Desarrollador israelí pirateado de software para hackear teléfonos inteligentes Cellebrite
Lior Ben-Peretz, Vicepresidente Ejecutivo, Cellebrite. Foto: Jack Guez / AFP / Getty Images Loshackers nuevamente piratearon. Este es el destino de las empresas que cooperan con las fuerzas del orden y las agencias de inteligencia. Si vas al otro lado de la barricada, prepárate para lo peor.Recordamos la humillación pública del grupo de hackers Hacking Team, que se especializa en el desarrollo y venta de software espía para agencias policiales y servicios especiales de varios países. La correspondencia personal de Hacking Team con los clientes, los contratos para la venta de productos cibernéticos a varios estados, así como una gran cantidad de otra información, se filtró a la red. En 2014, los hackers también piratearon Gamma International, desarrollador de spyware FinFisher.Ahora ha sucedido una desgracia similar con sus colegas de la compañía Cellebrite , que desarrolla software para el examen forense (piratería) de teléfonos móviles. La compañía israelí no dudó en cooperar con regímenes políticos autoritarios, por lo cual fue castigada.El producto principal de Cellebrite es el complejo de software y hardware Universal Forensic Extraction Device (UFED) para piratear y copiar datos desde cualquier teléfono móvil. Se vende en formato de tableta ( UFED HD2 ), o software instalado en un PC ( UFED 4PZA )
la versión UFED para operaciones de campo (UFED TK)Para la comparación, la empresa "ElcomSoft" desarrollador de software de Rusia a las contraseñas por fuerza bruta y el examen forense, hay un software software ElcomSoft la contraseña de Recovery Bundle (855 995 rublos.) y un conjunto de descifrar el teléfono móvil Elcomsoft móvil Forense Bundle- Una solución puramente de software. Los colegas israelíes tienen una variedad más hermosa, aunque su funcionalidad no necesariamente excede la rusa.Motheboard, una publicación de TI, publicó una serie de materiales sobre el negocio de Cellebrite hace tres semanas . Descubrió que la policía estadounidense estaba cooperando con esta empresa. Este último hizo sus pedidos por millones de dólares . La policía ordenó equipos y programas especiales para hackear teléfonos. Con su ayuda, los "policías" tomaron códigos PIN, restauraron mensajes eliminados y contactos en los teléfonos.
Por lo general, estas herramientas se utilizan para recopilar pruebas después de la confiscación de un teléfono móvil a los sospechosos. Pero resultó que Cellebrite colabora con países no democráticos.donde las autoridades usan herramientas de hackers contra la oposición política.Dijeron que las herramientas de Cellebrite utilizan regularmente agentes del FBI para copiar rápida y secretamente la memoria de los teléfonos sospechosos.Fundada en 1999, la compañía ahora ha crecido a un gran tamaño, está controlada por un inversor japonés, la compañía tiene oficinas abiertas en todo Estados Unidos y las agencias de aplicación de la ley en muchos países están abiertas a los clientes.Ahora el desarrollador de herramientas de piratería ha sido pirateado por él mismo. En otro artículo, Motherboard escribe que tiene un archivo con 900 GB de archivos recibidos de los servidores de Cellebrite.Hasta ahora, la información no se ha publicado en el dominio público, pero puede esperar que tarde o temprano esto suceda, como es el caso con el Equipo de Hacking. Luego verificaremos cuán honesto es el negocio de Cellebrite.Los archivos incautados contienen listas de clientes, bases de datos y una gran cantidad de información técnica sobre los productos Cellebrite. Un análisis inicial de los datos de clientes de Cellebrite muestra que las agencias policiales de países con regímenes autoritarios , como Rusia, los Emiratos Árabes Unidos y Turquía, pueden estar entre sus clientes . En particular, se encontró una carta de la oficina del fiscal de la Federación Rusa en el servicio de asistencia técnica de Cellebrite.Si se confirma la información, esto sugiere que Cellebrite contribuyó a las violaciones de los derechos humanos en estos países, con fines de lucro. Estos datos pueden ser ciertos. Por cierto, Cellebrite incluso tiene una versión rusa del sitio.Entre los datos hay un caché de servidor web con los nombres y contraseñas de los usuarios que iniciaron sesión en el dominio my.cellebrite. Esta sección del sitio está destinada únicamente a clientes de la empresa.Después de publicar los artículos en Motherboard, Cellebrite reconoció oficialmente el pirateo de un "servidor web externo" con una base de datos de respaldo de las cuentas my.cellebrite.com. Actualmente se está llevando a cabo una investigación.La compañía asegura a los clientes que no hay nada particularmente confidencial sobre la fuga de datos, solo hash de contraseñas de usuario que aún no se han migrado al nuevo sistema de contabilidad de cuentas de usuario.Mientras tanto, las cuentas de Cellebrite comenzaron a negociarse en algunos chats de IRC, dijo el hacker en un comentario a Motherboard. "No puedo decir mucho sobre lo que se ha hecho. Una cosa es asustarlos, y otra es colgarlos de los huevos y tomar una foto ", agregó.Específicamente, los desarrolladores de software deben seleccionar cuidadosamente los clientes.Source: https://habr.com/ru/post/es400745/
All Articles