lo que ocurrió con el Moro y cómo protegerse de ello

4
lo que ocurrió con el Moro y cómo protegerse de ello
4.8 (96.67%) 6 votos

Después de haber Sergio Moro tu celular clonada por los hackers y conversaciones confidenciales filtrados, acto abre advierte de seguridad de la información; sepa cómo protegerse de ello

El pasado mi√©rcoles (05), fue al p√ļblico la informaci√≥n de que el actual ministro de justicia, S√©rgio Moro, hab√≠a sido objeto de hackers y tuvo su celular clonado, dando acceso a las conversaciones privadas de Morocomo juez, en la aplicaci√≥n telegrama, con promotores en la condena del ex presidente Luiz In√°cio Lula da Silva, en 2017, publicadas por el sitio The Intercept. El caso est√° siendo investigado por el Ministerio P√ļblico Federal en conjunto con la Polic√≠a Federal.

"Informamos que ayer (5
) hubo un intento de invasi√≥n del tel√©fono m√≥vil del Ministro de Justicia y Seguridad P√ļblica, l√≠nea (41) 9
9944 a 4140. Ante la posibilidad de clonaci√≥n del n√ļmero, dicha l√≠nea fue abandonada. La investigaci√≥n para el an√°lisis de los hechos ya est√° en marcha "

El Ministerio P√ļblico Federal y la Polic√≠a Federal en una nota divulgada oficialmente el √ļltimo d√≠a 6

Caso Sérgio Moro y la seguridad de la información

En el caso del ministro S√©rgio Moro, que tuvo su origen celular clonado, la situaci√≥n es a√ļn m√°s compleja, ya que son las informaciones de un ministro federal que posiblemente est√°n en manos de hackers, y pone en cheque lo que seguridad de la Informaci√≥n debe tomarse en serio.

Moro inform√≥ que desconfi√≥ de la invasi√≥n cuando recibi√≥ una llamada, alrededor de las 18h, de su propio n√ļmero, y no hab√≠a nadie hablando del otro lado de la l√≠nea. A continuaci√≥n, fue informado por algunas personas que hab√≠a alguien intercambiando mensajes en su cuenta telegrama.

Recomendamos:  ‚Ė∑ Estas son todas las novedades que vienen con la nueva actualizaci√≥n de Nova Launcher.
Ministro Sergio Moro en uno de sus discursos después de tener el celular clonado.Moro dice que Hackers no van a interferir en su trabajo.

En la misma semana que sali√≥ la nota del Ministerio P√ļblico Federal, The Intercept ha publicado m√°s conversaciones de S√©rgio Moro con promotores y fiscales de la justicia operaci√≥n Lavado de chorro, generando un debate sobre el sesgo pol√≠tico de las acciones del juez, y sobre su interferencia en acciones Lavado de chorro de manera at√≠pica para un magistrado.

"Hackers de jueces, fiscales, periodistas y tal vez de parlamentarios, así como sus líneas auxiliares o escándalos falsos no van a interferir en la misión".

Sergio Moro, ministro de Justicia, en una declaración en el Twitter

Independientemente de la cuesti√≥n pol√≠tica, es preocupante que los piratas inform√°ticos tengan tanta facilidad en robar datos de un miembro del mismo. √≥rgano federaly, como se inform√≥ el √ļltimo mi√©rcoles (12) en los noticiarios, al menos 8
las personas vinculadas a la Operación Lava Chorro también sufrieron ataques del mismo tipo.

En 2018, hubo el mismo caso de clonación telefónica, involucrando 3
ministros del Gobierno vigente. Los contactos de Eliseo Padilla, Carlos Marun y Osmar Tierra recibieron pedidos de dinero por medio de mensajes en el WhatsApp Messenger, pasando por los citados. En la época, los 3
los ministros hicieron quejas Superintendencia de la Policía Federal, afirmando tener el celular clonado.

Clonaci√≥n de n√ļmero telef√≥nico

la clonaci√≥n de n√ļmeros de tel√©fono puede suceder de varias maneras. Algunas m√°s sofisticadas necesitan un aparato de captaci√≥n de se√Īales a la radio, captaci√≥n v√≠a antena anal√≥gica y afines. Otra manera es capturando datos de su propio tel√©fonoa trav√©s de aplicaciones y sitios web malintencionados o por redes Wi-Fi no seguros.

La m√°s com√ļn, y m√°s simple, se llama S√≠ Swap. Utiliza la fragilidad de los operadores de telefon√≠a, que solicitan datos simples como CPF y nombre completo, para hacer la activaci√≥n del n√ļmero en un chip nuevo. En posesi√≥n de esos datos, el invasor hace contacto con una operadora de telefon√≠a, activa un chip vac√≠o con su l√≠nea y listo, celular clonado.

