edición general
438 meneos
1571 clics
El CNI investiga el hackeo de los móviles de varios ministros y altos cargos del Gobierno

El CNI investiga el hackeo de los móviles de varios ministros y altos cargos del Gobierno

El Departamento de Seguridad Nacional de la Presidencia del Gobierno y el Centro Nacional de Inteligencia (CNI) investigan el hackeo de teléfonos móviles de ministros y altos cargos que ha tenido lugar durante el mes de agosto.Entre ellos, el del ministro de Justicia, Juan Carlos Campo, cuyo móvil fue hackeado y quedó prácticamente bloqueado e inutilizado. De la misma manera, otros ministros y cargos del Gobierno registraron ataques similares en sus teléfonos. Sin embargo, solo en algunos casos los atacantes consiguieron su objetivo.

| etiquetas: cni , hackeo , móviles , ministros , altos cargos , gobierno
Comentarios destacados:                  
#1 Te llega un email que dice "Ola, soy Pedro, mira mis fotos mas picantes en este link" y claro, caes
  1. Te llega un email que dice "Ola, soy Pedro, mira mis fotos mas picantes en este link" y claro, caes
  2. Una empresa normalita, incluso pymes, pueden evitar estas cosas fácilmente.
    ¿ Qué pasa en la administración española?
  3. "...solo en algunos casos los atacantes consiguieron su objetivo"

    ¿Y cuál era du objetivo?
  4. #1 Más o menos

    Durante el ataque, las diferentes autoridades recibieron mensajes que les solicitaban que pincharan en una dirección, una conocida técnica de phishing.
  5. en breve va a ser requerimiento minimo para cualquier cargo de respnsabilidad haber sido IT manager unos cuantos años o sera el equivalente a no saber ni leer ni escribir.
  6. Bill Gates con su plan del 5g en vacunas...
  7. estamos en manos de ...la Providencia...jajaja
  8. #3 A quien consiguieron colársela sería lo interesante de saber y que obtuvo el atacante.
  9. #6 Todo funcionario debería pasar un examen sobre seguridad informática, incluyendo a los políticos con responsabilidades en el gobierno.
  10. #9 Mandaron el negro de wasap a Irene Montero y casi le da algo
  11. La NSA tienen experiencia espiando a Merkel.
  12. Puto país de chicha y nabo, amos no me jodas.
  13. El CNI lo investiga porque no veo que aparezca el de P. Iglesias. De ser así, nada que investigar. Circulen. :troll:
  14. El propio CNI, Villarejo levanta tira de la manta
  15. #2 Creo recordar que las leyes de protección de datos son menos exigentes con ellas y por eso pasan estás cosas.
  16. Supongo que abrirán una investigación interna...
  17. #4. Usando la misma lógica... ¿Podríamos ahora acusar a alguna organización separatista de este hackeo?.

    Anal-ogías.
  18. #6 De no distinguir el dominio www.paginafakedetubanco.com del de tu banco de verdad a haber sido administrador de seguridad de redes hay un término medio, basado en la formación y la lógica de uso de dispositivos electrónicos que los usuarios deberían tener.

