5 COSAS QUE DEBES SABER SOBRE EL HACKEO A “HACKING TEAM”


Hace pocos días estalló un boom mundial con la noticia de que la empresa de “espionaje” italiana Hacking Team fue, valga la redundancia, hackeada. Inmediatamente después de que se difundió la noticia, las redes sociales se inundaron de publicaciones, especialmente en Twitter, que anunciaban que quienes vulneraron la seguridad de los servidores de la empresa italiana ponían a disposición de los ciudadanos aproximadamente 400GB de información pura.

Este jueves 09 de julio 2015, se informó que los 400GB habían sido indexados a un motor de búsqueda creado y hospedado en el portal web de “WikiLeaks”. Estimulados por la curiosidad, navegamos desde un portable sin información susceptible, por razones de seguridad (¡obvio, es WikiLeaks!). Así fue que pudimos validar ciertos cables filtrados por redes sociales. Una vez realizado este ejercicio, y con conocimiento de causa, te contamos a continuación las 5 cosas que deberías saber sobre la data filtrada de Ecuador.

1.- ¡Cuidado, te están observando!

Sí, mucho cuidado con la información que estás entregando al website de WikiLeaks. Solo con entrar a su URL ya están captando cierta data desde tu equipo como, por ejemplo, tu dirección IP. Te lo contamos por si no sabías que el portal de WikiLeaks tiene una imagen que específicamente solicita rastrearte. Sin embargo, debe saber que esto también lo utilizan algunas páginas de publicidad.

Quizá en algún momento de tu existencia virtual navegaste por una tienda en línea y desde entonces en la mayoría de sitios que visitas está presente un anuncio de aquella tienda. Esta tecnología utiliza pixeles de rastreo para posteriormente seguirte y mostrarte “contenido de tu interés”. Entonces, demás está decirte que desde hace rato “te observan”.

2.- Se divierte más una monja en un convento

Una vez que has tomado la decisión (bajo tu propio riesgo) de entrar al website de WikiLeaks y navegar por los 4.2 millones bytes de información que contiene, debes saber que allí no hay más que conjeturas.

Con la emoción de “la primera vez”, entré al portal pero un par de minutos más tarde fue como si me hubiese tocado a la que nadie quería: no encontré otra cosa más que la evidencia de que la famosa SENAIN (Secretaría Nacional de Inteligencia Ecuatoriana) no sirve ni para operar un software de “espionaje” que ni siquiera habían comprado. Es decir, usaban una versión de prueba o demo. Lo más “inteligente” que encontré fueron unos mails en los que solo había quejas de que no sirve la clave de acceso, que no saben cómo usar el sistema, que no funciona y que, por ende, no se concretaría la compra.

3.- Archivos infectados

Entre los gigas de información también se encuentran archivos que están infectados con troyanos. Esto podría fácilmente convertirse en tu peor pesadilla. Descargué un archivo (video adjunto) y lo analicé con Kaspersky Internet Security; a los pocos segundos saltó una alerta de troyano encontrado.

Tratándose de WikiLeaks no me sorprendería que hayan infectado esos ficheros a propósito para robar información y controlar equipos remotamente (obvio, el gobierno entró en esta página para indagar y pudieron ser infectados).

4.- OJO con el “Ransomware”

Según Wikipedia, “un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate”.

Es decir, si te las das de hacker con estos archivos dentro del website de WikiLeaks te expones a ser víctima del famoso “Ransomware” y a que más tarde te pidan recompensa para liberar tus archivos. Aún así, no siempre los liberan con éxito o simplemente no los liberan.

5.- Y después de leer los 4 puntos anteriores, ¿qué hago?

En otros países ya se calmó todo; al fin y al cabo todos sabemos o intuimos lo que hace una agencia de inteligencia. Lástima que la nuestra sea tan mala que, incluso, se sepa dónde es su cuartel general y cómo es por dentro gracias a los planos filtrados.

Y si fuiste lo suficientemente inocente o arriesgado, te aconsejo que corras de inmediato a donde tu técnico de confianza y le pidas que te haga un formateo (borrado de 7 pasos si eres muy paranoico).

Autor: @Tecnoboy_Ec
Previous
Next Post »