Circulan en Honduras archivos maliciosos que roban saldo en los teléfonos inteligentes. Todos los usuarios de móviles e Internet pueden ser acechados.

Los textos que usted escribe en el mensajero de Facebook o en WhatsApp(los cuales cree que son secretos), si no lo sabía, sepa que alguien más, desde otra ciudad o, incluso, desde otro país, los podría estar leyendo.

Los hondureños no están aislados. Desde que usan Internet y teléfonos celulares inteligentes corren el riesgo, todos los días, de ser vigilados y hasta atacados. Con suma certeza se puede decir que muchos ciudadanos en este momento son espiados.

Agencias extranjeras de inteligencia, la Dirección Nacional de Investigación e Inteligencia (DNII) de Honduras, piratas informáticos de todos los países del mundo no descansan y hacen trabajo secreto en la red por diferentes motivaciones, unos para proteger del mal y otros con el objeto de atacar.

“El espionaje y los ataques informáticos son una realidad y todos tenemos que lidiar con esos males que son propios de la era digital”, advierte José Carlos Ramos, un hacker ético hondureño que lucha contra los piratas informáticos.

En las últimas semanas, por ejemplo, el Laboratorio de Investigación de ESET Latinoamérica detectó la propagación en Centroamérica y México de códigos maliciosos, disfrazados como archivos PDF o protectores de pantalla, que se descargan en las computadoras y les sirven a los piratas informáticos para robar las contraseñas de Facebook.

“Los ataques los hacen simplmente para hacer daño o para convertir una computadora en punto ciego y desde ella atacar a una empresa”, explica Oliver Galdámez, jefe de operaciones en San Pedro Sula de New Horizons, una firma internacional que ofrece el certificado de ethical hacking.

En el mundo virtual hay una variedad de códigos maliciosos, como el Cryptolocker, que son masificados por el cibercrimen para explotar económicamente a la víctima que normalmente ni se percata.

ESET, compañía experta en seguridad informática, ha descubierto que en nueve países de América Latina, entre ellos Honduras, circula en los celulares que operan con sistema Android un código troyano llamado Boxer, el cual suscribe al usuario a un servicio de mensajería para robarle el saldo.

El informe titulado “Troyano SMS Boxer, primera amenaza de este tipo para países América Latina”, publicado por ESET, consigna que al código lo han identificado dentro de aplicaciones (juegos) de Google Play.

info.211(1024x768)

Espionaje

Mientras lo ciberdelincuentes utilizan estos malware, los sistemas de inteligencia actúan de manera similar, la única y gran diferencia es que ejecutan las acciones respaldados en leyes.

WikiLeaks mantiene en su sitio web correos electrónicos filtrados en los cuales ejecutivos de la empresa italiana Hacking Team explican sobre el proceso de compra de parte del Gobierno de Honduras del software de espionaje denominado Sistema de Control Remoto (RCS), que incluye las plataformas DaVinci y Galileo.

Hacking Team les ha vendido el sistema a Gobiernos y entidades de inteligencia de más de 35 países.

Diario LA PRENSA le consultó a Eric Rabe, gerente de mercadeo y comunicaciones de esa firma, si el Gobierno de Honduras es cliente, pero no confirmó ni desestimó la versión.

El RCS es instalado, del mismo modo que los virus, en computadoras y celulares de personas que, a juicio de las agencias de inteligencia, deben ser objeto de investigación y seguimiento con el fin de prevenir el delito.

Antes de que la Dirección Nacional de Investigación e Inteligencia suscribiera (marzo de 2014) el contrato de licencia por el uso del software con Hacking Team, el Gobierno despejó el camino.

En abril de 2013, al ser publicada en La Gaceta, la Ley de Inteligencia Nacional entró en vigor con el “objeto de desarrollar actividades de investigación e inteligencia estratégica para proteger los derechos y libertades de los ciudadanos (…)”.

Si el Gobierno usa el RCS, está en la capacidad de leer mensajes, grabar llamadas telefónicas, también de Skype, extraer contraseñas. En otras palabras, puede tener control sobre ciertos criminales.

info1.3(1024x768)

 

Por Juan Carlos Rivera

Fuente: laprensa.hn

Anuncios