    Lo que pasa es que tenemos en las administraciones aún trabajadores que nunca entregaron un trabajo en el colegio escrito con el procesador de textos y que cuándo llegaron a trabajar vieron esa cosa del ordenador que iba lento y que solo valía para fastidiarles y así nos va.
  19. Osea, nada.
  20. #10 Los políticos no son funcionarios
  21. #6 No saben ni inglés, van a saber lo que comentas.
  22. Lo que tiene huevos es que información sensible se distribuya por wasap
  23. #4 cómo que no dije nada? Pues anda que no deben de estar deseando poder pillar al culpable en el caso de espionaje a líderes de todos los partidos rivales del pdcat, que tiene ub 95% de probabilidades de ser de convergencia
  24. #1 Creo que el mensaje venía con esta foto.
    Normal, es que picaría cualquiera  media
  25. #_2 Ya sabes, salir del conocido Windows XP no es fácil , qué pereza ahora actualizarse. ¿Y si no les gustan los nuevos iconos? :shit:
  26. #11 Ya le ha dicho a Iglesias que quiere mudarse a Senegal :troll:
  27. #23 De todo hay caballero ;)
  28. Pues si es a PI, que miren a la policía del estado...
  29. #20 No hace falta ser IT nada, simplemente no ser un analfabeto digital, manda huevos los dirigentes que tenemos! CC: #1
  30. #2 En que te basas para afirmar eso? Trabajo en seguridad y me experiencia es totalmente opuesta.
  31. #32 endpoint protection, usas servicios como umbrella para bloquear ciertas categorías...
  32. #3 lo sabrás en Ok Diario en unas semanas, cuando "afinen" los datos encontrados con la ayuda de los funcionarios corruptos que colaboran con ese estercolero.
  33. #4 Han hackeado a 7 millones de catalanes? ah, no, que eres otro que identifica catalán con indepe de forma mezquina.
  34. ¡¡¡Los "expertos" !!! El telefono de Simón corre riesgo de sonar en su comparecencia pública con la sintonía de los autos de choque.
  35. #20 nuestra empresa da cursos de seguridad a los usuarios. Es la clave para que no entren tan fácilmente, sólo hay que decirles que le pueden tocar sus dineros (y de los de la empresa), a parte que se la pueden liar parda si les hacen suplantación de identidad, y entonces ponen más atención.
    Eso sí, no son cursos tecnicos, si no más bien informativos y muchos ejemplos.
    Muchos de estos ataques se cuelan por el usuario que no tiene mucha conciencia, por muchos firewalls, antivirus etc. un zero day es complicado que se pueda parar
  36. Nos gobiernan analfabetos digitales.
  37. "abre y reenvía este correo y ganarás automáticamente un vale de 150 euros del mercadona"

    ¿Quien va a dudar de un mensaje como este?
  38. #17 te voy a decir lo que pasa.. que hay cada idiota que se cree que la informatica es encender una PS4.... se cree que cuando le entra un sms o un correo - alguien o algo (de manera mágica) , les ha dicho que pueden pinchar en el enlace sin problemas.
    A mayor responsabilidad en la administración mayor idiotez en el conocimiento de los riesgos.
    ¿Como podría evitarse esta cosas? dificilmente si se sigue pensando con la mentalidad de porque yo lo valgo
    En otros países, las comunicaciones de los altos cargos está monitorizada (más o menos de manera autonoma) para evitar este tipo de historias... pero seguro que alguno/a ha decidido que su derecho a su estupidez (sus comunicaciones) tiene mayor valor que la información que manejan.
  39. vamos que han pasado el captcha que en vez de probar que eres humano prueba que eres idiota
  40. Se descargan el Spotify pirata y luego pasa lo que pasa
  41. #4 Apuesto a que los políticos estos tienen Whatsapp y cuenta en Facebook.

    Hay que empezar por el principio.
  42. #22 "funcionario incluyendo los políticos". No dice que lo sean.
  43. #33 los EDR no son infalibles, menos aún ante algunos ataques de phishing.
  44. #47 y, pero si hay una serie de dominios no confiables, ese tráfico se puede parar
    Otra cosa es que fueran móviles personales
  45. # The Washington Post y Amazon en que categoria entra? O si quieres te recuerdo lo que paso con el ramsonware...


    The FTI Consulting company concluded in November 2019 with "medium to high confidence" that the phone of Jeff Bezos was hacked by a file sent from the WhatsApp account of the crown prince of Saudi Arabia, Mohammed bin Salman.[1][2] The Saudi Arabian embassy to the United States has denied the allegations.[3] Billionaire Jeff Bezos, the owner of The Washington Post newspaper and the founder of the company Amazon, engaged FTI Consulting in February 2019 after the National Enquirer in January 2019 reported details of Bezos's affair.[4] FTI Consulting did not link the National Enquirer to the hack.[4]


    en.wikipedia.org/wiki/Hack_of_Jeff_Bezos's_phone
  46. #46 si lo dice. "Incluyendo" los incluye.

