{"id":4292,"date":"2015-07-07T14:11:04","date_gmt":"2015-07-07T17:11:04","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=4292"},"modified":"2015-07-07T14:11:04","modified_gmt":"2015-07-07T17:11:04","slug":"la-empresa-hacking-team-hackeada-400gb-filtrados","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=4292","title":{"rendered":"La empresa Hacking Team, hackeada (400GB filtrados)"},"content":{"rendered":"<p><a href=\"http:\/\/surveillance.rsf.org\/en\/hacking-team\/\"><span style=\"color: #03b2dc;\">Hacking Team<\/span><\/a>, una empresa que ayuda a los gobiernos a hackear a los ciudadanos, ha sido hackeada. En una serie de tweets de la cuenta de Twitter comprometida de la empresa, atacantes desconocidos parecen haber revelado embarazosos correos electr\u00f3nicos internos y un <a href=\"http:\/\/www.csoonline.com\/article\/2943968\/data-breach\/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">archivo Torrent con 400GB<\/span><\/a> con archivos internos, c\u00f3digo fuente y sus comunicaciones. <!--more--><\/p>\n<div class=\"separator\"><a href=\"https:\/\/i0.wp.com\/3.bp.blogspot.com\/-i8xkAuOe560\/VZrOeEhmIEI\/AAAAAAAAOzQ\/g18tCO0BQGQ\/s1600\/Hacking_Team.jpg\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/i0.wp.com\/3.bp.blogspot.com\/-i8xkAuOe560\/VZrOeEhmIEI\/AAAAAAAAOzQ\/g18tCO0BQGQ\/s400\/Hacking_Team.jpg?resize=400%2C373\" alt=\"\" width=\"400\" height=\"373\" border=\"0\" data-recalc-dims=\"1\" \/><\/a><\/div>\n<div class=\"separator\"><a href=\"http:\/\/pastebin.com\/yaVJxgDD\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/regmedia.co.uk\/2015\/07\/06\/678657567567.jpg?w=590&#038;ssl=1\" alt=\"\" border=\"0\" data-recalc-dims=\"1\" \/><\/a><\/div>\n<p>Es ampliamente conocido que existen varias empresas que comercializan abiertamente herramientas de seguridad ofensiva para realizar espionaje. El mercado de ciberarmas claramente est\u00e1 en crecimiento y seg\u00fan una investigaci\u00f3n llevada a cabo por Reuters, los gobiernos son los principales compradores de estas capacidades.<\/p>\n<p>La empresa italiana Hacking Team cuenta con m\u00e1s de 40 empleados y <a href=\"http:\/\/www.ibtimes.co.uk\/hacking-team-hacked-spy-tools-sold-oppressive-regimes-sudan-bahrain-kazakhstan-1509460\"><span style=\"color: #03b2dc;\">vende software de hacking a la polic\u00eda y gobiernos<\/span><\/a> en docena de pa\u00edses, incluyendo los Emiratos \u00c1rabes Unidos, Etiop\u00eda, South Korea, Kazakhstan, Oman, L\u00edbano, Mongolia y Marruecos. Un <a href=\"http:\/\/www.theverge.com\/2015\/4\/15\/8422477\/dea-spyware-hacking-team-drug-enforcement-agency\"><span style=\"color: #03b2dc;\">informe reciente de la Motherboard,<\/span><\/a> revel\u00f3 que Hacking Team tambi\u00e9n provee herramientas de software esp\u00eda para la agencia antidrogas y ayuda en la implantaci\u00f3n el software esp\u00eda en tel\u00e9fonos as\u00ed como facilita el monitoreo de textos, correos electr\u00f3nicos, contrase\u00f1as y conversaciones de sospechosos.<\/p>\n<div class=\"separator\"><a href=\"https:\/\/i0.wp.com\/core0.staticworld.net\/images\/article\/2015\/07\/hackingteam_011-100594951-orig.jpg\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/i0.wp.com\/core0.staticworld.net\/images\/article\/2015\/07\/hackingteam_011-100594951-orig.jpg?resize=580%2C233\" alt=\"\" width=\"580\" height=\"233\" border=\"0\" data-recalc-dims=\"1\" \/><\/a><\/div>\n<p>Una de sus herramientas estrellas es la conocida como <a href=\"https:\/\/securelist.com\/blog\/research\/64215\/adobe-flash-player-0-day-and-hackingteams-remote-control-system\/\"><span style=\"color: #03b2dc;\">Da Vinci<\/span><\/a> (<a href=\"https:\/\/www.youtube.com\/watch?v=R63CRBNLE2o\"><span style=\"color: #03b2dc;\">video publicitario<\/span><\/a>) y por eso resulta tan pol\u00e9mico conocer el listado de sus clientes, listados que supuestamente est\u00e1n ya circulando (junto con otro tipo de material confidencial como correos y c\u00f3digo fuente) por todo Internet.<\/p>\n<p>Inicialmente, los archivos pod\u00edan ser encontrados en <a href=\"http:\/\/pastebin.com\/MP8zpQ26\" target=\"_blank\"><span style=\"color: #03b2dc;\">Pastebin<\/span><\/a> y en archivos <i>Torrents<\/i> pero hoy <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mustafa_Al-Bassam\" target=\"_blank\"><span style=\"color: #03b2dc;\">Mustafa Al-Bassam<\/span><\/a> public\u00f3 una <a href=\"http:\/\/ht.transparencytoolkit.org\/\" target=\"_blank\"><span style=\"color: #03b2dc;\">copia con todo el contenido robado de Hacking Team<\/span><\/a>.