Finfisher
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 20 de diciembre de 2017; las comprobaciones requieren
40 ediciones .
FinFisher (también conocido como FinSpy [1] ) es un software de la empresa británica Gamma Groupu, que es spyware [2] [3] . El troyano , perteneciente al subtipo Remote Accessex, se instala en el ordenador de la víctima, “fingiendo ser” un software de confianza, y monitoriza los datos del usuario [2] [1] [4] .
Historia
- En marzo de 2011, salió a la luz el uso de FinFisher por parte del gobierno egipcio durante la Primavera Árabe . Esta información fue confirmada por un contrato encontrado por la oposición del gobierno para el uso con licencia de FinFisher por valor de 287 000 € (353 000 USD) [5] [2] .
- En noviembre de 2011, WikiLeaks publicó una serie de videos que demuestran cómo se puede utilizar FinFisher para obtener datos de los usuarios. El video mostraba funciones del programa como el seguimiento de las actividades de los usuarios en la red del hotel, la interrupción de las sesiones de Skype , la lectura de contraseñas y archivos privados [6] . WikiLeaks también demostró el uso de una vulnerabilidad de iTunes para infectar la computadora de un usuario [7] [6] . Un artículo sobre la vulnerabilidad utilizada en iTunes fue publicado en 2008 por el periodista Brian Krebs, pero para 2011 Apple no lo había solucionado [6] [8] .
- En abril de 2013, la comunidad de Mozilla publicó en su blog sobre el uso de FinFisher bajo la apariencia de un producto de Mozilla Firefox [9] .
- En 2014, Kidane, un ciudadano estadounidense , presentó una demanda de derechos civiles contra el gobierno etíope por rastrear información personal. Los agentes del gobierno etíope enviaron un correo electrónico que contenía un archivo de Word que, al hacer clic, instaló silenciosamente FinFisher en la computadora de Kidane. El programa supervisó y transmitió al gobierno etíope datos tales como páginas web visitadas , correspondencia por correo electrónico, registros de llamadas de Skype [10] [11] .
Más de __25 [12] . Para 2013, esta lista de países incluía Austria , Baréin , Bangladesh , Gran Bretaña , Brunei , Bulgaria , Canadá , República Checa , Estonia , Etiopía , Finlandia , Alemania , Hungría , India , Indonesia , Japón , Letonia , Lituania , Malasia , México , Mongolia , Países Bajos , Nigeria , Pakistán , Panamá , Rumania , Serbia , Singapur , países de Sudáfrica, Turquía , Turkmenistán, Emiratos Árabes Unidos , Estados Unidos , Venezuela y Vietnam [12] .
En septiembre de 2017, ESET publicó información de que unos siete países se vieron afectados por la versión actualizada de FinFisher. Se utilizó un ataque de hombre en el medio para infectar y es probable que los grandes ISP hayan participado en la infección. Según un analista de la empresa, al descargar software con licencia como Skype, WhatsApp, el usuario era redirigido por el proveedor a una página con software falso [13] .
Descripción
FinFisher proporciona una solución para el seguimiento remoto de las actividades de los usuarios. Esto permite a los gobiernos enfrentar el desafío de monitorear objetivos móviles que cambian regularmente de ubicación, usan canales de comunicación encriptados y anónimos y viajan internacionalmente [10] [2] [3] .
El programa utiliza el servidor FinSpy Master y los servidores FinSpy Relay, que son un enlace intermedio y asumen la funcionalidad de los servidores C&C [14] .
Una vez que FinSpy se instala en un sistema informático, estará disponible tan pronto como se conecte a Internet, sin importar en qué parte del mundo se encuentre el sistema [15] [10] .
El producto FinFisher de Gamma proporciona al usuario la siguiente funcionalidad:
- Seguimiento de actividades en línea a través de Skype , Messenger , VoIP , correo electrónico, páginas web;
- Seguimiento de actividades en Internet en redes sociales, blogs, almacenamiento de archivos;
- Acceso a archivos almacenados en el disco duro;
- Uso de equipos integrados en la computadora de la víctima, como un micrófono o una cámara;
- Seguimiento de la ubicación de la víctima [6] [15] .
Gamma presenta el uso del programa como un ciclo cerrado de seis puntos:
- Planificación y definición de la víctima;
- Colección de información;
- Procesamiento de la información recibida;
- Procesamiento de datos;
- Difusión de información;
- Reevaluación [15] .
