Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

El malware móvil habría permitido la grabación de Fernández Díaz

Continúan los rumores sobre cómo pudieron llevarse a cabo las grabaciones y escuchas entre Fernández Díaz y De Alfonso. Desde Secure&IT apuntan a que la infección del móvil habría sido la causa principal para llevar a cabo las escuchas del ministro. El uso de un terminal con mayores medidas de seguridad lo habría evitado.

Blackphone smartphone seguro
Terminales como el Blackphone, cuenta con la capacidad de cifrar llamadas telefónicas, mensajes de texto y otras formas de comunicación.

Por el modo en que fueron registradas las grabaciones, los expertos de Secure&IT plantean dos posibles formas de ejecución, en base al conocimiento de las tecnologías y los métodos empleados en materia de seguridad.

Por un lado, todo apunta a que se habría producido debido a que el teléfono móvil del ministro contenía un software malicioso fruto de una infección previa. Sin especificar cómo el malware estaba presente en su terminal, el atacante consigue acceso a cualquier archivo o función del dispositivo, como puedan ser carpetas, micrófono, grabadora, etc. Un ataque phishing podría haber propiciado que De Alfonso, la persona con la que mantuvo la conversación, se descargase el software a través de un correo con un archivo adjunto con un link infectado.

La otra causa apunta a 'Evil Maid', de manera que el atacante puede acceder físicamente al dispositivo sin que lo sepa el propietario. Esta causa implica que ha habido de alguna manera un contacto físico entre el atacante y el terminal, aprovechando algún descuido del propietario. Lo que hace es introducir de forma manual el software malicioso.

Este tipo de ataques no son extraños y existen otras formas de llevarlos a cabo si lo que se pretende es obtener las conversaciones telefónicas (en el caso de Fernández Díaz y De Alfonso se grabó una conversación presencial).

Las otras opciones pasan por un ataque que se habría llevado a cabo a través de la red móvil, en base a la red GSM y mediante el protocolo de tiop SS7. Con este método es posible localizar a cualquier víctima de la red móvil (GSM) e interceptar las comunicaciones. La suplantación de una antena de telefonía móvil también forma parte de estas prácticas asociadas a la red de telefonía y es lo que se conoce como IMSI Catcher, estableciendo una base falsa que es capaz de interceptar las comunicaciones.

El director general de Secure&IT, Francisco Valencia, recuerda que, para evitar este tipo de ataques, la prevención es fundamental: “Más allá de la intención o la legitimidad de este caso, lo cierto es que cualquier persona puede ser víctima de un ataque dirigido a sus dispositivos móviles. El directivo apela al sentido común y al hecho de ser precavidos ante estas situaciones, pues una vez más, se ha demostrado que no hay que bajar la guardia ante ninguna 



TE PUEDE INTERESAR...

Últimas Noticias



Registro:

Eventos: