edición general
342 meneos
1385 clics

El móvil del dueño de Amazon y Washington Post Jeff Bezos habría sido hackeado por el príncipe de Arabia Saudi [ENG]

El teléfono del millonario habría sido infectado mediante un archivo de video enviado personalmente por el heredero de la corona saudí 6 meses antes de la muerte de Khasoggi, periodista del Washington Post crítico con el régimen. Esto explicaría los detalles íntimos de la vida privada de Bezos publicados por el tabloide National Enquirer nueve meses después.

| etiquetas: bezos , amazon , salman , khasoggi , washington post , saud
  1. Al menos, no fue citado en el consulado
  2. Que cabron, no solo sabe lanzar misiles contra población inocente , hackea móviles de super empresarios ...será James Bond?
  3. #2 depende.

    Folla modelos o cabras?
  4. Chiquilladas, dirá Trump.
  5. Suerte que yo le banee a tiempo del grupo de whatsapp... :troll:
  6. Alguien puede explicar por qué reproducir un vídeo en WhatsApp te infectan el móvil? Es por qué tiene ya los permisos dados?
  7. #6 quizá me equivoqué pero a mí entender es por dos motivos, el primero es que se esta descargando el vídeo y el segundo es que determinados (no sé si todos) formatos de videos pueden tener ciertos datos adjuntos (no sé reproducen como el vídeo), que de alguna manera al ejecutar el vídeo infectan el movil
  8. #6 Vulnerabilidad en MP4 en WhatsApp para Android, iOS, Enterprise Client, Business for Android y Business for iOS. (CVE-2019-11931)

    www.incibe-cert.es/alerta-temprana/vulnerabilidades/cve-2019-11931
  9. #6 El vídeo es el contenedor por donde viaja oculto el programa que luego te ayuda a abrir una puerta trasera o aprovechará un fallo para ejecutarse y tomar el control del teléfono.
  10. Si se hubiese colado en el móvil de amancio ortega hubiese lanzado misiles contra zara de los atunes por comer cochinillo día sí y día tambien
  11. A saber cuantos/as habrá echo desaparecer ese follacabras saudí. :-D
  12. Si a alguien como Bezos le pueden hackear con un simple video enviado por Whatsapp, no existe seguridad alguna en internet. Vamos a tener que volver a los cuadernos y los bolis bic
  13. Cada día se ven más humanos los amigos del golfo.
  14. #12 Eso en iPhone no pasa 8-D
  15. Sí eso les pasa a gente que se rodea de expertos en seguridad, no me imagino los desarrollos de software en pequeñas y medianas empresas. La época de oro de los hackers malvados empezó hace mucho.
  16. #12 no, al los Nokia 3310 antiguos.... Hasta que los ilegalizen
  17. #2 te olvidas que también sabe usar la picadora moulinex
  18. No voy a ser yo quien desmienta la noticia pero lo que dice no puede ser cierto. Cuando mandas un vídeo o foto por WhatsApp se recomprimen para ocupar menos. La única explicación es que mandase el vídeo cómo documento, pero es raro y sospechoso.
  19. En este tipo de vulnerabilidades lo que se busca es que "pete" la aplicación y cuando lo hace , saltar todas las protecciones y ejecutar unas instrucciones para instalar de forma el software espía
  20. #15 iOS también tiene sus vulnerabilidades...
  21. #16 les puede pasar a los que se rodean de expertos en seguridad porque lo hacen otros que se rodean en expertos de seguridad o contraseguridad.
  22. #6 porque hay una vulnerabilidad como apunta #8, la cual muy probablemente será una puerta trasera puesta adrede por Facebook para las agencias de seguridad de EEUU, y ha caído en “malas manos”, es decir, en manos de gente que no debería tener acceso a ella.

