¿La CIA interceptaba mensajes en teléfonos con Android?

14 de julio del 2017

Wikileaks reveló información de un programainterceptación de mensajes de texto en los dispositivos con Android.

¿La CIA interceptaba mensajes en teléfonos con Android?

WikiLeaks publicó este jueves una nueva entrega de documentos de la estadounidense Agencia Central de Inteligencia (CIA) en el marco de su proyecto Vault 7, esta vez sobre el programa de interceptación de mensajes de texto enviados y recibidos por los dispositivos con Android.

La herramienta, denominada HighRise, es “una aplicación diseñada para los dispositivos móviles con la plataforma Android, versión de 4.0 a 4.3, que permite redirigir los mensajes de texto” y “puede ser aprovechada por diversas herramientas de inversión de control”.

La aplicación fue diseñada en diciembre de 2013, por lo que lo anterior era todo un merito, dado que Android 4.3 llevaba apenas cinco meses en el mercado , y Android 4.4 KitKat se había lanzado un mes y medio antes.

Según WikiLeaksHighRise es un implante informático, diseñado por la CIA para robar discretamente información, que intercepta los mensajes tanto entrantes como salientes del terminal y crea una cadena de comunicación encriptada con el puesto de escucha sin necesidad de internet. 

Aunque lo más usual es que los malware utilicen la conexión de Internet para enviar los datos robados al dispositivo, los SMS representan una alternativa.

Una vez esta herramienta esta instalada en el sistema,  queda corriendo en segundo plano y vigilando todo mensaje SMS. Según los manuales publicados de la CIA por Wikileaks, HighRise puede:

  • Enviar una copia de un mensaje SMS a un servidor remoto de la CIA.
  • Enviar mensajes SMS desde el teléfono comprometido de las víctimas.
  • Proporciona un canal de comunicación entre HighRise y la CIA.
  • Proporciona una conexión a internet segura (TLS/SSL).

Según la información filtrada, luego de ser instalada, la aplicación solicitaba la contraseña ‘inshallah’ (Si Dios quiere) antes de ejecutarse, lo que es un indicio de que la aplicación puede ser utilizada para infiltrar objetivos árabes.

Al parecer, el malware HighRise se disfrazaba detrás de la aplicación TideCheck, que debía ser descargada e instalada por el usuario y que actuaba como proxy SMS entre el dispositivo infectado y el servidor que recibe la información.

Ver comentarios
KONTINÚA LEYENDO