Los piratas informáticos pueden acceder al Trove de Intel en los teléfonos de Trump y Vance

Los piratas informáticos chinos intentaron acceder a información de los teléfonos del expresidente Donald Trump y su socio JDVance, así como de personas asociadas con la campaña de la vicepresidenta Kamala Harris. Los New York Times y El diario de Wall Street informó el viernes.

Si los piratas informáticos tienen éxito, las ramificaciones potenciales podrían ser enormes, dicen los expertos en seguridad cibernética.

de acuerdo a VecesA Trump y sus asociados se les dijo esta semana que piratas informáticos chinos habían atacado sus números de teléfono después de que irrumpieron en la infraestructura de telecomunicaciones de Verizon.

“Es un gran problema”, dijo Chris Pierson, director ejecutivo de BlackCloak y exasesor de ciberseguridad del Departamento de Seguridad Nacional. “Si se trata de un estado que ha pirateado una compañía telefónica y está tratando de obtener información sobre las campañas, los candidatos y sus seres queridos, esto es de suma importancia”.

Los investigadores todavía están tratando de determinar el alcance de la violación y cuántos datos se vieron comprometidos. Veces informó.

Los piratas informáticos pueden obtener acceso a datos valiosos apuntando a los datos del teléfono de alguien. Esto es doblemente cierto en el caso de los funcionarios gubernamentales de alto nivel y los candidatos políticos.

La mayoría de las aplicaciones telefónicas utilizadas por los candidatos están cifradas, pero los piratas informáticos aún pueden acceder a los metadatos del teléfono a través de la infracción descrita en este artículo. Veces‘ informes.

Los invasores pueden construir un “patrón de vida”.

“Los metadatos incluyen con quién está hablando una persona, con quién está hablando durante cuánto tiempo, dónde están ubicados esos teléfonos, para que los atacantes puedan crear un patrón de vida”, dijo Carlos Pérez, jefe de práctica de respuesta a incidentes en TrustedSec. Semana de noticias.

“¿Adónde van, a qué hora y siguen un horario predecible?” – añadió.

En la foto, el candidato presidencial republicano y expresidente Donald Trump, izquierda, y el senador estadounidense JD Evans de Ohio. Según los informes, a Trump y Vance les dijeron que los piratas informáticos chinos los estaban atacando.

Michael M. Santiago/Getty Images

Por lo tanto, desarrollar un “patrón de vida” también facilita la vigilancia posterior al colocar dispositivos de escucha o de grabación en lugares que se sabe que son frecuentados por malos actores e identificar lugares específicos para buscar documentos o datos electrónicos. Considere d valioso.

“Podría dar a las personas acceso a datos de ubicación, lo cual es un riesgo para la seguridad”, dijo Pierson.

Este tipo de ataque dirigido también supone un riesgo para las personas asociadas con el objetivo principal, como familiares y empleados.

Si un hacker sabe que el propósito de su práctica de recopilación de inteligencia es “hablar siempre con un determinado reportero”, o si sabe que está utilizando a un empleado específico para hacerlo, tal vez ese empleado o, a veces, un tercero, pueda ser un objetivo”, dijo Peres.

“Hay mucho más que descubrir”, dijo Pierson, “pero parece que se trata de China” y la información que los piratas informáticos podrían obtener de la infracción será “muy útil” para ellos.

Fuente