Sistemas operativos soportados
En 2011, WikiLeaks publicó la documentación del producto FinFisher. A partir de 2011, el programa admitía los siguientes sistemas operativos:
- Microsoft Windows 2000 Limpiar/SP1/SP2/SP3/SP4
- Limpieza de Microsoft Windows XP / SP1 / SP2 / SP3
- Microsoft Windows Vista Clean / SP1 / SP2 / SP3 (32 bits y 64 bits)
- Microsoft Windows 7 (32 bits y 64 bits)
Actualización del programa
El software FinFisher está diseñado de tal manera que todas las actualizaciones son transmitidas por el servidor de actualizaciones de Gamma después de un cierto período de tiempo.
Cada actualización se envía como un archivo cifrado. El número de actualizaciones por año depende del desarrollo de la industria de TI [15] [7] .
Método de infección
Para infectar la computadora de un usuario, un método común es hacer pasar a FinFisher como una actualización confiable con licencia [4] [2] [1] . Un claro ejemplo de este método es el uso ilegal de la marca Mozilla , que salió a la luz en 2014 [9] .
En 2017, ESET publicó un análisis detallado de FinFIsher. Uno de los esquemas utilizados para la infección es un ataque de hombre en el medio . Al descargar software con licencia, el usuario es redirigido a un sitio con software falso. Para cambiar el enlace de descarga se utiliza la respuesta HTTP Tempory Redirect , que indica que el contenido solicitado ha sido movido a otra página. Por lo tanto, todo el cambio ocurre "dentro" del protocolo HTTP y el usuario no es consciente de la sustitución [16] .
También se utiliza para enviar mensajes de correo electrónico que contienen archivos que imitan documentos ordinarios, pero que en realidad instalan FinSpy [4] [2] [1] . Por ejemplo, la computadora de Kidane, un ciudadano estadounidense sometido a vigilancia por parte del gobierno etíope, fue infectada al ejecutar un documento de Word falso [10] [11] .
El producto FinFisher de Gamma contiene dos componentes:
- FinSpy Master and Proxy es un componente responsable de monitorear los sistemas monitoreados;
- FinSpy Agent es un componente responsable de la interfaz gráfica de usuario [6] [7] .
Precauciones y detección
Bill Marczak, PhD de UC Berkeley , analizó FinFisher y concluyó que vale la pena tener cuidado con el software móvil FinFisher.
El software FinSpy Mobile contiene mucha más funcionalidad que el software de escritorio FinFisher.
La funcionalidad principal de la aplicación móvil incluye la recopilación de mensajes, ubicaciones, listas de contactos, grabación de datos recibidos por el micrófono y otras funciones comunes de los dispositivos móviles [17] [18] [14] .
Para protegerse, el usuario no debe descargar ni abrir archivos de remitentes que no sean de confianza. También es necesario restringir el acceso al dispositivo móvil a personas no autorizadas. Es una buena práctica establecer una contraseña en el dispositivo [14] .
En 2012, ESET , un desarrollador internacional de software antivirus, afirmó que el troyano FinFisher fue detectado por su software y tenía el identificador "Win32/Belesak.D" [19] [20] .
En 2013, los expertos de Citizen Lab encontraron más de 25 países que utilizan FinFisher. Para la detección se utilizó la utilidad Zmap [14] .
En octubre de 2014 , en una publicación de blog sobre malware legítimo, que incluye a FinFisher, Kaspersky Lab mencionó que desde Kaspersky Antivirus 6 (MP4), el software FinFisher ha detectado con éxito [ 21] .
En 2014, FinFisher también se agregó a Dr. Internet [22] .
Notas
- ↑ 1 2 3 4 Nicole Perlroth . El software destinado a combatir el crimen se utiliza para espiar a los disidentes (30 de agosto de 2012). Archivado desde el original el 31 de agosto de 2012. Consultado el 31 de agosto de 2012.
- ↑ 1 2 3 4 5 6 Empresa británica niega haber suministrado spyware a la policía secreta de Mubarak . Archivado desde el original el 27 de noviembre de 2011. Consultado el 19 de diciembre de 2017.
- ↑ 12 Perlroth , Nicole . El software FinSpy está rastreando disidentes políticos , The New York Times ( 30 de agosto de 2012). Archivado desde el original el 31 de agosto de 2012. Consultado el 20 de diciembre de 2017.
- ↑ 1 2 3 Rosenbach, Marcel . Troyanos problemáticos: empresa buscó instalar spyware a través de actualizaciones falsas de iTunes , Spiegel Online (22 de noviembre de 2011). Archivado desde el original el 4 de enero de 2018. Consultado el 19 de diciembre de 2017.
- ↑ Perlroth, Nicole . El escurridizo software espía FinSpy aparece en 10 países , blog de Bits . Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017.
