{"id":5970,"date":"2019-06-18T14:33:40","date_gmt":"2019-06-18T19:33:40","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=5970"},"modified":"2019-06-18T14:33:48","modified_gmt":"2019-06-18T19:33:48","slug":"como-pudo-haber-sido-hackeado-el-celular-del-ministro-brasileno-sergio-moro","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/como-pudo-haber-sido-hackeado-el-celular-del-ministro-brasileno-sergio-moro\/","title":{"rendered":"\u00bfC\u00f3mo pudo haber sido hackeado el celular del ministro brasile\u00f1o Sergio Moro?"},"content":{"rendered":"\n<p>Como han reportado varias agencias de noticias, el Ministro de Justicia de Brasil Sergio Moro sufri\u00f3 un hackeo a su celular donde que filtr\u00f3 varios mensajes de texto subsecuentemente publicados en la prensa por lo que contradec\u00edan su imparcialidad en la condena que puso en prisi\u00f3n al expresidente Luiz In\u00e1cio Lula da Silva.\u00a0\u00a0<\/p>\n\n\n\n<p>Con el objetivo de aclarar un poco este tema, Fabio Assolini, investigador senior de seguridad de Kaspersky, explica cinco posibles t\u00e9cnicas en las que pudo darse este hackeo:\u00a0\u00a0<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Acceso\u00a0f\u00edsico al dispositivo por un tercero, o un ataque\u00a0<em>knock-out<\/em>. Dejar un dispositivo desatendido facilita el uso de la t\u00e9cnica de &#8220;Mal-Maid&#8221;, la cual se puede utilizar para descargar un troyano esp\u00eda o de acceso remoto, tanto en los equipos port\u00e1tiles como en los m\u00f3viles. Aquellas personas que viajan mucho suelen ser las v\u00edctimas m\u00e1s frecuentes de este tipo de ataque.\u00a0<\/li><\/ol>\n\n\n\n<p>2.\u00a0La explotaci\u00f3n de una vulnerabilidad cr\u00edtica con\u00a0ejecuci\u00f3n remota de c\u00f3digo\u00a0(RCE\u00a0por sus siglas en ingl\u00e9s), como ocurri\u00f3\u00a0recientemente en WhatsApp. Las fallas desconocidas o\u00a0de d\u00eda cero\u00a0se utilizan contra objetivos espec\u00edficos.\u00a0Incluso,\u00a0algunos\u00a0medios\u00a0brasile\u00f1os\u00a0reportaron sobre la probabilidad de esta t\u00e9cnica en relaci\u00f3n a\u00a0ataques\u00a0contra\u00a0miembros del Ministerio P\u00fablico Federal.\u00a0\u00a0<\/p>\n\n\n\n<p>3.\u00a0SIM-SWAP:\u00a0Esto ocurre\u00a0cuando el criminal, en\u00a0complicidad con un empleado corrupto dentro de la operadora m\u00f3vil, tiene acceso al n\u00famero de la v\u00edctima en otro chip o tarjeta SIM. Esta t\u00e9cnica es muy\u00a0com\u00fan\u00a0en Brasil, seg\u00fan\u00a0inform\u00f3\u00a0el analista en un\u00a0<a href=\"https:\/\/securelist.com\/large-scale-sim-swap-fraud\/90353\/\">art\u00edculo reciente<\/a>.\u00a0Aunque\u00a0el n\u00famero y\u00a0el\u00a0programa de mensajer\u00eda instant\u00e1nea dejan de funcionar en el momento en que se realiza el SIM swap, si el cambio se realiza por un corto tiempo,\u00a0podr\u00eda realizarse\u00a0la clonaci\u00f3n de la\u00a0app\u00a0y volver\u00a0el n\u00famero a\u00a0la tarjeta SIM de la v\u00edctima sin levantar\u00a0sospechas.\u00a0<\/p>\n\n\n\n<p>4.\u00a0Uso de\u00a0la ingenier\u00eda social para robar el c\u00f3digo OTP (contrase\u00f1a\u00a0\u00fanica) o &#8220;token&#8221;, que se env\u00eda por SMS, lo que permite activar la cuenta en otro dispositivo. Aqu\u00ed los criminales crean una situaci\u00f3n ficticia para intentar convencer a la v\u00edctima\u00a0de compartir\u00a0el c\u00f3digo de activaci\u00f3n. Muchas personas\u00a0han sido v\u00edctimas con\u00a0esta t\u00e9cnica porque los delincuentes han logrado crear mensajes muy convincentes\u00a0a trav\u00e9s del uso de\u00a0plataformas de anuncios en l\u00ednea.