martes, 31 de diciembre de 2013

La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking

La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.

Hasta hace unos años, la agencia de espionaje utilizó spam, al igual que los ciberdelincuentes más comunes, para engañar a sus blancos y hacerlos instalar malware en sus ordenadores. Sin embargo, el spam no es muy eficiente, así que TAO ha desarrollado un conjunto de herramientas denominado "QUANTUMTHEORY".

Los documentos vistos por Der Spiegel muestran que las herramientas son altamente eficientes cuando se trata de espiar servicios en línea como Yahoo, Facebook, Twitter e YouTube.

Al parecer, la NSA no ha logrado utilizar el método contra los servicios de Google. No obstante, GCHQ del Reino Unido, que adquirió algunas herramientas QUANTUM de la agencia de inteligencia estadounidense, ha tenido éxito en este sentido.

Una de las herramientas, apodada "QUANTUMINSERT", ha sido utilizada por GCHQ para espiar a Belgacom, la empresa de telecomunicaciones estatal de Bélgica. El mismo recurso ha sido utilizado por la NSA contra la Organización de los Países Exportadores de Petróleo (OPEP) para acceder a información confidencial.

Ésta y otras aplicaciones QUANTUM están vinculadas presuntamente a una red oscura mantenida por la NSA. Esta red, que se ejecuta en paralelo a la Internet, se compone no sólo de máquinas de la NSA, sino también de routers y servidores que han sido comprometidos por la agencia.

Los sistemas QUANTUM están diseñados para funcionar automáticamente basándose en cookies y otra información contenida en el tráfico de Internet. Cuando se detecta una dirección de correo electrónico del objetivo o una cookie específica, la víctima es desviada a los servidores encubiertos de la NSA, apodados FOXACID.

En el caso del hackeo de Belgacom, los ingenieros que intentaron visitar LinkedIn fueron redirigidos a FOXACID y malware personalizado fue infiltrado en sus ordenadores. El malware está diseñado específicamente para explotar las vulnerabilidades encontradas en el dispositivo de destino.

Al parecer, los ataques que implicaron a LinkedIn tuvieron una tasa de éxito de más del 50%.

Fuente: Spiegel

No hay comentarios.:

Publicar un comentario