Recomendamos:  C√≥mo olvidar una red wifi en iPhone, iPad y Mac

En algunos casos m√°s especializados, como ocurri√≥ en 2017, los invasores tienen contactos dentro de la empresa de telefon√≠a, y s√≥lo necesitan saber el n√ļmero de tel√©fono o el nombre de la v√≠ctima para conseguir el intercambio de datos.

Las tarjetas vacías se pueden utilizar para tener un celular clonadoSí Swap es la principal técnica de clonación de líneas telefónicas

A partir de eso, el atacante puede acceder a sus aplicaciones mensajeras como WhatsApp Messenger y telegramapara tener acceso a sus contactos y mensajes intercambiados, y puede acceder a otras aplicaciones que dependen √ļnicamente del n√ļmero de tel√©fono para acceder.

Hay que evitar tener un celular clonado

Bueno, esa es una cuestión compleja, ya que involucra diversos factores. Comenzando por la falta de seguridad que hoy trabajan los operadores de telefonía, cualquier persona que conozca datos simples como CPF y nombre completo puede transferir e incluso cancelar líneas telefónicas.

El ideal para no tener su celular clonado es siempre verificar donde llenamos nuestros datos en Internet, no abrir enlaces sospechosos que vengan por aplicaciones mensajeras y siempre verificar si los sitios que usted va a poner sus datos tienen un certificado de seguridad. Utilizar programas antivirus, hacer exploraciones periódicas en el equipo detrás de amenazas y evitar sitios de piratería o pornografía, que son los sitios que suelen ser utilizados por los hackers para robar datos, son otras maneras de evitar la clonación.

En el caso telegrama, todavía hay la posibilidad de que los datos sean robados a través de un ordenador, ya que el mensajero no requiere vinculo con el teléfono del usuario para ser utilizado en la Web. Entonces es importante tener cuidado con sus datos, para no convertirse en una víctima de phishing.

Para evitar que tus contactos y datos de Apps sean accedidos fácilmente por hackers, lo ideal es utilizar un servicio de autenticación en 2
factores
que ya se ofrece por las aplicaciones y los servicios de administración de cuentas, pero que también se puede adquirir de forma externa mediante aplicaciones específicas para este servicio.

  • en WhatsApp, vaya a Configuraci√≥n> Cuenta> Confirmaci√≥n en 2
    pasos> Activar;
  • en telegrama, vaya a Configuraci√≥n> Privacidad y seguridad> Verificaci√≥n en 2
    pasos;
Recomendamos:  C√ďMO: Instalar Paranoid Android 4.0.4 ICS (CM9) en Galaxy S2 GT-I9100

la autenticación en 2
factores
, como sugiere el nombre, utiliza 2
puntos de verificaci√≥n de identidad. El primero, que se realiza con los datos de inicio de sesi√≥n, que pueden ser mensajes de correo electr√≥nico, nombres de usuario, y, en el caso de los mensajeros, su n√ļmero de tel√©fono. La segunda verificaci√≥n se realiza a trav√©s de un c√≥digo que se env√≠a a su correo electr√≥nico o tel√©fono, para que usted inserte en el App y verifique su identidad.

Las aplicaciones como Autidez y Google Authenticator pueden aumentar la seguridad

Existen aplicaciones que hacen esta administración de seguridad y le dejan guardar sus cuentas importantes de forma segura, administrando con autenticación en 2
factores
para que no haya riesgos. la Authy por ejemplo, le deja administrar cuentas del usuario. WhatsApp, telegrama, Cuenta de Google, Twitter
, Facebook
, Cuenta de Microsoft, iTunes, Dropbox y hasta del mismo Fortnite
.

Authala en funcionamientoEl App Authy en funcionamiento, guardando códigos de verificación.

la Authy est√° disponible tanto en la tienda del google en el androide y en el App store de la tienda Apple
y se puede descargar y configurar r√°pidamente.

Otro App que funciona muy bien es el Google Authenticator. Su propuesta es generar c√≥digos para la verificaci√≥n en dos pasos en su smartphone. El Athenticator tambi√©n funciona con varios proveedores y cuentas, lee QR Codes sin acceso a Internet, posee configuraci√≥n autom√°tica v√≠a c√≥digo QR y ya trae el tema oscuro como opci√≥n de dise√Īo. Usted puede descargar el Google Authenticador para la versi√≥n de Android o iOS.

¬ŅTe gust√≥ alguna de las aplicaciones o ya los conoc√≠as? Deja tu comentario en los campos abajo.