...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

El software espía de la policía europea puede recopilar GPS, mensajes, contraseñas y más

3

El documento obtenido por Motherboard contiene detalles del malware utilizado por las fuerzas del orden contra los dispositivos Encrochat.

El malware, que las fuerzas del orden francesas implementaron en masa en los dispositivos Encrochat, una gran red encriptada que utiliza teléfonos inteligentes Android, pudo recopilar "todos los datos almacenados en el dispositivo", incluidos mensajes, datos de geolocalización, nombres de usuario, contraseñas y más, según al documento recibido por Motherboard.

El documento detalla el hackeo y posterior destrucción de Encrochat por parte de la policía a principios de este año. Los grupos del crimen organizado en toda Europa y el resto del mundo utilizaron la red ampliamente antes de su adquisición, en muchos casos para facilitar el tráfico de drogas a gran escala.

El software espía de la policía europea puede recopilar GPS, mensajes, contraseñas y más

Esta operación es una, si no la más grande, de las operaciones policiales contra los piratas informáticos hasta la fecha, durante la cual los investigadores recibieron más de cien millones de mensajes cifrados.

“NCA ha estado cooperando con la gendarmería en Encrochat durante más de 18 meses, ya que los servidores están alojados en Francia. El objetivo final de esta colaboración era identificar y explotar cualquier vulnerabilidad en el servicio para obtener contenido", dice el documento. se refiere a la Agencia Nacional contra el Crimen del Reino Unido y una de las fuerzas policiales nacionales de Francia.

Además de la geolocalización, los mensajes de chat y las contraseñas, el malware policial también informó una lista de puntos de acceso Wi-Fi cerca del dispositivo, dice el documento.

"Este comando del implante hará que el JIT reciba una dirección MAC, que es un número único asignado a cada punto de acceso Wi-Fi, y un SSID, que es un nombre legible por humanos asignado a ese punto de acceso", dice el documento. adicional. El JIT es un Equipo Conjunto de Investigación formado por varias agencias de aplicación de la ley.

Encrochat era una empresa que ofrecía teléfonos personalizados que enviaban mensajes cifrados de extremo a extremo entre sí. Encrochat tomó un dispositivo Android básico, instaló su propio software y eliminó físicamente las funciones de GPS, micrófono y cámara para que no se pudiera acceder a ellas. Estos cambios pueden haber afectado los datos que el malware realmente pudo obtener después de la implementación.

Los teléfonos Encrochat tenían una función de borrado de emergencia, donde si el usuario ingresaba un PIN específico, borraba los datos almacenados en el dispositivo. Los dispositivos también ejecutaban dos sistemas operativos, que se ejecutaban en paralelo; uno era inofensivo, mientras que el otro contenía mensajes más confidenciales de los usuarios.

Previamente, un vocero de Encrochat dijo que la firma es una empresa legítima con clientes en 140 países y que su objetivo es "encontrar las mejores tecnologías en el mercado para brindar servicios confiables y seguros a cualquier organización o individuo que quiera proteger su información". La empresa tenía decenas de miles de usuarios en todo el mundo y decidió cerrar después de descubrir que su red había sido pirateada.

Los clientes de Encrochat incluían a un sicario británico que mató a un líder criminal y a un ladrón armado, así como a varias pandillas violentas en toda Europa, incluidas las que usaban las llamadas "cámaras de tortura". Sin embargo, algunos de los usuarios pueden haber sido legítimos.

Desde el cierre, la policía de toda Europa ha detenido a cientos de presuntos delincuentes que han utilizado el sistema. Motherboard recibió previamente registros de chat que los fiscales presentaron como evidencia contra un traficante de drogas.

En sí misma, la actividad de una compañía telefónica encriptada no suele ser ilegal. El Departamento de Justicia de EE. UU. acusó a Vince Ramos, director ejecutivo de otra empresa llamada Phantom Secure, de conspiración para extorsionar y otros cargos después de que afirmara en una investigación encubierta que los teléfonos se fabricaron para el tráfico de drogas. Phantom Secure comenzó como una firma legal antes de enfocarse más en el mercado criminal. Ramos fue condenado a nueve años de prisión en mayo de 2019.

Las autoridades francesas dijeron en el momento del cierre de Encrochat que tenían autoridad legal para implementar un hack masivo, que describieron como una "herramienta técnica".

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More