{"id":6013,"date":"2019-07-25T18:37:31","date_gmt":"2019-07-25T23:37:31","guid":{"rendered":"https:\/\/enlacescorporativos.com\/?p=6013"},"modified":"2019-07-25T18:37:31","modified_gmt":"2019-07-25T23:37:31","slug":"espias-rusos-hackean-telefonos-con-aplicaciones-falsas-para-android","status":"publish","type":"post","link":"https:\/\/enlacescorporativos.com\/en\/2019\/07\/25\/espias-rusos-hackean-telefonos-con-aplicaciones-falsas-para-android\/","title":{"rendered":"Esp\u00edas rusos hackean tel\u00e9fonos con aplicaciones falsas para Android"},"content":{"rendered":"<div><img src='https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex.png' style='max-width:600px;' \/><\/p>\n<div>\n<p><a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\">Forbes M\u00e9xico<\/a>.<br \/>\n <a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\/espias-rusos-hackean-telefonos-con-aplicaciones-falsas-para-android\/\">Esp\u00edas rusos hackean tel\u00e9fonos con aplicaciones falsas para Android<\/a><\/p>\n<div><img fetchpriority=\"high\" decoding=\"async\" width=\"1320\" height=\"820\" src=\"https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex.png\" class=\"attachment-full size-full wp-post-image\" alt=\"\" style=\"margin-bottom: 15px;\" srcset=\"https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex.png 1320w, https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex-300x186.png 300w, https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex-768x477.png 768w, https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex-1024x636.png 1024w, https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex-600x373.png 600w, https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex-200x124.png 200w\" sizes=\"(max-width: 1320px) 100vw, 1320px\" data-full-size=\"https:\/\/cdn.forbes.com.mx\/2019\/07\/hackers-rusos-2019-Forbes-Mex.png\" data-caption=\"Foto por Clint Patterson en Unsplash\" data-description=\"\" \/><\/div>\n<p><b>Por Thomas Brewster<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Han descubierto un software esp\u00eda para Android, supuestamente creado por uno de los proveedores de vigilancia del gobierno ruso. Y est\u00e1 escondido en aplicaciones falsas que se parecen a <a href=\"https:\/\/www.forbes.com.mx\/telefonica-establece-acuerdo-con-evernote\/\">Evernote<\/a>, <a href=\"https:\/\/www.forbes.com.mx\/las-apps-mas-descargadas-de-2018-en-google-play-y-app-store\/\">Google Play<\/a>, <a href=\"https:\/\/www.forbes.com.mx\/google-y-facebook-saben-todo-de-ti-incluso-cuando-ves-pornografia\/\">Pornhub<\/a> y otras aplicaciones muy populares de este sistema operativo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La fuente de las aplicaciones de este malware, es conocida como Centro de Tecnolog\u00eda Especial (STC, por sus siglas en ingl\u00e9s), seg\u00fan un informe publicado el mi\u00e9rcoles por investigadores de la empresa de ciberseguridad, Lookout, con sede en Canad\u00e1. La firma ubicada en San Petersburgo fue la \u00faltima en los titulares despu\u00e9s de haber sido golpeada con <a href=\"https:\/\/obamawhitehouse.archives.gov\/the-press-office\/2016\/12\/29\/fact-sheet-actions-response-russian-malicious-cyber-activity-and\">sanciones por el gobierno de Obama<\/a> por los hackeos en las elecciones de 2016.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los investigadores encontraron que el <\/span><i><span style=\"font-weight: 400;\">spyware<\/span><\/i><span style=\"font-weight: 400;\"> de STC recogi\u00f3 las contrase\u00f1as y convirti\u00f3 los tel\u00e9fonos en dispositivos de escucha. La herramienta, conocida como Monokle, puede grabar pantallas de inicio cuando los tel\u00e9fonos est\u00e1n bloqueados para guardar claves de acceso, husmear en diccionarios de texto predictivo (para conocer los intereses del objetivo), grabar llamadas y escuchar a trav\u00e9s del micr\u00f3fono del tel\u00e9fono infectado. El malware se ha dirigido a los tel\u00e9fonos <a href=\"https:\/\/www.forbes.com.mx\/huawei-hace-a-un-lado-su-sistema-operativo-seguira-con-android\/\">Android<\/a> desde 2016, con un aumento en la actividad a principios del a\u00f1o pasado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta herramienta de espionaje viene oculta dentro de versiones falsas de aplicaciones reales, como Google Play, Evernote, Skype, el servicio de mensajer\u00eda encriptada, Signal, y PornHub.<\/span><\/p>\n<blockquote>\n<h3><b>Los dispositivos m\u00f3viles pueden hacer que las personas sean vulnerables a los hackeos en l\u00ednea, a trav\u00e9s de la configuraci\u00f3n de privacidad.<\/b><\/h3>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">En cuanto a la selecci\u00f3n de aplicaciones copiadas, Lookout dijo que Monokle probablemente se dirig\u00eda a usuarios anglohablantes, as\u00ed como a personas en las regiones del c\u00e1ucaso (Armenia, Azerbaiy\u00e1n, Georgia, y Rusia) y personas interesadas en el grupo militante, Ahrar al-Sham, en Siria. Este \u00faltimo se bas\u00f3 en una aplicaci\u00f3n titulada Ahrar Maps. Adem\u00e1s, de cualquier usuario con inter\u00e9s en una aplicaci\u00f3n de mensajer\u00eda llamada &#8220;UzbekChat&#8221;, que hace referencia a la antigua rep\u00fablica sovi\u00e9tica de Uzbekist\u00e1n, tambi\u00e9n puede haber sido un objetivo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adam Bauer, ingeniero de inteligencia de seguridad del personal senior de Lookout, dijo que era imposible saber a qu\u00e9 grupos espec\u00edficos de angloparlantes se atac\u00f3, dada la amplitud de atractivo de esas aplicaciones. &#8220;Es muy dif\u00edcil sacar conclusiones porque son aplicaciones muy populares&#8221;, agreg\u00f3 Bauer.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tampoco sab\u00eda c\u00f3mo se estaba enga\u00f1ando a los objetivos para que descargaran el malware en primer lugar. Apple y Google han tenido conocimiento de los hallazgos, dijo Bauer.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apple no respondi\u00f3 a una solicitud de comentarios, y <a href=\"https:\/\/www.forbes.com.mx\/google-admite-que-escucha-conversaciones-con-su-asistente-virtual\/\">Google<\/a> dijo que ninguna de las aplicaciones fue alojada en Play Store. Los usuarios de Android deber\u00e1n recibir una advertencia si Google Play Protect detecta el malware en su dispositivo.<\/span><\/p>\n<h3><b>\u00bfQu\u00e9 es STC?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los investigadores afirman que Monokle es el producto del Centro de Tecnolog\u00eda Especial, una compa\u00f1\u00eda de vigilancia y ciberseguridad que se encuentra bajo las sanciones de los Estados Unidos. Poco se revel\u00f3 sobre la compa\u00f1\u00eda en las denuncias publicadas en diciembre de 2016, aparte de la acusaci\u00f3n de que hab\u00eda ayudado a la agencia de inteligencia militar de Rusia, el GRU, &#8220;a realizar operaciones de inteligencia de se\u00f1ales&#8221;.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una fuente con conocimiento de la compa\u00f1\u00eda, que pidi\u00f3 permanecer en el anonimato, dijo a Forbes que los ejecutivos del Centro son graduados de la Academia Militar de Comunicaciones de San Petersburgo, una escuela del Ministerio de Defensa que se encuentra a cinco minutos en autom\u00f3vil del STC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los documentos de registro de la empresa obtenidos por Forbes muestran a Alexander G. Mityanin como director del STC. Una entrevista con [rspectr.com] contiene una breve biograf\u00eda de Mityanin, se\u00f1alando que fue a la academia militar y que el Ministerio de Defensa ruso le ha otorgado numerosas medallas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mityanin tambi\u00e9n es el director que aparece en el folleto de la conferencia de contratistas del gobierno ruso, FederalExpo. El documento se\u00f1ala que el STC se fund\u00f3 en 2001 y que la compa\u00f1\u00eda proporciona &#8220;sistemas de control de radio multifuncionales&#8221; para &#8220;virtualmente todo el poder de las estructuras federales de Rusia&#8221; (traducci\u00f3n de Google). Tambi\u00e9n tiene licencias &#8220;para el desarrollo y la producci\u00f3n de armas y equipo militar&#8221;. El folleto muestra im\u00e1genes de un avi\u00f3n no tripulado, una camioneta de vigilancia y otros equipos de espionaje.<\/span><\/p>\n<h3><em>Tambi\u00e9n lee: <\/em><a title=\"Alemania crea una maestr\u00eda especial para esp\u00edas\" href=\"https:\/\/www.forbes.com.mx\/alemania-crea-una-maestria-especial-para-espias\/\">Alemania crea una maestr\u00eda especial para esp\u00edas<\/a><\/h3>\n<p><span style=\"font-weight: 400;\">A Vladimir Mikhailov Alekseevich figura como CEO en los archivos de registro, mientras que el presidente es Aleksandr Shishkov. Hab\u00eda poca informaci\u00f3n disponible sobre los ejecutivos nombrados. Seg\u00fan Lookout, la compa\u00f1\u00eda tiene alrededor de 1,500 empleados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El STC no hab\u00eda respondido a las solicitudes de comentarios en el momento de la publicaci\u00f3n de este art\u00edculo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Otro de los que figuran en las sanciones de Obama en 2016 fue Zorsecurity, tambi\u00e9n conocido como Esage Lab. Cuando <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2016\/12\/30\/alisa-esage-shevchenko-us-election-hack-russia-sanctions\/\">Forbes habl\u00f3 con la fundadora<\/a>, Alisa Esage, poco despu\u00e9s de que llegaran las denuncias, ella afirm\u00f3 que no ten\u00eda conocimiento de estar involucrada en las elecciones de 2016, y agreg\u00f3 que cre\u00eda que se estaba convirtiendo en un chivo expiatorio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hasta el d\u00eda de hoy, el gobierno de los Estados Unidos no ha explicado qu\u00e9 roles desempe\u00f1aron ella, el STC y otro contratista llamado: <\/span><i><span style=\"font-weight: 400;\">Asociaci\u00f3n Profesional de Dise\u00f1adores de Sistemas de Procesamiento de Datos,<\/span><\/i><span style=\"font-weight: 400;\"> en <a href=\"https:\/\/www.forbes.com.mx\/correos-electronicos-la-causa-de-la-derrota-de-hillary-clinton\/\">el hackeo del Comit\u00e9 Nacional Dem\u00f3crata y la filtraci\u00f3n de miles de correos electr\u00f3nicos embarazosos.