PRECAUCIÓN: Los piratas informáticos están creando pruebas falsas para incriminar a inocentes

El poder de los seres humanos de usar su inteligencia para aplicar el mal es algo triste para la humanidad. Esta vez, los piratas informáticos están desarrollando pruebas criminales para culpar a los dispositivos de personas inocentes.

Tales pruebas falsas fabricadas por este grupo de piratas informáticos buscan criminalizar al punto de crear una acusación para la detención de las víctimas. Entre los atacados por ellos se encuentran activistas, abogados y académicos indios.

vea mas

8 señales que demuestran que la ansiedad estuvo presente en tu…

El director de la escuela interviene con delicadeza al notar a un estudiante con gorra en…

La empresa de seguridad SenrinelOne ha buscado investigar la actuación de este grupo de delincuentes, que ha sido apodado “ModiefiedElephant” y opera desde hace unos diez años.

Ver más en: Alerta: el sitio de descarga de subtítulos filtró 7 millones de datos después de la acción de un pirata informático

¿Cuál es el significado de esta práctica?

En el año 2018, la activista maoísta Rona Wilson y un grupo asociado fueron arrestados por el servicio de seguridad indio y acusados ​​de conspiración contra el gobierno. Al buscar evidencia, se encontraron documentos de Word en la computadora de Wilson que detallaban los planes para asesinar al Primer Ministro.

Sin embargo, después del análisis del dispositivo, se demostró que los documentos eran falsos y estaban plantados por malware. Para los investigadores de SenrinelOne, los piratas informáticos fueron los principales responsables.

Este caso tomó grandes proporciones y varias empresas de seguridad comenzaron a investigar al grupo. Así, la conclusión fue que Wilson fue víctima de una manipulación digital, que se implementó durante cuatro años para atacar el dispositivo de la activista.

Sin embargo, Wilson sigue en prisión, aunque ya se ha probado la falsedad de los documentos. El gobierno, incluso con solicitudes de libertad condicional, todavía las niega, alegando tener más pruebas contra el activista.

¿Qué técnicas se utilizan?

Los correos electrónicos de phishing adaptados a los intereses de las víctimas son el principal medio por el cual actúan los piratas informáticos. Tan pronto como las víctimas los reciben, se cargan los correos electrónicos maliciosos.

Entonces, de los virus, instalan programas fáciles de usar capaces de secuestrar datos de las computadoras. Además, el grupo hace uso de keyloggers y malware de Android, que pretende ser una herramienta segura de mensajería o noticias, cualquier cosa que sea capaz de llamar la atención de la víctima.

Finalmente, todavía es muy difícil encontrar quién está detrás del grupo. La empresa de seguridad piensa en personas que obedezcan los intereses del propio gobierno indio, ya que los ataques siempre van dirigidos a personas políticas.

Sony: PlayStation portátil gana la especulación de lanzamiento

Sony: PlayStation portátil gana la especulación de lanzamiento

El periodista Tom Henderson, del portal Juegos internos, encontró nueva información sobre lo que ...

read more

Las personas de estos signos duermen poco, porque tienen mucha energía; mira lo que son

Mientras que algunas personas intentan ponerse al día durmiendo tanto como pueden, otras prefiere...

read more

Un estudio lo confirma: el sueño equilibrado fortalece el sistema inmunológico

Un estudio realizado por estudiantes de medicina de la Universidad de Bergen. en Noruega, reveló ...

read more
instagram viewer