Skip to main content

Malware de la CIA para espiar la ubicación por WiFi, según Wikileaks

wikileaks cia espiar wifi

28/06/2017 - 19:45

En la nueva entrega de las filtraciones de #Vault7, Wikileaks ha sacado a la luz el malware de la CIA para espiar la ubicación de los PCs a través del WiFi.

La serie de filtraciones #Vault7 parece no tener fin. Wikileaks ya ha hecho públicas las herramientas que utilizaba la CIA para hackear routers WiFi, ordenadores Windows, dispositivos de Apple o televisores Samsung, entre otros aparatos. El portal de filtraciones comparte una nueva publicación prácticamente cada semana, y hoy le ha tocado el turno al malware para espiar la ubicación geográfica de los PCs a través del WiFi.

El informe de hoy de Wikileaks saca a la luz el manual de usuario de ELSA, un programa malicioso con el que la Agencia Central de Inteligencia de Estados Unidos supuestamente registraba la localización de sus objetivos mediante una conexión inalámbrica a Internet, por ejemplo con un ordenador portátil con Windows. 

Una vez que ELSA se instala en el equipo aprovechando distintos exploits, el malware de la CIA es capaz de registrar el identificador ESS, la dirección MAC y la fuerza de la señal a intervalos regulares. "Para llevar a cabo la recogida de datos, la máquina de destino no tiene que estar online o conectada a un punto de acceso; solo debe estar en ejecución con un dispositivo WiFi habilitado", explica Wikileaks.

"Cuando Google encontró a Wikileaks", el libro de Julian Assange

En caso de que el ordenador esté conectado a Internet, el malware tratará de usar las bases de datos de localización geográfica públicas de Google o Microsoft, con el fin de determinar la posición del dispositivo. Una vez identificada la ubicación, el sistema guarda los datos de altitud y longitud junto con una marca de tiempo en una copia cifrada dentro del dispositivo, que se enviarán automáticamente a los servidores de la CIA cuando sea posible.

Así espiaba la CIA documentos de Microsoft Office, según Wikileaks

De acuerdo con Wikileaks, el proyecto ELSA permite personalizar el implante para que coincida a la perfección con el entorno de destino y los objetivos operacionales de cada ocasión. Además, el software adicional del back-end facilita la creación de un perfil de seguimiento del dispositivo de destino.

[Fuente: Wikileaks]

Ver ahora:

Te recomendamos