<\/p>\n<p>Hacking Team nace en 2001 cuando un par de programadores italianos <a href=\"https:\/\/www.theverge.com\/2013\/9\/13\/4723610\/meet-hacking-team-the-company-that-helps-police-hack-into-computers\" target=\"_blank\"><span style=\"color: #03b2dc;\">llamados Alberto Ornaghi y Marco Valleri<\/span><\/a> publicaron una herramienta Open Source y gratuita llamada <a href=\"https:\/\/ettercap.github.io\/ettercap\/\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">Ettercap<\/span><\/a>. Capaz de robar contrase\u00f1as, realizar escuchas y manipular remotamente un ordenador infectado, sus t\u00e9cnicas evolucionaron sin l\u00edmites y ahora consideran por ejemplo <a href=\"http:\/\/www.theverge.com\/2014\/8\/15\/6007031\/hacking-team-is-spreading-government-malware-through-youtube-and\"><span style=\"color: #03b2dc;\">inyectar malware en servicios como YouTube<\/span><\/a> o Microsoft o interceptar comunicaciones en TOR.<\/p>\n<p>Un precedente del caso de Hacking Team es el troyano <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Finfisher\"><span style=\"color: #03b2dc;\">Finfisher<\/span><\/a>, puesto que la empresa desarrolladora tambi\u00e9n lo vend\u00eda a pa\u00edses y organizaciones de todo el mundo hasta que <a href=\"http:\/\/www.welivesecurity.com\/la-es\/2014\/10\/20\/analisis-finfisher-wikileaks\/\"><span style=\"color: #03b2dc;\">varias muestras y un listado de clientes fueron publicados por WikiLeaks.<\/span><\/a><\/p>\n<p><b>Actualizaci\u00f3n 1:<\/b> se conoci\u00f3 el primer <a href=\"http:\/\/blog.segu-info.com.ar\/2015\/07\/vulnerabilidad-0-day-en-flash-player.html\"><span style=\"color: #03b2dc;\">exploit 0-Day en Flash Player<\/span><\/a> utilizado por la empresa para realizar sus ataques.<\/p>\n<p><b>Actualizaci\u00f3n 2:<\/b> seg\u00fan sigue apareciendo informaci\u00f3n, ahora se pudo confirmar que l<a href=\"http:\/\/t.co\/xt4UYVdfL8\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">as contrase\u00f1as utilizadas por la empresa<\/span><\/a> eran <a href=\"https:\/\/twitter.com\/micahflee\/status\/618134364379963392\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">muy d\u00e9biles<\/span><\/a> e incluso en algunos de sus servidores <a href=\"https:\/\/twitter.com\/micahflee\/status\/618134364379963392\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">SSH utilizaban &#8220;P4ssword&#8221; y &#8220;wolverine&#8221;<\/span><\/a>.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.welivesecurity.com\/la-es\/2015\/07\/06\/filtran-400gb-de-informacion-confidencial-del-grupo-hacking-team\/\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">WeLiveSecurity<\/span><\/a> y <a href=\"http:\/\/www.csoonline.com\/article\/2943968\/data-breach\/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">CSO Online<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4292\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4292\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20La%20empresa%20Hacking%20Team%2C%20hackeada%20%28400GB%20filtrados%29&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4292&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"39c8b34bac\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4292\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4292\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Hacking Team, una empresa que ayuda a los gobiernos a hackear a los ciudadanos, ha sido hackeada. En una serie de tweets de la cuenta de Twitter comprometida de la empresa, atacantes desconocidos parecen haber revelado embarazosos correos electr\u00f3nicos internos y un archivo Torrent con 400GB con archivos internos, c\u00f3digo fuente y sus comunicaciones.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4292\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4292\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20La%20empresa%20Hacking%20Team%2C%20hackeada%20%28400GB%20filtrados%29&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4292&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"39c8b34bac\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4292\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4292\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4292&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[19],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4292"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4292"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4292\/revisions"}],"predecessor-version":[{"id":4293,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4292\/revisions\/4293"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}