Anuncios

FBI persigue sospechoso con malware a través de Yahoo & Google

Foto:foxnews.com

El FBI ha estado usando el malware como un medio para arrestar a determinados sospechosos,como se ejemplifica en el caso de un hombre que ha estado haciendo amenazas de bomba desde junio de 2012, informa el Washington Post.

Algunos de los programas maliciosos fue un programa de vigilancia plantado en el ordenador del sospechoso cuando firmó en su cuenta de Yahoo,pero el malware no funcionó.

El detenido, Mohammed Arian Far – “Mo ” para abreviar – aún no ha sido detenido , aunque el FBI continúa la búsqueda por alta tecnología táctica de Mo y otros.

Antes de la operación de Yahoo , el FBI fue capaz de alcanzar alguna información inicial sobre Mo por peticionar Google directamente con algunos datos.

Los agentes encontraron el nombre de la cuenta de Google que había estado usando para llamar a la agencia con amenazas de bomba a través de Google Voice.Pero Mo había estado usando un proxy virtual para enmascarar su dirección IP por lo que no se pudo confirmar su ubicación física (que se sospecha es Irán basada en fotografías Mo.

Cuando Mo cambió a una cuenta de Yahoo,el FBI obtuvo permiso formal de un juez federal para ejecutar un ataque de malware en el ordenador de Mo.El programa se descargo en el momento en que firmó en su cuenta de Yahoo,informa el portal  slashgear.

Sería atacar una variedad de software en la máquina con el fin de,finalmente, la determinación de la ubicación exacta del MO.Pero una instancia del software de destino que había sido objeto recientemente de una actualización,por lo que el FBI tuvo que volver a calibrar la cuenta de Yahoo de malware y ponerlo de nuevo.

En el lado positivo para el FBI, la computadora de Mo hizo ping a un equipo del FBI,colocándolo en algún lugar de Teherán en diciembre pasado (hace un año .Pero eso no es suficiente ,los datos de localización precisas para lograr una identificación positiva.La búsqueda continúa .

El FBI no divulgará la información detallada sobre cómo se llevó a cabo el aguijón a base de Yahoo en Mo, pero es algo que recuerda a los insertos cuánticos realizados rutinariamente por la NSA y GCHQ .

En algunos casos, las dos agencias sirven falsas copias de LinkedIn para apuntar las personas y las empresas con el fin de instalar malware que podría ser utilizado para espiar a los datos.

Son posibles inserciones Quantum estableciendo intersecciones de datos en puntos clave a lo largo de la columna vertebral de Internet global y aprovechar el poder de procesamiento sin precedentes de la NSA para batir el sitio web real de la perforadora al servir la página web falsa.

Anuncios

Dejar un comentario

Anuncios