Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
11 de Agosto, 2015    General

¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje  para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.

Figura 1: ¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

Al final, de las 400.000 cuentas que originalmente se dijo que había en esa base de datos, el resultado es mucho mayor y hay 699.793 cuentas de mSpy expuestas. Toda esa base de datos está completamente guardada en el servicio Have I Been Pwned? donde puedes buscar si un determinado correo electrónico ha sido publicado en alguno de los volcados de bases de datos que se han producido a lo largo de los últimos años. De hecho, este servicio cuenta ya con más de 200 Millones de identidades digitales hackeadas.

Figura 2: Base de datos de mSpy incorporada al servicio Have I Been Pwned?

Si sospechas de que alguien te pueda estar espiando el teléfono móvil, puedes buscar todas las direcciones de correo electrónico que conozcas de élen Have I Been Pwned? y si por casualidad el sistema devuelve algo como esto que ves a continuación, es decir, que estaba en la base de mSpy, entonces te recomiendo que lleves tu terminal a hacer un análisis forense en alguna empresa de seguridad informática lo antes posible para ver si tienes el un troyano espía en tu dispositivo. No lo cuentes a nadie, ya que estos troyanos se pueden eliminar remotamente.

Figura 3: La cuenta de correo buscada estaba en la base de datos de mSpy

Ten cuidado, ya que el correo electrónico puede que aparezca en otra base de datos y acabes descubriendo que quería tener una aventura extra marital usando Adult Friend Finder o que simplemente le han robado la cuenta y es otra víctima. 

Figura 4: Sección de un volcado de cuentas de mSpy publicado en Pastebin

Dicho esto, si no aparece en esta base de datos, no quiere decir que no te estén espiando el terminal, ya que existen muchos programas de espionaje por todo el mundo , pero revisando las cuentas de usuarios de mSpy que aparecen en algunos listados de Pastebin (de hasta 7.128 cuentas) se puede comprobar como hay usuarios con dominios de todos los países - y en algunos países como España se ha hecho muy popular -, así que ten cuidado con tu teléfono móvil.

Figura 5: Panel de control de un troyano que permite espiar WhatsApp

Si tienes sospechas, lo mejor es que hagas un análisis forense del terminal con una empresa de peritaje informático - si quieres aprender a hacerlo tú, en este libro se explica cómo hacer un análisis forense a un smartphone -. En el siguiente vídeo resumí para un programa de televisión cómo funciona este programa, tal y como puedes ver aquí.

Figura 6: Demostracion de cómo funciona mSpy
Hay muchos programas distintos para espiar toda tu vida en los dispositivos iPhone  (sí, en iPhone también) y en los sistemas operativos Android. Nunca sabes quién va a querer espiar tu vida a través de uno de estos.

Autor

Chema Alonso

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 00:31 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
29 Comentarios: prudent hackers, global hackers, SOLUTION HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad