Wikileaks filtró este martes cientos de documentos en donde la CIA logró recopilar información a partir de 7 diferentes entradas, esto lleva por nombre Vault 7, un programa encubierto de hacking del cual se perdió el control en los últimos días.Malware, virus, troyanos, sistemas de control remoto y documentación asociada, son algunas de las herramientas que uso la CIA para obtener información de manera ilícita y que hoy los tiene en la mira de todo el público.
La primera entrega de este tema se llama “Year Zero” y comprende 8,761 documentos y archivos en donde se exponen sistemas de hacking, software malicioso y armas cibernéticas empleadas por el Centro de Inteligencia Cibernética de la CIA en Langley, Vignia.
El malware para hackear iphones, androids y últimamente Smart tvs son los más populares dentro de estas entregas y es que ahí se concentran fotos y conversaciones importantes, información de gran valor para la CIA.
Para el 2017 se espera una proliferación de armas cibernéticas las cuales buscarán robar todo tipo de información pero lo que más preocupa es que quien hace este tipo de malware ya tiene las habilidades para replicarlas sin dejar huella alguna, esto tiene al Gobierno de Estados Unidos preocupados pues algo que parecía una herramienta se ha vuelto una amenaza.
Algunas tecnologías y software supuestamente comprometido (fuente Wikipedia)
- Teléfonos inteligentes
Las herramientas electrónicas podrían comprometer el iPhone de Apple y los sistemas operativos Android de Google. Al agregar malware al sistema operativo Android, la agencia podría tener acceso a comunicaciones seguras realizadas en un dispositivo.6
Apple dijo que «muchos de los problemas que se filtraron hoy ya estaban parchados en el último iOS», y que la compañía «continuará tratando cualquier vulnerabilidad identificada».7
- Servicios de mensajería
Según WikiLeaks, una vez que un teléfono Android es penetrado, la agencia puede recopilar «tráfico de audio y mensajes antes de que se aplique el cifrado».2 Según las alegaciones, algunos de los programas de la agencia pueden acceder a los mensajes enviados por los servicios de mensajería instantánea.2 Este método de acceso a los mensajes es diferente accediendo al descifrado de un mensaje ya cifrado, que aún no se ha informado.6
- Sistemas de control de vehículos
Un documento supuestamente mostró que la CIA estaba investigando formas de infectar sistemas de control de vehículos. WikiLeaks afirmó que tal capacidad «permitiría a la CIA participar en asesinatos casi indetectables»,4 aunque actualmente no hay evidencia que sugiera que la CIA tiene tal capacidad. Esto trajo una atención renovada a la muerte de Michael Hastings.8 9
- Weeping Angel
Una de las suites de software, que supuestamente lleva el nombre código «Weeping Angel» («ángel lloroso»), se dice que es capaz de usar las televisiones inteligentes de Samsung como dispositivos de escucha encubiertos. Si es cierto, eso permitiría que una televisión inteligente infectada se utilice «como un dispositivo de escucha, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de CIA», aunque parezca estar apagado.2
- Windows
Los documentos se refieren a la vulnerabilidad de «Windows FAX DLL injection» en los sistemas operativos Windows XP, Windows Vista y Windows 7.3
Poco a poco la seguridad informática cobrará una mayor relevancia gracias a este tipo de sucesos, nuestra recomendación como expertos es que ejecutes un Análisis de vulnerabilidad informática y en un siguiente paso implementes una estrategia de Ciberseguridad acorde a las necesidades de tu negocio
{{cta(‘ca35bcab-76ee-41a6-96ee-53f03034a25e’)}}