<\/a><\/span><\/p>\n<h3><b>De Android a iPhone<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El descubrimiento de la herramienta Android muestra que el STC se est\u00e1 sumando a sus capacidades de vigilancia, que anteriormente se centraba en la interceptaci\u00f3n de comunicaciones por radio y sat\u00e9lite, en lugar de hackear tel\u00e9fonos inteligentes. De hecho, la compa\u00f1\u00eda es quiz\u00e1s mejor conocida como el fabricante del dron <\/span><i><span style=\"font-weight: 400;\">Orlan-10<\/span><\/i><span style=\"font-weight: 400;\">, que es utilizado por los militares rusos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pero parece que este Centro se est\u00e1 diversificando en el software m\u00f3vil para el iPhone de Apple, y no solo en los sistemas de Google. Ya que, Forbes encontr\u00f3 un anuncio de empleo del STC, en el que la compa\u00f1\u00eda buscaba desarrolladores de iOS y Android en 2017. Lookout tambi\u00e9n dijo que ten\u00eda algunas pruebas de que la compa\u00f1\u00eda tambi\u00e9n estaba desarrollando un malware para iPhone. Adem\u00e1s, dentro del c\u00f3digo para el software da\u00f1ino de Android hab\u00eda un fragmento que se refiere al llavero de Apple, donde iOS almacena las contrase\u00f1as. Otros segmentos de c\u00f3digo aparecieron para intentar obtener los detalles de inicio de sesi\u00f3n de HealthKit e iCloud. Lookout cree que estas referencias podr\u00edan haberse incluido, ya que puede haber un programa maligno de iPhone vinculado en la producci\u00f3n, utilizando una infraestructura similar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El STC tambi\u00e9n est\u00e1 creando herramientas cibern\u00e9ticas defensivas para el gobierno, seg\u00fan encontr\u00f3 Lookout. Los investigadores dijeron que pod\u00edan atribuir el c\u00f3digo malicioso de Android a este Centro, porque utilizaba algunos de los mismos servidores y certificados de firma (dise\u00f1ados para garantizar la autenticidad de las aplicaciones) como el software antivirus, Android Defender, creado tambi\u00e9n por el contratista ruso. El defensor fue comercializado al gobierno, seg\u00fan Lookout.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La investigaci\u00f3n de Lookout lleg\u00f3 la misma semana en que un contratista del gobierno ruso, <a href=\"https:\/\/www.forbes.com\/sites\/zakdoffman\/2019\/07\/20\/russian-intelligence-has-been-hacked-with-social-media-and-tor-projects-exposed\/#4f562a336b11\">Sytech<\/a>, fue hackeado y se filtraron terabytes de archivos de su trabajo con el FSB (Servicio Federal de Seguridad) de Rusia. Al igual que EU, Rusia est\u00e1 luchando por mantener en secreto sus operaciones clandestinas.<\/span><\/p>\n<h3><em>No te pierdas: <\/em><a title=\"Virus que \u2018se esconde\u2019 en WhatsApp ya infect\u00f3 25 millones de dispositivos\" href=\"https:\/\/www.forbes.com.mx\/virus-que-se-esconde-en-whatsapp-ya-infecto-25-millones-de-dispositivos\/\">Virus que \u2018se esconde\u2019 en WhatsApp ya infect\u00f3 25 millones de dispositivos<\/a><\/h3>\n<p><a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\/espias-rusos-hackean-telefonos-con-aplicaciones-falsas-para-android\/\">Esp\u00edas rusos hackean tel\u00e9fonos con aplicaciones falsas para Android<\/a><br \/>\n<a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\/author\/sebastian-rincon\/\">Sebasti\u00e1n Rinc\u00f3n<\/a><\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Forbes M\u00e9xico. Esp\u00edas rusos hackean tel\u00e9fonos con aplicaciones falsas para Android Por Thomas Brewster Han descubierto un software esp\u00eda para Android, supuestamente creado por uno de los proveedores de vigilancia del gobierno ruso. Y est\u00e1 escondido en aplicaciones falsas que se parecen a Evernote, Google Play, Pornhub y otras aplicaciones muy populares de este sistema [&hellip;]<\/p>","protected":false},"author":91,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6013","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/posts\/6013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/users\/91"}],"replies":[{"embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/comments?post=6013"}],"version-history":[{"count":0,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/posts\/6013\/revisions"}],"wp:attachment":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/media?parent=6013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/categories?post=6013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/tags?post=6013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}