    La semana pasada salió a la luz una igualita en Windows, que permitía nada más y nada menos que suplantar la identidad de un sitio web manipulando los certificados SSL, algo matemáticamente imposible, y que obviamente era una puerta trasera;

    unaaldia.hispasec.com/2020/01/la-nsa-hace-publica-una-vulnerabilidad-g

    Obviamente lo anuncian como un descubrimiento, y lo que habrá pasado es que de nuevo ha caído en “malas manos”, es decir, la NSA ha perdido el monopolio de esa puerta trasera, y la parchean porque tienen 20 más aún sin descubrir.

    #15 eso pasa igual en cualquier software de cualquier empresa de EEUU, pues están obligadas por ley a dar acceso a sus datos a las agencias de seguridad. La única opción para intentar estar a salvo es usa únicamente software libre.

    Nunca estarás 100% seguro, pero lo que si es 100% seguro es que con software privativo no estás seguro.
  23. Pero que coño, que este hombre tiene una fortuna de más de 100.000 millones de euros!!!! 100.000 putos millones de euros!!!!!! En serio no puede permitirse un móvil libre de hackeos??? O un enjambre de expertos que le asesoren para que en caso de hackeo, no le pillen información comprometida?? Vamos, no me jodas.
    Estoy por enviarle a mi cuñado, que por 100 euretes, le instala el ccleaner y le deja el móvil como la patena!! :-D
  24. #15 Lo dicen en el anuncio de la tv.
  25. NSO Group ataca de nuevo :palm: :

    - Una videollamada y están dentro: así hackeó WhatsApp la empresa israelí más temida por periodistas y activistas
    - WhatsApp denuncia a NSO Group por usar su app para intentar espiar a más de 1.400 usuarios infectando sus móviles
    - NSO Group afirma poder acceder a los datos de iCloud y otros servicios en la nube con su spyware 'Pegasus'
    - Pegasus y la historia del brutal asesinato de un periodista en Turquía

    Si alguien quiere saber como se las gastan los saudies:
    "In this report, we describe how Canadian permanent resident and Saudi dissident Omar Abdulaziz was targeted with a fake package delivery notification. We assess with high confidence that Abdulaziz’s phone was infected with NSO’s Pegasus spyware. We attribute this infection to a Pegasus operator linked to Saudi Arabia"

    - "The Kingdom Came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil" > citizenlab.ca/2018/10/the-kingdom-came-to-canada-how-saudi-linked-digi
  26. #11 Menos bromas que tú ya has hecho desaparecer una "h".
  27. #15 "Vulnerabilidad en MP4 en WhatsApp para Android, iOS, Enterprise Client, Business for Android y Business for iOS. (CVE-2019-1193"

    El iPhone es igual de inseguro pero hasta 10 veces más caro y con menos funciones, como por ejemplo grabar las llamadas telefónicas :-D
  28. #19 Metadatos, amigo.
  29. #27 "- NSO Group afirma poder acceder a los datos de iCloud y otros servicios en la nube con su spyware 'Pegasus'"

    Imposible, he visto un anuncio por la TV que en los iPhone nadie puede robar mis fotos. :troll:
  30. #5 pero dejaste al rey emérito meeeec infected :troll:
  31. #31 Nadie excepto Cellebrite y NSO Group :troll:

    - Move your investigations forward with data from iCloud and Samsung backups > www.cellebrite.com/en/productupdates/move-your-investigations-forward-

    - Israeli group’s spyware ‘offers keys to Big Tech’s cloud’ > www.ft.com/content/95b91412-a946-11e9-b6ee-3cdf3174eb89
  32. #3 Y si se folla ambas cosas es Charlie Sheen... :troll:
  33. #23 a ver, es muy fácil decir esto de “puerta trasera”, pero la mayor parte de las veces son simplemente fallos de seguridad.