    :hug:
  47. #5 Aquí explica como hacerlo, hasta mi cuñado sabe hacerlo: youtu.be/Ce8Jcrb7yOo?t=87

    Si el Ministro de Defensa cae en estas trampas, estamos peor de lo que pensaba
  48. #50 funcionarios y a éstos, incluimos politícos. Los incluye a hacer el cursillo con los funcionarios.
  49. Poco pasa, que sepamos, en un país con unos gobernantes que llevan décadas en las cavernas
  50. #42 Una opción bastante sencilla es que todo el tráfico de datos de los móviles vayan por una VPN centralidad en un firewall UTM es algo barato y sencillo (por ejemplo).
  51. La culpa es de Pablo Iglesias :tinfoil:
  52. En teoría usan móviles seguros, pero solo para cifrado de llamadas y SMS.

    Se ve que a alguien se le olvidó ponerles un VPN y un firewall UTM para el tráfico de datos...

    www.lainformacion.com/espana/movil-anti-espias-usan-Rajoy-ministros_0_
  53. #42 Siendo justos pinchar en un enlace de un correo nunca debería suponer un peligro. Esto es más un problema de diseño que de otra cosas.
    Consultar información no debería ser equivalente a caminar por un campo de minas. Me gustaría saber quién y en qué momento decidió que en informática era aceptable diseñar sistemas tan precarios y porque todo el mundo siguió a ese loco.
  54. #37 Por eso es importante la formación, pero ya no solo en dejarles claros los problemas de los archivos adjuntos y los enlaces sobre los que pinchan, si no también asegurarse de que tienen unos conocimientos básicos de que están trabajando en red y qué es lo que están haciendo en ella. Si no tienen ni idea de la herramienta que están manejando no tendrán claro qué están haciendo ni qué implican las acciones que hacen ellos.
  55. #58 es lo primero. El ejemplo más claro es "¿vais por la calle enseñado fotografías a desconocidos de vuestra hija en bañador?"
    Dais vuestro número de móvil a alguien que no sabéis quien es?
  56. #48 dominios no confiables? De qué estás hablando? Qué tráfico? Tienes experiencia en el ámbito? (No lo parece)
  57. #46 Le pudo el ansía a #22 ...para que iba a terminar de leer el comentario.
  58. #52 lo siento, pero está mal redactado.
  59. #42 Los políticos deberían estar preparados y desconfiar de cualquier link que te pasan antes de pincharlo, que no es la primera vez que pasa y no será la única sino se informan de los riesgos y como reducirlos antes de tomar el cargo, pero también aplicando a las administraciones las mismas exigencias que al resto de empresas en materia de seguridad se reducirían esos riesgos.
  60. Claro claro, el CNI lo que quiere es acceso, cojones xD.
  61. #60 muy sobrado te veo para lo poco que sabes...
    sitereview.bluecoat.com/#/
  62. #65 he trabajado tanto respondiendo a incidentes de este tipo como haciendo estos ataques para evaluar la respuesta de las empresas. Un ataque de phishing de este tipo se hace desde dominios limpios especialmente creados para el ataque, obviamente no está en listas negras. Por ejemplo, puedes dar de alta un dominio parecido al que quieres atacar para confundir a los usuarios. O enviar desde su propio dominio si este no tiene SPF.
  63. #66 Pero blue coat te sacará eso dominio como sin categorizar o como sospechoso, y eso se puede usar como filtro

    Yo trabajo previniendo ;)
  64. ¿Para cuándo investigarán el hackeo al presidente del Parlament de Catalunya, Roger Torrent? Ah espera, que son compañeros...

    elpais.com/espana/2020-07-13/el-movil-del-presidente-del-parlament-fue
  65. #59 a la segunda pregunta: antes de tinder era la manera estandar de ligar, no ? un par de frases en un bar y toma mi numero (eso me han contado)
  66. por que la mayoria de meneantes piensa que el esfuerzo dedicado a un phishing de alto nivel es el mismo que el del correo mal escrito de un principe nigeriano que les llega a ellos?
comentarios cerrados

menéame