\u00a0<\/p>\n\n\n\n<p>5.\u00a0Ataque\u00a0de\u00a0exploraci\u00f3n de\u00a0SS7, protocolo de comunicaci\u00f3n\u00a0antiguo\u00a0y vulnerable.\u00a0Esta t\u00e9cnica fue utilizada inicialmente por\u00a0agencias de espionaje;\u00a0el\u00a0caso m\u00e1s famoso involucr\u00f3\u00a0el\u00a0espionaje\u00a0a\u00a0la presidenta Dilma Roussef en 2014.\u00a0Actualmente,\u00a0esas vulnerabilidades son p\u00fablicas y pueden ser usadas por cualquier criminal\u00a0que cuente\u00a0con\u00a0el\u00a0conocimiento y\u00a0la\u00a0voluntad para hacerlo. Hay\u00a0reportes\u00a0de su uso en\u00a0ataques de\u00a0fraude bancario en Europa y\u00a0la probabilidad de que se extienda a otras partes del mundo\u00a0es\u00a0solo\u00a0cuesti\u00f3n de tiempo. Adem\u00e1s de permitir el acceso al dispositivo m\u00f3vil, esta vulnerabilidad tambi\u00e9n permite interceptar mensajes\u00a0de\u00a0la aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea.\u00a0<em>&#8220;Existen videos de 2016 que muestran\u00a0conceptualmente el uso de esta t\u00e9cnica para\u00a0hackear\u00a0WhatsApp y Telegram. Es importante que las personas sean conscientes de esta vulnerabilidad\u00a0y\u00a0entiendan el verdadero desaf\u00edo de garantizar una comunicaci\u00f3n segura&#8221;<\/em>, destaca Assolini.\u00a0Para proteger la privacidad de las conversaciones,\u00a0el\u00a0analista de seguridad de Kaspersky recomienda el uso de plataformas de comunicaci\u00f3n m\u00e1s seguras, como Threema.\u00a0&#8220;<em>La diferencia de estas aplicaciones, en comparaci\u00f3n a otras m\u00e1s\u00a0populares,\u00a0es que fueron desarrolladas pensando en la privacidad del usuario. En pr\u00e1ctica,\u00a0no\u00a0asocian\u00a0el n\u00famero del tel\u00e9fono m\u00f3vil con la cuenta\u00a0en la aplicaci\u00f3n.\u00a0Cuidar la\u00a0privacidad\u00a0debe\u00a0ser una preocupaci\u00f3n constante,\u00a0tanto\u00a0de\u00a0un ministro de la Rep\u00fablica\u00a0como\u00a0de\u00a0un ciudadano\u00a0privado<\/em>\u201d.\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n l\u00edder para\u00a0<em>endpoints<\/em>\u00a0y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como han reportado varias agencias de noticias, el Ministro de Justicia de Brasil Sergio Moro sufri\u00f3 un hackeo a su celular donde que filtr\u00f3 varios mensajes de texto subsecuentemente publicados en la prensa por lo que contradec\u00edan su imparcialidad en la condena que puso en prisi\u00f3n al expresidente Luiz In\u00e1cio Lula da Silva.\u00a0\u00a0 Con el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5972,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-5970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/06\/KasperskyLab_Hackeo_Ministro.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=5970"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5970\/revisions"}],"predecessor-version":[{"id":5973,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5970\/revisions\/5973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/5972"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=5970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=5970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=5970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}