    Sobre el agujero de ECC encontrado en Microsoft (lo siento, quería haber escrito un comentario en el artículo sobre cómo funciona, pero hasta el jueves por la tarde/noche no había una idea clara, pero si la gente tiene interés lo escribire), es perfectamente posible que la NSA encontrará este fallo hace tiempo y lo haya estado explotando hasta ahora. También es posible que la NSA no estuviera utilizando esta vulnerabilidad, sino que la que encontró al ver que estaba siendo explotada por otros (nada descartable porque el ataque es visible en una traza de red, es más, el certificado resultante es bastante llamativo cuando lo miras).

    Lo que me es más complicado de creer es que esto sea una puerta trasera. Que de alguna forma la NSA haya pagado/forzado a Microsoft, o a un empleado, para que se introdujera este código. No digo que no pueda ocurrir, pero estoy convencido que la mayor parte de errores de seguridad son eso, errores.

    Es especialmente irónico porque este agujero de seguridad fue introducido en el parche que añadió soporte para parámetros explícitos en curvas elipticas. Y uno de los motivos por los que la gente pedía soporte para esta opción es el miedo (sin pruebas) que algunas de las curvas NIST usadas en ECDSA contenían en realidad puertas traseras.
  34. "Viva la democracia" y la "libertad de expresión" en Arabia Saudí, cortesía de los USA que colocará como futuro reyezuelo a un descarado criminal.
  35. #16 Estar rodeado de expertos en seguridad no te protege, no son escudos humanos. Telefonica tenia a Chema Alonso y se comio un ramsonware como una casa. Ademas de tenerlos hay que hacerles caso.
  36. #35 piensa mal y acertarás. Repito, todas las empresas tecnológicas de EEUU están obligadas a dar acceso a sus datos a las agencias de seguridad. Noticia de hoy:

    www.meneame.net/story/planes-apple-cambian-ya-no-pasan-encriptar-compl

    Otro ejemplo; el iPhone de San Bernardino "hackeado" por una empresa israelí totalmente desconocida. No es más que una excusa para no decir que usaron una de sus múltiples puertas traseras, lo cual les haría perder todo lo ganado con el marketing de "privacidad".
  37. #38 Si vamos por frases hechas, tambien puedes decir que "Nunca atribuyas a la maldad lo que puede ser explicado por la estupidez", asi que vamos a intentar buscar otras explicaciones.

    Trabajo en temas de seguridad. En mi carrera profesional he creado fallos de seguridad, he encontrado fallos de seguridad y he parcheado fallos de seguridad. Y cuando he introducido alguno, no ha sido porque la NSA me obligara de alguna forma. Y cuando he encontrado o parcheado alguno, la impresion que me he llevado no es "esto es todo un plan de la NSA para añadir puertas traseras".

    Pensemos en que permite este fallo. Debido a este problema, un atacante puede impersonar a un sitio que utilice HTTPS con un certificado basado en ECC. Es un ataque extremadamente serio, pero a la vez, no tiene ningun sentido para la NSA pedir a Microsoft que introduzca esto. Por multiples razones:
    - Este ataque solo permite saltarse ECDSA, pero no certificados basados en RSA. No tendria sentido tener que introducir dos puertas traseras en vez de una valida para ambos.
    - Puestos a sospechar, ¿no es mucho mas facil pensar que la NSA puede tener acceso a la clave privada de alguna CA y por tanto generar certificados a todas luces autenticos, en lugar de tener que basarse en un sistema como este?

    Lo que quiero decir es que si trabajara para la NSA y me pidieran introducir una puerta trasera en CAPI2, hay muchas otras opciones que consideraria antes que esta. Por simpleza, por sutileza y por eficacia.
  38. #19 En los 90 había formatos de vídeo que al visualizarlo te abrían páginas en el navegador.
  39. #34 en ese caso, Charlie sheep
  40. #40 Y hoy en día, pero si una intermediario te recomprime el vídeo toda la información cambia, haciendo inútil cualquier troyano que intentes colar.
  41. #23 Este año seguro que te llevas un Oscar con la película sobre "backdoors" que te has montado :palm: :tinfoil:
comentarios cerrados

menéame