Dos nuevas informaciones han revelado cómo "un software malicioso legal" de Hacking Team puede utilizarse para obtener el control total de los dispositivos móviles. Se sospecha que esa compañía italiana ofreció sus servicios a docenas de gobiernos.
La empresa con sede en la ciudad italiana de Milán, que opera desde 2001 y tiene más de 50 empleados, ofrece "tomar el control de sus objetivos y monitorearlos independientemente de su codificación y movilidad" de forma remota.
Algunas investigaciones anteriores demostraron que estas afirmaciones funcionaban cuando se trataba de computadoras de mesa, pero de acuerdo con los datos obtenidos por separado por la firma de seguridad cibernética rusa Kaspersky Lab y por Citizen Lab, de la Universidad de Toronto, Hacking Team es también capaz de penetrar en los teléfonos móviles con una herramienta conocida como Sistemas de Control Remoto (RCS, por sus siglas en inglés).
"Nuestra investigación más reciente ha identificado módulos móviles que funcionan en todas las plataformas móviles conocidas, incluyendo Android e iOS", escribió el investigador de Kaspersky Lab Serguéi Golovánov.
Según los informes, citados por la revista 'The Wired', la Policía puede instalar el 'malware' espía directamente en el teléfono inteligente si hay un acceso directo al dispositivo o si su dueño se conecta a un ordenador ya infectado. Asimismo, varios tipos de software también pueden 'atraer' a los usuarios para que descarguen aplicaciones falsas dirigidas al mismo objetivo.
Una vez instalado el 'malware' dentro de un iPhone, por ejemplo, se puede acceder al control de la red Wi-Fi, GPS, GPRS, sistemas de grabación de la voz, correo electrónico, SMS, MMS, 'cookies', direcciones URL visitadas, páginas web almacenadas en caché, libreta de direcciones, historial de llamadas, notas, calendario, lista de aplicaciones, cámara, así como aplicaciones como WhatsApp, Skype y Viber.
A pesar de que el 'malware' puede ser detectado por algunos de los programas antivirus más sofisticados, él mismo toma medidas especiales para evitar la detección eliminando, por ejemplo, los rastros de su actividad.
Hacking Team asegura que sus productos se utilizan para las interceptaciones legales gubernamentales y agrega que no trabaja con los países que forman parte de 'la lista negra' de la OTAN o con "regímenes represivos". 'The Wired', por su parte, informa que ha habido casos en los que se utilizaron las aplicaciones de espionaje de manera ilegal en Turquía, Marruecos y Arabia Saudita.
La compañía controla el 'malware' espía remotamente a través de servidores de comando. Kaspersky Lab ha descubierto más de 350 de dichos servidores en más de 40 países. En el territorio de EE.UU., por ejemplo, se encuentran un total de 64 servidores, más que en cualquier otro país.
La empresa con sede en la ciudad italiana de Milán, que opera desde 2001 y tiene más de 50 empleados, ofrece "tomar el control de sus objetivos y monitorearlos independientemente de su codificación y movilidad" de forma remota.
Algunas investigaciones anteriores demostraron que estas afirmaciones funcionaban cuando se trataba de computadoras de mesa, pero de acuerdo con los datos obtenidos por separado por la firma de seguridad cibernética rusa Kaspersky Lab y por Citizen Lab, de la Universidad de Toronto, Hacking Team es también capaz de penetrar en los teléfonos móviles con una herramienta conocida como Sistemas de Control Remoto (RCS, por sus siglas en inglés).
"Nuestra investigación más reciente ha identificado módulos móviles que funcionan en todas las plataformas móviles conocidas, incluyendo Android e iOS", escribió el investigador de Kaspersky Lab Serguéi Golovánov.
Según los informes, citados por la revista 'The Wired', la Policía puede instalar el 'malware' espía directamente en el teléfono inteligente si hay un acceso directo al dispositivo o si su dueño se conecta a un ordenador ya infectado. Asimismo, varios tipos de software también pueden 'atraer' a los usuarios para que descarguen aplicaciones falsas dirigidas al mismo objetivo.
Una vez instalado el 'malware' dentro de un iPhone, por ejemplo, se puede acceder al control de la red Wi-Fi, GPS, GPRS, sistemas de grabación de la voz, correo electrónico, SMS, MMS, 'cookies', direcciones URL visitadas, páginas web almacenadas en caché, libreta de direcciones, historial de llamadas, notas, calendario, lista de aplicaciones, cámara, así como aplicaciones como WhatsApp, Skype y Viber.
A pesar de que el 'malware' puede ser detectado por algunos de los programas antivirus más sofisticados, él mismo toma medidas especiales para evitar la detección eliminando, por ejemplo, los rastros de su actividad.
Hacking Team asegura que sus productos se utilizan para las interceptaciones legales gubernamentales y agrega que no trabaja con los países que forman parte de 'la lista negra' de la OTAN o con "regímenes represivos". 'The Wired', por su parte, informa que ha habido casos en los que se utilizaron las aplicaciones de espionaje de manera ilegal en Turquía, Marruecos y Arabia Saudita.
La compañía controla el 'malware' espía remotamente a través de servidores de comando. Kaspersky Lab ha descubierto más de 350 de dichos servidores en más de 40 países. En el territorio de EE.UU., por ejemplo, se encuentran un total de 64 servidores, más que en cualquier otro país.