PRECAUCIÓN: Los piratas informáticos están creando pruebas falsas para incriminar a inocentes

protection click fraud

El poder de los seres humanos de usar su inteligencia para aplicar el mal es algo triste para la humanidad. Esta vez, los piratas informáticos están desarrollando pruebas criminales para culpar a los dispositivos de personas inocentes.

Tales pruebas falsas fabricadas por este grupo de piratas informáticos buscan criminalizar al punto de crear una acusación para la detención de las víctimas. Entre los atacados por ellos se encuentran activistas, abogados y académicos indios.

vea mas

8 señales que demuestran que la ansiedad estuvo presente en tu…

El director de la escuela interviene con delicadeza al notar a un estudiante con gorra en…

La empresa de seguridad SenrinelOne ha buscado investigar la actuación de este grupo de delincuentes, que ha sido apodado “ModiefiedElephant” y opera desde hace unos diez años.

Ver más en: Alerta: el sitio de descarga de subtítulos filtró 7 millones de datos después de la acción de un pirata informático

¿Cuál es el significado de esta práctica?

En el año 2018, la activista maoísta Rona Wilson y un grupo asociado fueron arrestados por el servicio de seguridad indio y acusados ​​de conspiración contra el gobierno. Al buscar evidencia, se encontraron documentos de Word en la computadora de Wilson que detallaban los planes para asesinar al Primer Ministro.

instagram story viewer

Sin embargo, después del análisis del dispositivo, se demostró que los documentos eran falsos y estaban plantados por malware. Para los investigadores de SenrinelOne, los piratas informáticos fueron los principales responsables.

Este caso tomó grandes proporciones y varias empresas de seguridad comenzaron a investigar al grupo. Así, la conclusión fue que Wilson fue víctima de una manipulación digital, que se implementó durante cuatro años para atacar el dispositivo de la activista.

Sin embargo, Wilson sigue en prisión, aunque ya se ha probado la falsedad de los documentos. El gobierno, incluso con solicitudes de libertad condicional, todavía las niega, alegando tener más pruebas contra el activista.

¿Qué técnicas se utilizan?

Los correos electrónicos de phishing adaptados a los intereses de las víctimas son el principal medio por el cual actúan los piratas informáticos. Tan pronto como las víctimas los reciben, se cargan los correos electrónicos maliciosos.

Entonces, de los virus, instalan programas fáciles de usar capaces de secuestrar datos de las computadoras. Además, el grupo hace uso de keyloggers y malware de Android, que pretende ser una herramienta segura de mensajería o noticias, cualquier cosa que sea capaz de llamar la atención de la víctima.

Finalmente, todavía es muy difícil encontrar quién está detrás del grupo. La empresa de seguridad piensa en personas que obedezcan los intereses del propio gobierno indio, ya que los ataques siempre van dirigidos a personas políticas.

Teachs.ru

Solución natural contra las cucarachas: ¡Plantas que ayudan a proteger tu hogar!

Las cucarachas son un problema bastante común en muchos hogares, y la mayoría de las personas rec...

read more
¡Casi un monstruo! Animal sobrevivió a la extinción masiva

¡Casi un monstruo! Animal sobrevivió a la extinción masiva

Perteneciente al árbol evolutivo de la especie, la gorgonapsida lideró el grupo de animales vivos...

read more

¿Dónde está la papelera de WhatsApp? ¡Descúbrelo aquí!

¿Eliminó accidentalmente un archivo de WhatsApp y ahora no hay forma de recuperarlo? Tranquilo, h...

read more
instagram viewer