La infección del dispositivo móvil pudo ser el método empleado para grabar a Fernández Díaz y De Alfonso

La infección del dispositivo móvil pudo ser el método empleado para grabar a Fernández Díaz y De Alfonso

En su recta final, la campaña electoral del 26J se ha visto sacudida por la aparición de unas grabaciones que recogen las conversaciones entre el ministro del Interior, Jorge Fernández Díaz, y el director de la Oficina Antifraude de Cataluña, Daniel de Alfonso.

Las grabaciones son de hace dos años, justo antes de la consulta del 9N, y en ella se hablaba de posibles casos de corrupción en torno a Esquerra Republicana de Catalunya (ERC) y Convergència Democràtica de Catalunya (CDC).

Más allá del motivo de la realización de esas grabaciones o de su autoría, en Secure&IT queremos ahondar en cómo se pudieron llevar a cabo. Una de las hipótesis que ha cobrado más fuerza es la instalación de un micrófono en el despacho del ministro, debido a la claridad de sonido que tienen los audios, pero también pudo lanzarse un ataque dirigido al dispositivo móvil. Por el modo en que se han registrado las grabaciones, los expertos de Secure&IT plantean dos formas de llevarlo a cabo:

Infección del teléfono a través de un software malicioso. De esta forma, se consigue acceso a cualquier archivo o función del dispositivo (carpetas, micrófono, grabadora, etc.). Ese malware se pudo introducir en el teléfono de muchas formas, por ejemplo, haciendo un ataque dirigido de phishing y consiguiendo que De Alfonso descargara el software (a través de un mail con un archivo adjunto o un link infectado).

Un ataque “Evil Maid”. En este caso, el atacante tiene capacidad de acceder físicamente al dispositivo sin que lo sepa el propietario, porque se ha desatendido en algún momento. Lo que hace es introducir de forma manual, y mediante engaños, el software malicioso.
Este tipo de ataques no son extraños y existen otras formas de llevarlos a cabo si lo que se pretende es obtener las conversaciones telefónicas (en el caso de Fernández Díaz y De Alfonso se grabó una conversación presencial):

Un ataque a la red móvil. Concretamente, se pudo hacer en base a GSM, por el protocolo tipo SS7. ¿Qué significa esto? Con este método es posible localizar a cualquier víctima de la red móvil (GSM) e interceptar las comunicaciones. De hecho, es la metodología que se utilizó para hackear Whatsapp, Facebook y Telegram.

Una suplantación de una antena de la red móvil. Se conoce como IMSI Catcher y consiste en establecer una estación base falsa, que intercepta las comunicaciones.

El director general de Secure&IT, Francisco Valencia, recuerda que, para evitar este tipo de ataques, la prevención es fundamental: “Más allá de la intención o la legitimidad de este caso, lo cierto es que cualquier persona puede ser víctima de un ataque dirigido a sus dispositivos móviles. De esta manera, los ciberdelincuentes obtienen información con la que pueden comerciar. Por eso, es necesario ser precavidos y poner todos los medios a nuestro alcance, sobre todo el sentido común”.

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Notas de Prensa