{"id":13056,"date":"2015-08-11T15:40:07","date_gmt":"2015-08-11T18:40:07","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=13056"},"modified":"2015-08-11T19:13:38","modified_gmt":"2015-08-11T22:13:38","slug":"hacking-team-usaba-aplicaciones-falsas-para-enganar-a-los-usuarios","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/hacking-team-usaba-aplicaciones-falsas-para-enganar-a-los-usuarios\/","title":{"rendered":"Hacking Team usaba aplicaciones falsas para enga\u00f1ar usuarios"},"content":{"rendered":"<p>Ha transcurrido un mes desde el hackeo realizado a la compa\u00f1\u00eda italiana <strong>Hacking Team<\/strong> y se contin\u00faa revelando informaci\u00f3n sobre las t\u00e9cnicas utilizadas para extraer informaci\u00f3n confidencial. Esta vez se conocen mayores detalles de las intervenciones realizadas a dispositivos m\u00f3viles.<\/p>\n<p>Transcendi\u00f3 que <strong>Hacking Team usaba aplicaciones falsas<\/strong> en base a Facebook,\u00a0WhatsApp, Viber, Telegram, Skype o herramientas como Google Chrome para robar informaci\u00f3n de los usuarios.\u00a0\u00bfEl modus operandi usado? alteraba estas aplicaciones oficiales para que sirvan como elementos distractores mientras se produc\u00edan los hackeos.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/mexico-principales-clientes-hacking-team\/\">M\u00e9xico y Hacking Team, lo que qued\u00f3 al descubierto<\/a><\/strong><\/p>\n<p>Seg\u00fan informaci\u00f3n de The\u00a0 Next Web, las <strong>aplicaciones falsas<\/strong> utilizadas eran capaces de obtener el historial de navegaci\u00f3n de Chrome, fotos del dispositivo, SMS y la intercepci\u00f3n de llamadas en Skype, WhatsApp, Facebook Messenger y WeChat, entre otras aplicaciones de mensajer\u00eda.<\/p>\n<p>Estos descubrimiento fueron hechos por FireEye, la cual asevera que incluso cuando Apple ha implementado un parche <strong>iOS 8.1.3<\/strong> para solucionar los hackeos, <strong>Haking Team<\/strong> ha encontrado nuevas maneras de seguir enga\u00f1ando a los usuarios para que instalen aplicaciones modificadas fuera de la tienda oficial de Apple, App Store.<\/p>\n<p>Si bien se sabe que los dispositivos de Apple fueron los que sufrieron mayores ataques, esto no se limita al sistema operativo de la \u2018manzana\u2019. Por el contrario, en vista de las constantes fallas de seguridad en Android no habr\u00eda que ser un experto para dudar y poner en tela de juicio tambi\u00e9n la seguridad que <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/google-play-adopta-nuevas-reglas-aceptar-apps\/\">Google Play<\/a><\/strong> nos ofrece.<\/p>\n<p>Sea cual sea la tienda que utilices para <strong>descargar aplicaciones<\/strong>, es necesario que lo hagas solo por esas tiendas y compruebes adem\u00e1s otros datos, como n\u00fameros de descargas, compa\u00f1\u00eda que ofrece esa\u00a0App, fecha de publicaci\u00f3n, entre otros. \u00a1Ah! y dem\u00e1s est\u00e1 decir que no bajes, por nada del mundo, aplicaciones\u00a0alojadas en otras tiendas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuevas relevaciones indican que Hacking Team usaba aplicaciones falsas para obtener informaci\u00f3n de usuarios. Es importante no descargar apps fuera de las tiendas oficiales, App Store y Google Play. <\/p>\n","protected":false},"author":17,"featured_media":13057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[388,387,333,341,11],"class_list":["post-13056","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-aplicaciones","tag-app-store","tag-google-play","tag-hacking-team","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/13056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=13056"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/13056\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/13057"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=13056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=13056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=13056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}