fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Malware Contra los Soldados Israelíes y la Recuperación de Datos

Iraniés Atacan las Redes Privadas Virtuales
Comparte:

Malware Contra los Soldados Israelíes y la Recuperación de Datos

En un artículo de Hispasec una-al-día se menciona un acto de ataque a los soldados Israelíes. La frase malware contra los soldados israelíes y la recuperación de datos, no se debe descartar, porque al haber intrusión, probablemente también habrá robo de datos, Esto trae como resultado la pérdida de datos, y la necesidad de recuperarlos. El medio mencionado comenta, “El grupo de cibercriminales instalan malware en dispositivos de soldados israelíes”. Agrega, “los atacantes se hicieron pasar por chicas jóvenes y atractivas”. Los atacantes les enviaban imágenes de las chicas a las víctimas, y les pedían que instalasen el malware. Simulaban aplicaciones del Chat donde las chicas se comprometían a seguir enviando fotos intimas a los soldados.

Necesidad de Recuperar Datos en los Dispositivos:

En estos casos de infección de dispositivos, automáticamente se piensa en el objetivo final de los atacantes, de dañar, extraer, robar datos, con la perdida de datos para la víctima. El usuario, debe pensar rápidamente en la necesidad de recuperar datos en los dispositivos, y en analizar el interés de los atacantes en los datos robados.

Lo peligroso de estos ataques a soldados, es que se puede filtrar información estratégica valiosa. La victima debe de buscar y ubicar el sitio vulnerable del ataque, su proceso de infección, y diseñar las técnicas de la ciberseguridad a aplicar, para bloquear cualquier nuevo ataque. Es aquí donde se hace necesario buscar la asesoría de empresas de recuperación de datos, especializadas en la integración con la informática forense y la ciberseguridad.

Instalación del Malware en los Dispositivos de los Soldados:

Se estima que la instalación del malware en los dispositivos de los soldados, podría alcanzar el número de 100. Estos soldados, han sido llamados para examinar sus dispositivos y eliminar las aplicaciones maliciosas. Los ciberdelincuentes tenían una página web, para que las victimas descargaran las aplicaciones fraudulentas. El intruso, un troyano móvil de acceso remoto, al instalarse, controlaba todo el dispositivo. La conexión se realiza a través de un protocolo MQTT, que suele usarse en las comunicaciones entre dispositivos de la Internet para todas las cosas. La investigación apunta como posible responsable del ataque, al grupo militar Hamas.

Imagen de Krzysztof Karwan en Pixabay
Malware Contra los Soldados Israelíes y la Recuperación de Datos, van juntos. A cada ataque, habra perdida de datos y su respuesta es la recuperación de datos. Imagen de Krzysztof Karwan en Pixabay

Quienes Recuperan Datos de los Troyanos Móvil Remoto:

Lo troyanos atacantes robaron muchos datos de los dispositivos de los soldados. Estos datos abarcaban el número de teléfono, información GPS, ficheros almacenados y mensajes SMS. En uno de estos ataques, se podría perder información confidencial valiosa, o incluso un gran volumen de datos. En estos casos de ataques de malware, es bueno concientizar a los usuarios, a mantener las mínimas precauciones, para no ser engañados, y comprometer a la organización.

Una vez ocurrido el ataque, nos preguntamos quienes recuperan datos de los troyanos movil remoto. Lo ideal sería asesorarse con empresas especializadas en recuperación de datos.  En España, se tiene a la empresa OnRetrieval, que se especializa en recuperar datos de troyanos, pero lo hace integrando sus experiencias de recuperación de datos, con la Informática Forense y la Ciberseguridad. De esta forma, OnRetrieval, puede identificar el malware atacante, y su proceso de intrusión. Luego busca los puntos vulnerables, identifica los datos perdidos, y después de aplicar el método más adecuado para recuperar los datos, implementa los correctivos para que no se suceda de nuevo la intrusión.

Tomado en parte de la fuente UAD Uno al Día por HISPASEC

 

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

[vc_row full_width="stretch_row"][vc_column parallax="content-moving" css=".vc_custom_1530646852072{padding-top: 30px !important;padding-bottom: 30px !important;background-image: url(https://onretrieval.com/wp-content/uploads/testimoniales-2_opacidad60.png?id=14900) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}" el_class="bt-team-section"][bt_button align="text-center" link="url:https%3A%2F%2Fonretrieval.com%2Ftestimoniales%2F|title:Ver%20todos||"][bt_testimonial_carousel posts_per_page="10" order="DESC" rows="1" items="1" margin="0" smartspeed="500" dots="true" nav_dots="nav-dots-dana" layout="layout2" img_size="90x90" css=".vc_custom_1530590699858{margin-right: 90px !important;margin-left: 90px !important;}"][/vc_column][/vc_row]

Abrir chat
¿Necesitas ayuda?