¿Ve todos esos idiomas arriba? Traducimos las historias de Global Voices para que los medios ciudadanos del mundo estén disponibles para todos.

Entérate más sobre Traducciones Lingua  »

Hackers explotan falla de Android para perseguir a activistas iraníes

Android-malware

Hackers, presuntamente patrocinados por el gobierno, han intensificado los intentos de ingresar a las cuentas en línea de activistas de derechos iraníes en las últimas semanas al explotar los puntos débiles de seguridad en los teléfonos inteligentes con sistema operativo Android. Imagen de ICHRI.

Una versión de este artículo se publicó originalmente en el sitio web de Campaña Internacional para los Derechos Humanos en Irán.

De acuerdo con el hallazgo de la Campaña Internacional para los Derechos Humanos en Irán, hackers presuntamente patrocinados por el gobierno han intensificado los intentos de ingresar a las cuentas en línea pertenecientes a activistas de derechos iraníes en las últimas semanas al explotar los puntos débiles de seguridad en los teléfonos inteligentes con sistema operativo Android.

El 11 de agosto de 2016, un individuo no identificado envió un mensaje, por medio de Facebook, a un prominente activista político iraní que reside en París; este se presentó a sí mismo como un exalumno. El hacker dijo que había hecho pegatinas políticas que llevaban la fotografía del activista. Este individuo, después, le envió un archivo con sufijo APK indicándole que el mismo contenía los adhesivos.

Sin embargo, lo que contenía el archivo era en realidad un malware. Tan pronto como el activista lo abrió, el hacker tomó el control de su página de Facebook y envió mensajes similares a los amigos del activista, algunos de los cuales trabajaron en Radio Farda, Deutsche Welle y la BBC. Uno de sus amigos cayó en la trampa y perdió el acceso a su cuenta de Gmail por varias horas.

Los archivos de extensión APK son aplicaciones que pueden ser instaladas en los teléfonos inteligentes con sistema operativo Android. Los usuarios únicamente deberían abrir esos archivos después de descargarlos de fuentes confiables, como Google Play. A diferencia del sistema operativo iOS de Apple, las aplicaciones Android pueden ser desarrolladas e instaladas de manera independiente. Esto beneficia mucho a los desarrolladores autónomos, no obstante, también le facilita el trabajo a los hackers para acechar a usuarios desprevenidos y espiarlos.

El archivo que se utilizó para ingresar de manera ilegal a la cuenta del activista que reside en París fue creado por DroidJack, una “Herramienta de Administración Remota” de Android, que permite a los hackers violar la seguridad de un sistema informático.

List of locations accessed by hackers on a victim’s Android smartphone.

Lista de sitios en los cuales los hackers obtuvieron acceso en el teléfono inteligente de la víctima.

Las investigaciones realizadas por la Campaña demuestran que mediante el malware troyano, creado por los hackers, se puede obtener acceso remoto a una amplia variedad de contenido en los teléfonos inteligentes Android, entre estos mensajes, fotografías, archivos de audio, aplicaciones, ubicaciones de GPS y listas de contactos. Los hackers pueden monitorear las conversaciones y funcionamiento del dispositivo sin que el dueño se percate de ello. Inclusive, pueden realizar llamadas y enviar mensajes desde el dispositivo de la víctima.

The hacking victim’s photo was placed in the malware file to trick him into downloading it.

La fotografía de la víctima fue colocada en el archivo malware para engañarlo con el fin de que lo descargara.

Los hackers también han enviado mensajes por medio de Facebook a periodistas iraníes que residen en el extranjero, y les han solicitado abrir enlaces falsos en Google Drive para “recibir noticias urgentes importantes”. Estos enlaces los han dirigido a malware con capacidades similares.

Message sent to journalists from a hacked account.

Receptor: Hola XXXX

Receptor: este es mi correo  XXXX@gmail.com

Cuenta irrumpida: [enlace]

Cuenta irrumpida: [enlace]

Cuenta irrumpida: Aparentemente los documentos en esta unidad son reales

Receptor: XXXX, los archivos que has enviado están bloqueados y necesitan una contraseña para acceder a ellos.

Mensajes enviados a periodistas desde una cuenta irrumpida.

The journalist whose Gmail account was hacked described the process as follows:

1. Hacker directs unsuspecting victim to false Google account sign-in page.
2. Victim enters username and password.
3. Hacker records victim’s username and password and submits an access request to Google.
4. Google sends a text message to the victim to complete the two-step verification process.
5. Victim inputs the verification code in the false Google sign-in page.
6. Hacker copies the verification code, which is valid for only 30 seconds, and signs into the victim’s account.

El periodista cuya cuenta de Gmail fue irrumpida de manera ilegal describió el proceso del ataque:

1. Hacker dirige a la víctima desprevenida a una página para iniciar sesión en Google falsa
2. La víctima ingresa su nombre de usuario y contraseña
3. Hacker toma nota de los datos de la víctima y envía una solicitud de acceso a Google.
4. Google envía un mensaje de texto a la víctima para que complete el proceso de verificación que consta de dos pasos.
5. Víctima ingresa el código de verificación en la página para iniciar sesión en Google falsa
6. Hacker copia ese código, el cual es válido solo por 30 segundos, e inicia sesión en la cuenta de la víctima.

Consejos técnicos de Global Voices Advox

Esos tipos de problemas no discriminan. Independientemente del lugar donde viven o la actividad que desempeñen, los usuarios en todo momento deberían ser precavidos cuando reciben mensajes de fuentes desconocidas, particularmente, si los mismos contienen un enlace o un anexo. Existen varios servicios y expertos en línea que pueden ayudar con esos desafíos; no obstante, para los usuarios inexpertos, Google tiene algunas formas simples para verificar esas cosas con el fin de que puedan asegurarse que estén a salvo.

Cómo revisar un enlace

  1. Observe el enlace en texto plano. Si utiliza un servicio de correo HTML (como Gmail en un navegador), pulse la tecla “control” y manténgala sostenida y haga clic sobre el enlace.
  2. Elija la opción “Copiar dirección de enlace”
  3. Cópielo y péguelo en la herramienta Estado del sitio según Navegación Segura de Google y observe que dice al respecto.

Cómo revisar un anexo

Google Docs Viewer posee una opción (ligeramente escondida) que facilita visualizar cualquier documento en línea mediante el visor/conversor de HTML de Google.

  1. Pegue esta URL en una nueva pestaña: https://docs.google.com/viewer?url=
  2. A continuación, pegue la dirección del documento que desea visualizar en línea.
  3. El documento aparecerá en su navegador mediante el visualizador de documentos. Ahora puede leer su contenido sin tener que descargar el archivo o poner en riesgo a su computadora.

Inicie la conversación

Autores, por favor Conectarse »

Guías

  • Por favor trate a los demás con respeto. Comentarios conteniendo ofensas, obscenidades y ataque personales no serán aprobados.