Background Image
Table of Contents Table of Contents
Previous Page  63 / 218 Next Page
Information
Show Menu
Previous Page 63 / 218 Next Page
Page Background

CIENCIA

POLICIAL

62

accedió de forma no autorizada a las bases de datos de la NSA, y logró

recuperar un listado de

exploits

que esta guardaba de los principales

fabricantes de

hardware

y

software

informático que les permitía explo-

tar vulnerabilidades ya existentes para acceder a dispositivos de forma

remota, presumiblemente de investigados.

Utilizar un repositorio de vulnerabilidades existentes, ninguna

0-Day

5

, como el que emplea la NSA, sería otra de las opciones a tener

en cuenta, aunque en este caso, habría que realizar primero ciertas

comprobaciones policiales como conocer qué dispositivos, sistema ope-

rativo, navegador y otro tipo de

software

utiliza el investigado.

Por otro lado, como segunda opción, técnicamente viable, pero, en

la práctica, muy compleja de ejecutar, se optaría por la instalación de

un

software

en el dispositivo del investigado que nos permita recibir

de forma remota la información contenida en el mismo tal y como el

criminal la teclea, visiona o recibe en tiempo real en su terminal. Las

aplicaciones que permiten este tipo de acciones en remoto son un tipo

de

malware

denominado troyano,

spyware y keyloggers

6

.

En la práctica, este tipo de aplicaciones «espía» sirven para acceder

de forma remota, sin acceso físico directo, a un dispositivo informático y

obtener información «a distancia». El motivo de la inclusión de este tipo

de sistemas no es otro que eludir la vigilancia de los investigados para ob-

tener información de sus terminales informáticos sin que estos se perca-

ten que, de forma remota, se está accediendo a sus archivos informáticos.

Como ya se puede ir intuyendo, a pesar de que sea esta una práctica

bastante habitual en el mundo ciberdelincuencial (la infección mali-

ciosa de dispositivos mediante

malware)

no lo es tanto cuando lo que

se pretende es obtener ciertas pruebas sobre un terminal concreto. Es

decir, la infección remota de dispositivos que vemos en la práctica cri-

minal va dirigida a explotar una vulnerabilidad de

software

o

hardware

previamente conocida. Partiendo de ello, el sistema de infección de

estos dispositivos se hace de forma masiva, no dirigida a un objetivo

the ShadowBrokers? The Chinesehad them a year before”

, publicado el 7 de mayo de 2019. Disponible

en:

https://www.theregister.co.uk/2019/05/07/equation_group_tools/

5 Fuente:

https://www.welivesecurity.com

“¿Qué es un 0-day? Explicando términos de seguridad”

, publi-

cado el 25 de febrero de 2015.

6 Fuente:

https://www.malwarebytes.com/keylogger/

“What is a keylogger?”

.