Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Noviembre, 2013    General

GCHQ hackeó empresas de comunicaciones usando perfiles falsos de LinkedIn

Equipos del Government Communications Headquarters (GCHQ), el organismo espía de Reino Unido, ingresaron a las redes de empresas de telefonía móvil y de procesamiento de pagos usando perfiles falsos de LinkedIn infectados con malware.

Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que trabajaba en estas empresas y determinó quiénes usaban LinkedIn y quienes visitaban Slashdot.org, un sitio popular entre la comunidad de tecnologías de información.

La agencia usaba entonces una herramienta llamada "insersión cuántica" (Quantum Insert), que detecta cuando un objetivo (los ingenieros investigados) hacen un requerimiento a una web específica, como LinkedIn. Entonces se activan servidores especiales de la agencia en puntos críticos de la red, que entregan una copia exacta del sitio deseado, pero que incluyen el malware espía.

De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden, Quantum Insert tiene varias versiones que han sido usadas por la NSA y por GCHQ.

El caso específico visto por el semanario alemán se refiere a la empresa belga Belgacom, donde según los datos, los espías británicos lograron un acceso "profundo" a las redes de la compañía. Aparentemente el objetivo habría sido infiltrar los teléfonos móviles operados en la red de las empresas, con el objetivo de convertir a cualquier teléfono en un dispositivo espía para escuchar conversaciones y obtener otros datos, simplemente usando el número telefónico. "Eso cambiaría las reglas del juego", afirma el documento, con fecha de 2011.

Spiegel destaca que en el proceso de infiltración se hizo una investigación profunda sobre los ingenieros que trabajaban en las empresas de telecomunicaciones, siendo estos inocentes de algún crimen que requiriera tal investigación. En un caso, se revelan datos de un ingeniero de la empresa de cobros Mach, incluyendo los equipos que usó para conectarse a internet, su nombre en Skype, su Gmail, perfiles de redes sociales, las direcciones IP que usó para navegar, etc.

Fuente: Fayer Wayer


Palabras claves , , ,
publicado por alonsoclaudio a las 19:47 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Febrero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad