas de países para espiar a los ciudadanos, tanto en regímenes totalitarios, como en países democratizados. Según el informe "Sólo para sus ojos" en incidentes que han afectado a disidentes en Bahrain se utilizó un documento de MS Word que embebía a FinSpy como si fuera una copia legítima de Mozilla Firefox Browser.

Esta información se encuentra en la página 109 de dicho informe, y como puede apreciarse en las imágenes, aunque toda la información del archivo embebido indica que es una copia de Mozilla Firefox Browser, el tamaño no coincide, ya que este es en realidad FinSpy.

Figura 1: Comparación de FinSpy y Mozilla Firefox Browser 14.0.1

Ahora Mozilla ha interpuesto una demanda contra la compañía que, no olvidemos, comercializa con ánimo de lucro esta solución de manera legal y que muchos países compran - como ya se vio en el caso de Egipto - por lo que como dice la fundación, dañar la imagen de una marca en su beneficio propio no debería permitírsele. 

Figura 2: FinFly simulando ser una actualización falsa de iTunes en un ataque EvilGrade

Esto no es la primera vez que se hace, ya que en los vídeos promocionales de se explica cómo los módulos de FinFisher para móviles FinSpy simula ser una actualización de BlackBerry o para equipos PC (Windows y Mac OS X) FinFly  usa como engaño una actualización falsa de Apple iTunes, es decir, que en esos casos también se está dañando la imagen de las marcas BlackBerry y Apple, por lo que tal vez, si esto prospera, estas compañías debieran interponer sus demandas pertinentes.

Saludos Malignos!

martes, marzo 19, 2013

Paneles de control de FinFisher localizados en 25 países

El kit FinFisher es una herramienta profesional que ha aparecido en muchos incidentes de ciberespionaje. Se vende como una solución para ayudar a los cuerpos de seguridad para controlar a los malos, pero lo cierto es que acaban siempre por aparecer en regímenes dictatoriales en los que se coartan libertades, como por ejemplo en Egipto, donde fue localizado tras la revolución ciudadana.

La versión para terminales móviles de FinFisher se llama FinSpy, y utiliza sistemas de infección de terminales usando las propias operadoras de comunicaciones, tal y como se puede ver en este anuncio viral usado para promocionar el producto.

Figura 1: Anuncio promocional de FinSpy mobile

La versión de FinSpy, para terminales iPhone, tiene soluciones para malware que se va a instalar en equipos que tengan realizado el jailbreak - es decir, sin la validación de code signing de Apple - lo que le permite instalarse como los troyanos al uso que se venden para uso "domestico" tipo iKeyGuard o FlexiSpy, o para instalarse en equipos sin jailbreak por medio de ataques dirigidos, usando los famosos provisioning profiles de los desarrolladores de Apple.

Este software utiliza unos paneles de control con unas características especiales que están siendo monitorizados por Citizen Lab, la misma organización que analizó FinSpy en su primera aparición para terminales iPhone. En su análisis, han descubierto que estos paneles de control de esta herramienta comercial de espionaje se pueden encontrar ya en 25 países, tal y como han reflejado en este mapa.

Figura 2: Los paneles de control de FinSpy aparecen en 25 países

Como se puede ver en el mapa, Indonesia y Estados Unidos es donde más paneles de control hay, aunque se puede encontrar en países como Qatar, Malaysia, Canada, México o Alemania, por citar algunos de los países donde hay algún grupo o persona que se ha gastado el dinero en montar la infraestructura que requiere este software de espionaje.

Hace tiempo que los ataques dirigidos a grupos de presión utiliza las herramientas de ciberespionaje, como en el caso del acoso de malware dirigido que sufren los grupos Pro-Tibet y el Dalai Lama, que día tras día sufren ataques dirigidos con nuevas versiones de malware, así que es difícil imaginar un mundo donde no haya alguien con recursos y poder que quiera utilizar este tipo de herramientas para conseguir sus objetivos.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares