Publicidad

Investigadores arrojan luz sobre el origen del software malicioso

Nuevos informes examinan la conexión entre el malware que afecta a periodistas y activistas con ataques supuestamente perpetrados por agentes de diferentes Estados.

Global Voices - Netizen Report
16 de junio de 2016 - 07:49 p. m.
Flickr - EFF Photos
Flickr - EFF Photos
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Activistas y periodistas de todo el mundo denuncian cada vez más casos de infecciones de software malicioso en lo que parecen ser ataques patrocinados por el Estado, a menudo utilizando tecnologías adquiridas a empresas de vigilancia como Hacking Team y Gamma International. (Lea "Estos son los sitios web que más bloquean en Venezuela")

Aunque puede parecer enteramente una mala noticia, la prevalencia del software malicioso ─y el creciente número de personas que denuncian recibirlo─ ha permitido a los investigadores técnicos desarrollar una mayor capacidad para determinar el origen y los componentes del software malicioso, arrojando luz sobre lo que a menudo parece una tecnología llena de misterio. (Lea Un mundo de chuzadas")

Un nuevo informe del Citizen Lab documenta una campaña de ataques selectivos de software espía llevada a cabo en los últimos cuatro años contra las cuentas de correo electrónico y Twitter de periodistas, activistas y disidentes emiratíes. Los ataques, que Citizen Lab atribuye a un actor que ha denominado “Stealth Falcon” (Halcón furtivo), están probablemente relacionados con el gobierno de los EAU. Al menos seis personas que han sido blanco de estos ataques fueron arrestadas, perseguidas o condenadas en rebeldía por los EAU en relación con su actividad en Twitter. Esto no debería ser ninguna sorpresa: los EAU son el segundo cliente más importante de Hacking Team, la empresa de software espía selectivo, y pagó a la compañía más de 634,500 dólares para instalar software para espiar a 1100 personas. (Lea "Inteligencia en Colombia: el reino de las sombras")

Existe la esperanza de que surjan otros estudios similares en los próximos meses. Un nuevo proyecto de software colaborativo, puesto en marcha por un equipo de investigadores de seguridad que se hacen llamar Digital Freedom Alliance, tiene como objetivo documentar estos casos mediante la recopilación de incidentes de infecciones de software malicioso patrocinadas por el Estado de sitios como Citizen Lab y TargetedThreats.net. El grupo tiene previsto desarrollar mapas de estas amenazas, indicando el tipo de malware utilizado, el tipo de blanco, la fecha de la infección y la ubicación del servidor utilizado para controlar el software malicioso. 

*La versión original de este texto fue publicada por Global Voices. La traducción es de Sonia Ordóñez. Licencia Creative Commons.

Por Global Voices - Netizen Report

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar