Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI

Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI
2 comentarios Facebook Twitter Flipboard E-mail

Pasan los días y Vault 7, el portal donde WikiLeaks publica información sobre los casi 9.000 documentos filtrados de la CIA, sigue llenándose con nueva información. Gracias a ellos hemos podido conocer herramientas como BrutalKangaroo, o el software que la CIA usaba para evitar filtraciones.

Hoy gracias a Wired hemos conocido una nueva característica de una de estas herramientas de la CIA, en concreto una que puede geolocalizar a cualquier usuario de Windows. A los más conspiranoicos quizá se les haya ocurrido pensar que eso no importa, porque lo saben de todas maneras utilices el sistema que utilices. Y quizá tengan razón.

Un vistazo a…
Cómo mejorar la SEGURIDAD EN INTERNET: VPN, DNS y páginas con HTTPS

Volviendo con esta técnica de geolocalización, para usarla la agencia infectaría dipositivos objetivo con malware que pueda comprobar redes WiFi públicas a las que puede conectarse un ordenador en cualquier momento, así como sus intensidades de señal.

A partir de ahí el malware compara la lista de redes WiFi disponibles con una base de datos de dichas redes, a través de las que puede determinar dónde está el dispositivo. Estas filtraciones forman parte de un malware conocido como ELSA, que habría empezado a funcionar en 2013. Sin embargo, desde el medio apuntan que la técnica podría haber tenido una versión lista para cada versión de Windows.

ELSA funciona en estaciones de trabajo con capacidades inalámbricas, que hoy puede ser casi cualquier dispositivo

Así funciona ELSA

ELSA sólo funciona con estaciones de trabajo con capacidades inalámbricas. Hoy en día puede ser cualquier dispositivo. El proceso para que funcione implica instalar malware en un ordenador objetivo, usándolo para acceder al sensor WiFi del dispositivo de la víctima para comprobar redes WiFi públicas.

Después registra las direcciones MAC y el ESSI de cada uno, para luego cruzarlos con la base de datos de redes públicas que mencionamos anteriormente, que mantienen Google y Microsoft. Al combinar estos datos de localización con las lecturas de intensidad de la señal, el mlaware puede calcular la latitud y longitud aproximada del dispositivo en cualquier momento.

Una vez ha extraído los datos que le interesa, los cifra hasta que un agente de la CIA los recoge. ELSA también incluye un proceso de eliminación, para que la agencia pueda cubrir fácilmente sus huellas. Como todo lo que se ha ido filtrando hasta ahora, es una obra de ingeniería fascinante.

Vía | Wired
En Genbeta | Las herramientas de la CIA que filtró WikiLeaks, vinculadas a ataques en 16 países

Comentarios cerrados
Inicio