15 min

Encrochat, los dispositivos usados por el Cártel de Sinaloa para comunicaciones cifradas. Podcast de Creadores Digitales

    • Tecnología

Encrochat, los dispositivos usados por el Cartel de Sinaloa para comunicaciones cifradas.

Después del robo de información de 269 GB a 251 agencias de la policía de los EU (aka #BlueLeaks) los archivos muestran que probablemente el Cartel de Sinaloa usaba teléfonos y comunicaciones cifradas #Encrochat
Los teléfonos Encrochat no cuentan con cámaras, micrófonos, GPS y acceso USB. Tienen instalados programas de mensajería cifrada que enrutan la comunicación a través de sus propios servidores.
Su publicidad dice que sus servidores nunca crean, almacenan, descifran conversaciones o datos del usuario.
Sin embargo, en Junio la policía francesa tomó el control secretamente de la red de Encrochat. Las autoridades francesas aprovecharon ese acceso para instalar una herramienta de hacking que les permitió leer silenciosamente las comunicaciones de los usuarios durante meses. Luego, los investigadores compartieron esos mensajes con agencias de toda Europa.
Las agencias francesas, holandesas y europeas supervisaron e investigaron "más de cien millones de mensajes cifrados" enviados entre usuarios de Encrochat en tiempo real. Los teléfonos de Encrochat son esencialmente dispositivos Android modificados, y algunos modelos usan el "BQ Aquaris X2", un teléfono Android lanzado en 2018 por una compañía electrónica española
También tienen una función que borrara rápidamente el dispositivo si el usuario ingresa un PIN, los teléfonos pueden ejecutar dos sistemas operativos al mismo tiempo. Puede arrancar en Android normal o cambiar al sistema Encrochat. En mayo algunos usuarios notaron que el borrado del dispositivo no funcionaba y lo asociaron a un error. Sin embargo, este problema no fue un error. Encrochat encontró malware instalado en los dispositivo. El teléfono había sido "hackeado".
El malware se creó específicamente para el modelo X2. Además de interrumpir la función de borrado, el malware también fue diseñado para ocultarse de la detección, registrar la contraseña de bloqueo de pantalla y clonar datos de la aplicación.

Encrochat, los dispositivos usados por el Cartel de Sinaloa para comunicaciones cifradas.

Después del robo de información de 269 GB a 251 agencias de la policía de los EU (aka #BlueLeaks) los archivos muestran que probablemente el Cartel de Sinaloa usaba teléfonos y comunicaciones cifradas #Encrochat
Los teléfonos Encrochat no cuentan con cámaras, micrófonos, GPS y acceso USB. Tienen instalados programas de mensajería cifrada que enrutan la comunicación a través de sus propios servidores.
Su publicidad dice que sus servidores nunca crean, almacenan, descifran conversaciones o datos del usuario.
Sin embargo, en Junio la policía francesa tomó el control secretamente de la red de Encrochat. Las autoridades francesas aprovecharon ese acceso para instalar una herramienta de hacking que les permitió leer silenciosamente las comunicaciones de los usuarios durante meses. Luego, los investigadores compartieron esos mensajes con agencias de toda Europa.
Las agencias francesas, holandesas y europeas supervisaron e investigaron "más de cien millones de mensajes cifrados" enviados entre usuarios de Encrochat en tiempo real. Los teléfonos de Encrochat son esencialmente dispositivos Android modificados, y algunos modelos usan el "BQ Aquaris X2", un teléfono Android lanzado en 2018 por una compañía electrónica española
También tienen una función que borrara rápidamente el dispositivo si el usuario ingresa un PIN, los teléfonos pueden ejecutar dos sistemas operativos al mismo tiempo. Puede arrancar en Android normal o cambiar al sistema Encrochat. En mayo algunos usuarios notaron que el borrado del dispositivo no funcionaba y lo asociaron a un error. Sin embargo, este problema no fue un error. Encrochat encontró malware instalado en los dispositivo. El teléfono había sido "hackeado".
El malware se creó específicamente para el modelo X2. Además de interrumpir la función de borrado, el malware también fue diseñado para ocultarse de la detección, registrar la contraseña de bloqueo de pantalla y clonar datos de la aplicación.

15 min

Top podcasts en Tecnología