Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»El software espía Predator se dirigió a teléfonos móviles en nuevos países
    Seguridad

    El software espía Predator se dirigió a teléfonos móviles en nuevos países

    despertarcripto.comBy despertarcripto.comMarch 4, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    El software espía Predator, que estuvo en el centro del asunto Predator Files en 2023, todavía se utiliza en muchos países, según el proveedor de ciberseguridad Recorded Future.

    El desarrollador de software espía Cytrox y su organización coordinadora Intellexa fueron asociados con violaciones de derechos humanos por parte de Predator Files, un proyecto mediático lanzado en septiembre de 2023 y coordinado por European Investigative Collaborations.

    Sin embargo, en un nuevo informe publicado el 1 de marzo de 2024, Insikt Group, el equipo de inteligencia de amenazas de Recorded Future, descubrió nuevas campañas dirigidas a teléfonos móviles en varios países con el software espía Predator.

    Específicamente, los investigadores de amenazas identificaron evidencia del probable uso continuo de Predator en al menos 11 países: Angola, Armenia, Botswana, Egipto, Indonesia, Kazajstán, Mongolia, Omán, Filipinas, Arabia Saudita y Trinidad y Tobago.

    Esta es la primera vez que se identifica el uso de depredadores en Botswana y Filipinas.

    No hay necesidad de realizar cambios importantes dentro de la infraestructura de Predator

    En el informe, Insikt Group de Recorded Future describió una nueva red de infraestructura de entrega Predator de varios niveles que consta de servidores de entrega, servidores ascendentes e infraestructura.

    La firma evaluó que esta nueva infraestructura está “muy probablemente asociada con clientes de Predator”, lo que sugiere que los operadores de software espía no han dejado de vender su producto después de Predator Files.

    En cambio, continuaron operando implementando cambios mínimos en su modo de operación.

    La nueva red de infraestructura de varios niveles incluye:

    • Servidores de entrega posteriores probablemente utilizado para la explotación del dispositivo y el acceso inicial. Estos albergan una función de suplantación de dominio dirigida a entidades particulares que pueden ser de interés para el objetivo con fines de ingeniería social.
    • Una dirección IP consistente del servidor privado virtual (VPS) ascendente a través del puerto 10514 del Protocolo de control de transmisión (TCP). Es muy probable que estos servidores ascendentes se utilicen como puntos de salto con fines de anonimización.
    • Direcciones IP estáticas del proveedor de servicios de Internet (ISP) del país probablemente asociado con clientes de Predator
    Arquitectura de red de entrega Predator de varios niveles Fuente: Recorded Future
    Arquitectura de red de entrega Predator de varios niveles Fuente: Recorded Future

    Esta infraestructura es en gran medida similar a las identificadas en los informes de 2023 de Amnistía Internacional, Citizen Lab y Sekoia.

    Leer más: Software espía Predator vinculado al gobierno de Madagascar antes de las elecciones presidenciales

    “Si bien estos patrones son relativamente fáciles de identificar para los investigadores de amenazas, estas técnicas, tácticas y procedimientos (TTP) presumiblemente están produciendo resultados satisfactorios, eliminando la necesidad de cambios”, concluyeron los investigadores de Insikt Group.

    “La proliferación y el uso de Predator y otros productos de software espía, junto con servicios de piratería informática, fuera de contextos de delitos graves y aplicación de la ley antiterrorista seguirán siendo una amenaza sustancial para diversas organizaciones e individuos”.

    Se descubre evidencia de una nueva infraestructura depredadora

    Estos hallazgos están alineados con una investigación anterior publicada por la firma francesa de inteligencia sobre amenazas Sekoia el 28 de febrero, que recientemente observó un aumento significativo en la cantidad de dominios maliciosos genéricos asociados con el software espía Predator.

    Fuente: Sekoia
    Fuente: Sekoia

    “Evaluamos que algunos servicios gubernamentales que utilizan las soluciones de vigilancia Intellexa se han dado cuenta de publicaciones como la nuestra y han adaptado su proceso para seguir usando la solución sin dar pistas sobre sus objetivos”, escribieron los investigadores de amenazas de Sekoia.

    Sekoia fue una de las empresas que firmaron el Proceso Pall Mall, un acuerdo iniciado por el Reino Unido y Francia para abordar la proliferación y el uso irresponsable de capacidades comerciales de intrusión cibernética, incluidos software espía y servicios de piratas informáticos contratados.

    El acuerdo fue firmado por 25 países y dos instituciones regionales en Londres el 6 de febrero de 2024.

    Leer más: Los gobiernos y los gigantes tecnológicos se unen contra el software espía comercial

    ¿Qué es el software espía Predator?

    Predator es un sofisticado software espía mercenario diseñado para su uso en dispositivos Android y iPhone. Ha estado activo desde 2019 y fue desarrollado por Cytrox, ahora parte de Intellexa.

    Predator se puede instalar con ataques de “un clic” o “cero clic” y deja rastros mínimos en los teléfonos móviles en los que se ha instalado.

    Una vez descargado, Predator obtiene acceso ilimitado al micrófono, la cámara y todos los datos almacenados o transmitidos de un dispositivo, incluidos contactos, mensajes, fotos y videos, todo sin el conocimiento del usuario.

    Su diseño incorpora módulos basados ​​en Python, facilitando la introducción de nuevas funcionalidades sin necesidad de una explotación repetida.

    Entre 2021 y 2023, se han documentado diversos casos de intentos y éxito de infecciones por Predator, que afectaron a personas de diversos sectores y países. Ejemplos notables incluyen:

    • Diciembre de 2021: Citizen Lab informó sobre dos egipcios, el político exiliado Ayman Nour y un presentador anónimo de un popular programa de noticias, que habían sido infectados con éxito con Predator después de hacer clic en enlaces enviados a través de WhatsApp.
    • Abril de 2022: Inside Story informó que Thanasis Koukakis, periodista de News y colaborador de varios medios de comunicación como CNN, había sido infectado con éxito con Predator.
    • Julio de 2022: El documento reveló que Nikos Androulakis, líder de un partido de oposición en Grecia y miembro en ejercicio del Parlamento Europeo, había sido atacado sin éxito por Predator en 2021 y intervenido telefónicamente por el Servicio Nacional de Inteligencia griego (NIS).
    • Marzo de 2023: Artemis Seaford, un ejecutivo de Meta con doble ciudadanía estadounidense y griega, fue supuestamente atacado por Predator y presuntamente intervenido telefónicamente por el NIS.
    • Septiembre de 2023: Citizen Lab reveló que Ahmed Eltantawy, ex miembro del Parlamento egipcio, había sido atacado varias veces con Predator entre 2021 y 2023.
    • Octubre de 2023: Amnistía Internacional reveló una operación de vigilancia realizada por un cliente de Predator vinculado a Vietnam dirigida a al menos 50 cuentas de redes sociales pertenecientes a 27 personas y 23 instituciones entre febrero y junio de 2023.

    Fuente Original

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.