{"id":1521,"date":"2019-09-24T20:15:39","date_gmt":"2019-09-24T20:15:39","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1521"},"modified":"2019-09-24T20:15:40","modified_gmt":"2019-09-24T20:15:40","slug":"phishing-afecta-a-la-web-de-denuncias-securedrop","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1521","title":{"rendered":"Phishing afecta a la web de denuncias SecureDrop."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/SecureDrop_200x200.jpg\" rel=\"\" target=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1522\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/SecureDrop_200x200.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/SecureDrop_200x200.jpg 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/SecureDrop_200x200-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>La web de denuncias SecureDrop, perteneciente a The Guardian, estaba redirigiendo a una web phishing que ten&iacute;a como objetivo robar los&nbsp;<em>codenames<\/em>&nbsp;de los usuarios. Adem&aacute;s, esta web phishing anunciaba una aplicaci&oacute;n m&oacute;vil para Android que permit&iacute;a a los atacantes realizar diversas actividades maliciosas en los dispositivos de las v&iacute;ctimas.\n<\/p>\n<p style=\"text-align: justify\">\n\tSecureDrop es un servicio para compartir datos mediante la red TOR, esto permite a los denunciantes enviar informaci&oacute;n a las empresas de periodismo de forma an&oacute;nima. Por ejemplo, podemos hacer uso del servicio en la direcci&oacute;n leg&iacute;tima de la web de noticias The Guardian en 33y6fjyhs3phzfjj.onion\n<\/p>\n<p><!--more--><\/p>\n<p>\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1_2019-09-20-08-40-37.png\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1523\" height=\"192\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1_2019-09-20-08-40-37-1024x307.png\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1_2019-09-20-08-40-37.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1_2019-09-20-08-40-37-300x90.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/1_2019-09-20-08-40-37-768x230.png 768w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tCuando un usuario desea enviar informaci&oacute;n a los periodistas del medio de comunicaci&oacute;n recibe un nombre en clave,&nbsp;<em>codename<\/em>, que luego se puede utilizar para futuras comunicaciones. Este nombre en clave es privado, ya que cualquiera que lo conozca puede ver las comunicaciones realizadas con los periodistas.\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/2_secure-drop-code-name.jpg\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1524\" height=\"452\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/2_secure-drop-code-name-1024x723.jpg\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/2_secure-drop-code-name.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/2_secure-drop-code-name-300x212.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/2_secure-drop-code-name-768x542.jpg 768w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tUna vez que los atacantes obtienen los&nbsp;<em>codenames<\/em>&nbsp;de los usuarios pueden iniciar sesi&oacute;n en la web leg&iacute;tima de SecureDrop y hacerse pasar por la fuente para robar informaci&oacute;n y comunicaciones.\n<\/p>\n<p style=\"text-align: justify\">\n\tPoco despu&eacute;s de anunciar que hab&iacute;a sido descubierto el&nbsp;<em>phishing<\/em>&nbsp;la web maliciosa fue desactivada. Sin embargo, no se sabe si el sitio fue desconectado por el equipo de seguridad de The Guardian, o por los atacantes.\n<\/p>\n<h4 style=\"text-align: justify\">\n\tAplicaci&oacute;n Android maliciosa<br \/>\n<\/h4>\n<p style=\"text-align: justify\">\n\tLos atacantes estaban anunciando en la web phishing una aplicaci&oacute;n Android que permit&iacute;a a los usuarios &laquo;ocultar su ubicaci&oacute;n&raquo;.\n<\/p>\n<p style=\"text-align: justify\">\n\tLos descubridores del phishing consiguieron descargar el&nbsp;<em>malware<\/em>&nbsp;y todav&iacute;a est&aacute; disponible el enlace para su descarga desde la cuenta de Twitter de&nbsp;Elliot Alderson\n<\/p>\n<p style=\"text-align: justify\">\n\tSeg&uacute;n nos muestra el an&aacute;lisis del APK en VirusTotal podemos ver una larga lista de permisos que asemejan la funcionalidad a la de un RAT. Entre los permisos solicitados encontramos el monitoreo de las llamadas, ubicaci&oacute;n, mensajes de texto, grabar audios&hellip;\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/3-2019-09-20-09-55-12.png\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-large wp-image-1525\" height=\"458\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/3-2019-09-20-09-55-12-1024x733.png\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/3-2019-09-20-09-55-12.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/3-2019-09-20-09-55-12-300x215.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/3-2019-09-20-09-55-12-768x550.png 768w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tTras analizar el malware el investigador Lukas Stefanko dijo:<br \/>\n\t<em>&laquo;La aplicaci&oacute;n es un malware controlado de forma remota y ejecutar&aacute; comandos enviados por el servidor. Tambi&eacute;n puede obtener texto de notificaciones, enviar im&aacute;genes desde la galer&iacute;a y tomar capturas de pantalla si el dispositivo est&aacute; rooteado&raquo;.<\/em>\n<\/p>\n<p style=\"text-align: justify\">\n\tAdem&aacute;s, se cree que parte de la informaci&oacute;n robada del dispositivo puede utilizarse para realizar el secuestro de la tarjeta SIM. La aplicaci&oacute;n env&iacute;a la informaci&oacute;n a un servidor de comando y control con IP 213.188.152.96. Dicha direcci&oacute;n IP ha sido utilizada para distintas campa&ntilde;as de malware.\n<\/p>\n<p style=\"text-align: justify\">\n\tM&aacute;s informaci&oacute;n:\n<\/p>\n<p style=\"text-align: justify\">\n\t<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishing-attack-targets-the-guardians-whistleblowing-site\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/phishing-attack-targets-t&#8230;<\/a>\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La web de denuncias SecureDrop, perteneciente a The Guardian, estaba redirigiendo a una web phishing que ten&iacute;a como objetivo robar los&nbsp;codenames&nbsp;de los usuarios. Adem&aacute;s, esta web phishing anunciaba una aplicaci&oacute;n m&oacute;vil para Android que permit&iacute;a a los atacantes realizar diversas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1521\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,6,13,14,15,20,28],"tags":[],"class_list":["post-1521","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-codigos-malignos","category-hackers","category-incidentes","category-informaciones","category-phishing","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1521"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1521\/revisions"}],"predecessor-version":[{"id":1526,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1521\/revisions\/1526"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}