La NSA se hizo pasar por Facebook para difundir malware, según muestra Snowden Docs

ojo facebook

Bueno, esto es solo especial. Como parte de sus esfuerzos por instalar malware en “millones” de computadoras en todo el mundo, la Agencia de Seguridad Nacional se hizo pasar por Facebook para engañar a los objetivos para que descargaran código malicioso.

"En algunos casos, la NSA se ha hecho pasar por un servidor falso de Facebook, utilizando el sitio de redes sociales como plataforma de lanzamiento para infectar la computadora de un objetivo y extraer archivos de un disco duro". informa la intercepción en su último informe sobre documentos ultrasecretos obtenidos por Edward Snowden. “En otros, ha enviado correos electrónicos no deseados con malware, que puede adaptarse para grabar audio de forma encubierta desde el micrófono de una computadora y tomar instantáneas con su cámara web. Los sistemas de piratería también han permitido a la NSA lanzar ataques cibernéticos corrompiendo e interrumpiendo descargas de archivos o negando el acceso a sitios web”.

Vídeos recomendados

La NSA llamó al truco de Facebook QUANTUMHAND y fue probado inicialmente en “alrededor de una docena de objetivos” antes de ser lanzado a mayor escala en 2010, según muestran los documentos.

Relacionado

  • Un error de Facebook e Instagram expuso millones de contraseñas a sus empleados

Lo que comenzó como una forma de atacar objetivos “de difícil alcance” (alrededor de 100 a 150 de ellos, en 2004), los esfuerzos de propagación de malware de la NSA Desde entonces, han proliferado potencialmente en millones de computadoras en todo el mundo utilizando un sistema automatizado conocido internamente como TURBINA. El uso de TURBINE, según revelan los documentos, dio a los miembros de la unidad de Operaciones de Acceso Adaptado (TAO) de la NSA la capacidad de acceder o destruir computadoras a escala masiva.

Así es como Ryan Gallagher y Glenn Greenwald de The Intercept describen algunos de los diversos programas maliciosos personalizados que la NSA implementa en máquinas específicas:

Un implante, cuyo nombre en código es UNITEDRAKE, se puede utilizar con una variedad de "complementos" que permiten a la agencia obtener el control total de una computadora infectada.

Por ejemplo, se utiliza un complemento de implante llamado CAPTIVATEDAUDIENCE para tomar el control del micrófono de una computadora específica y grabar las conversaciones que tienen lugar cerca del dispositivo. Otro, GUMFISH, puede apoderarse encubiertamente de la cámara web de una computadora y tomar fotografías. FOGGYBOTTOM registra registros de historiales de navegación en Internet y recopila detalles de inicio de sesión y contraseñas utilizadas para acceder a sitios web y cuentas de correo electrónico. GROK se utiliza para registrar las pulsaciones de teclas. Y SALVAGERABBIT extrae datos de unidades flash extraíbles que se conectan a una computadora infectada.

Los documentos también indican que algunos de estos virus desactivan la capacidad de los objetivos de utilizar software de cifrado para enmascarar la actividad de Internet o enviar correos electrónicos de forma privada. Este y otros esfuerzos de malware son parte de lo que los documentos de la NSA llaman su programa "Owning the Net".

Recomendaciones de los editores

  • La NSA advierte sobre un exploit de Windows, ignora su propio papel en la creación de malware
  • Facebook explica su peor caída cuando 3 millones de usuarios se dirigen a Telegram

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.