X

Mensaje a RT

Nombre * Error message here
Correo electrónico * Error message here
Su comentario *
1 800 Error message here
feedback
Todas las noticias
Imprimir https://es.rt.com/579p

WikiLeaks revela cómo el 'malware' de la CIA rastrea la localización de los ordenadores atacados

Publicado: 28 jun 2017 13:17 GMT | Última actualización: 28 jun 2017 14:31 GMT

WikiLeaks continúa publicando nuevas informaciones sobre el ciberespionaje de la CIA.

Síguenos en Facebook

El portal de filtraciones WikiLeaks ha publicado este miércoles un informe sobre cómo el 'malware' de la CIA puede rastrear la localización de los equipos informáticos que se fija como blanco. Esta vez, el portal se ha fijado en el ELSA, el proyecto de la CIA que ayuda a revelar la ubicación geográfica de dispositivos compatibles con Wi-Fi, por ejemplo, portátiles que operan con el sistema operativo Windows, de Microsoft. 

Una vez instalado el 'malware' en un dispositivo infectado, el programa de 'hackeo' de la agencia de Inteligencia escanea a intervalos regulares los puntos de acceso Wi-Fi visibles y registra el identificador ESS, la dirección MAC y la intensidad de la señal.

WikiLeaks subraya que el proyecto de la CIA recopila datos incluso en dispositivos apagados incluso en aquellos que no estén conectados a Wi-Fi. Para llevar a cabo el 'hackeo', basta con que la computadora tenga Wi-Fi habilitado. Después de recoger la información sobre el punto de acceso de Wi-Fi y su localización, el 'malware' los almacena en forma cifrada en el dispositivo para su posterior extracción.

Imagen ilustrativa / AFP

La nueva filtración del portal forma parte de la serie de documentos desclasificados bautizada como Vault 7, que trata sobre el arsenal de 'ciberarmas' que usa la CIA para llevar a cabo acciones de 'hackeo' global y del que la agencia perdió el control, según WikiLeaks.

El arsenal de pirateo desarrollado por la CIA abarca todo tipo de dispositivos electrónicos en América Latina, EE.UU. y Europa y afecta a una amplia gama de productos estadounidenses y europeos. Entre los objetivos de sus ataques figuran:

  • el iPhone de Apple y el Android de Google;
  • los sistemas operativos Windows, MacOS, Solaris y Linux, entre otros;
  • las televisores Samsung;
  • WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman, desde donde puede recibir cualquier información de móviles 'hackeados' a distancia;

Todos los dispositivos electrónicos fueron "convertidos en micrófonos" de la CIA, según el portal de filtraciones.

Etiquetas:

¿Cuál será la principal consecuencia de una posible retirada de EE.UU. del acuerdo nuclear con Irán?

Deje su opinión »

Últimas noticias