- ↑ 1 2 3 4 5 6 Greenberg, Andy . WikiLeaks publica videos de empresas de espionaje que ofrecen herramientas para piratear iTunes, Gmail, Skype (inglés) , Forbes . Archivado desde el original el 22 de diciembre de 2017. Consultado el 20 de diciembre de 2017.
- ↑ 1 2 3 4 WikiLeaks - SpyFiles 4 . wikileaks.org. Consultado el 20 de diciembre de 2017. Archivado desde el original el 24 de diciembre de 2017.
- ↑ [ http://voices.washingtonpost.com/securityfix/2008/07/holes_in_software_autoupdate_f_1.html Security Fix - Exploit Prods Software Firms to Update Your Updaters]. Archivado desde el original el 25 de septiembre de 2016. Consultado el 20 de diciembre de 2017.
- ↑ 1 2 Protegiendo nuestra marca de un proveedor global de software espía: el blog de Mozilla . El blog de Mozilla. Fecha de acceso: 19 de diciembre de 2017. Archivado desde el original el 2 de mayo de 2013.
- ↑ 1 2 3 4 Janus Kopfstein. Hackers sin fronteras // The New Yorker : revista. — Condé Nast , 2014-03-10. — ISSN 0028-792X . Archivado desde el original el 22 de diciembre de 2017.
- ↑ 1 2 Kidane vs. Etiopía (inglés) , Electronic Frontier Foundation (17 de febrero de 2014). Archivado desde el original el 28 de febrero de 2018. Consultado el 20 de diciembre de 2017.
- ↑ 12 Perlroth , Nicole . Investigadores encuentran 25 países usando software de vigilancia , blog de Bits . Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017.
- ↑ ESET descubre que los proveedores de Internet pueden estar involucrados en las últimas campañas de vigilancia de FinFisher . www.eset.com. Consultado el 22 de diciembre de 2017. Archivado desde el original el 23 de diciembre de 2017.
- ↑ 1 2 3 4 Lecciones aprendidas de FinFisher Mobile Spyware , PCMAG . Archivado desde el original el 3 de septiembre de 2012. Consultado el 19 de diciembre de 2017.
- ↑ 1 2 3 4 FinFisher - Excelencia en investigación de TI (inglés) (enlace no disponible) . www.finfisher.com Consultado el 20 de diciembre de 2017. Archivado desde el original el 15 de octubre de 2017.
- ↑ Campañas de FinFisher usando el infame software espía FinSpy, está en el viento , WeLiveSecurity ( 21 de septiembre de 2017). Archivado desde el original el 22 de septiembre de 2017. Consultado el 22 de diciembre de 2017.
- ↑ Solo hace clic dos veces: Proliferación global de FinFisher - Citizen Lab , The Citizen Lab ( 13 de marzo de 2013). Archivado desde el original el 10 de enero de 2018. Consultado el 24 de diciembre de 2017.
- ↑ FinSpy y FinFisher lo espían a través de su teléfono celular y PC , ESET Irlanda ( 3 de septiembre de 2012). Archivado desde el original el 24 de diciembre de 2017. Consultado el 24 de diciembre de 2017.
- ↑ Finfisher y la ética de la detección , WeLiveSecurity ( 31 de agosto de 2012). Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017.
- ↑ FinFisher ayuda a las personas a espiarte a través de tu teléfono celular, ¿para bien o para mal? (inglés) , WeLiveSecurity (30 de agosto de 2012). Archivado desde el original el 5 de octubre de 2017. Consultado el 19 de diciembre de 2017.
- ↑ Laboratorio Kaspersky. Cibermercenarios y malware legal . www.kaspersky.ru Consultado el 22 de diciembre de 2017. Archivado desde el original el 23 de diciembre de 2017. (indefinido)
- ↑ Dr.Web: una biblioteca de utilidades gratuitas . libre.drweb.ru. Consultado el 22 de diciembre de 2017. Archivado desde el original el 23 de diciembre de 2017. (indefinido)
Ataques de hackers de la década de 2010 |
---|
Los ataques más grandes |
|
---|
Grupos y comunidades de hackers |
|
---|
piratas informáticos solitarios |
|
---|
Vulnerabilidades críticas detectadas |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- CANICHE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Vaca sucia (Linux, 2016)
- Azul eterno ( SMBv1 , 2017)
- Doble Pulsar (2017)
- KRACK (2017)
- ROCA (2017)
- Nacido en azul (2017)
- Fusión (2018)
- Espectro (2018)
- Torreón azul (2019)
|
---|
Virus informáticos |
|
---|
Década de 2000 • Década de 2010 • Década de 2020 |