La CIA ha llevado a cabo ataques informáticos contra 16 países

Las aplicaciones informáticas de la CIA destapadas por WikiLeaks se utilizaron para realizar 40 ataques en 16 países distintos, según los expertos en seguridad de Symantec.

Los ataques fueron llevados a cabo contra diferentes instituciones por un grupo conocido como Longhorn, el cual ha estado activo desde el año 2011. Sus misiones de espionaje les habrían permitido infiltrarse en gobiernos, organizaciones financieras, energéticas, aeroespaciales, de recursos naturales y de educación, la mayoría ubicada en el Medio Oriente, Europa y Asia.

De los 40 ataques solo uno se llevó a cabo a un dispositivo en Estados Unidos, aunque no queda claro a qué organización o individuo pertenece.

Este descubrimiento permitirá conocer qué tipo de personas e instituciones han estado en el punto de mira de la CIA, y cómo el espionaje procede a piratearlos, infiltrándose en sus sistemas y dispositivos.

Symantec también asegura que no es la primera vez que se encuentran con el trabajo de Longhorn, dado que en el 2014 los relacionaron a una serie de ataques usando una vulnerabilidad de día cero en un documento de Word.

Desde hace ya más de un mes, cada semana se están publicando nuevos descubrimientos de los documentos de la CIA que ha filtrado WikiLeaks. Hace tres días se destaparon 27 sobre “Grasshopper” (Saltamontes), una plataforma para que la CIA pudiera atacar ordenadores, móviles, televisores y cualquier dispositivo equipado con Windows.

Los documentos revelados demuestran que la CIA tiene un equipo de ingenieros informáticos especializados en crear herramientas de ataque a cualquier tipo de dispositivo digital.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo