Algunos proveedores de Internet redirigen el tráfico de sus clientes para inyectar software espía

Actualidad

Cuando hacemos referencia al trabajo que en el día a día hacemos a través de Internet, ya sea a través de equipos de sobremesa o de dispositivos móviles, los ISP o proveedores de Internet juegan un papel fundamental, de ahí la creciente importancia que estas firmas tienen en nuestras vidas.

Pues bien, decimos todo esto porque cada vez intentan controlar, por diversas razones y por medio de varios métodos, lo que hacemos en la Red, algo que sin duda desagrada a los internautas de todo el mundo. Es por ello que muchos de estos se están decantando por hacer uso de servicios VPN o por la red Tor, para de ese modo poder navegar con privacidad y anonimato, en la medida de lo posible.

Sirva como ejemplo lo que se acaba de descubrir por parte de los gobiernos de Turquía y Siria, que han estado secuestrando las conexiones de los usuarios locales de Internet para inyectar, en secreto, malware de vigilancia. Asimismo, esta misma tecnología para la interceptación masiva de datos, también se ha encontrado inyectando criptomonedas en el tráfico web de los usuarios de Egipto.

De este modo se está utilizando la tecnología Deep Packet Inspection de Sandvine, para interceptar y alterar el tráfico web de los usuarios de Internet. Esta tecnología de inspección de paquetes permite a los ISPs priorizar, bloquear, o registrar varios tipos de tráfico de Internet, en otras palabras, se puede analizar cada paquete que se transmite para ver lo que hacemos on-line.

Algunos gobiernos espían a sus habitantes a través de los ISP

Pues bien, en base a un nuevo informe de Citizen Lab, una red de telecomunicaciones turca estaba utilizando los dispositivos Sandvine PacketLogic para redirigir a muchos de sus usuarios hacia versiones maliciosas de programas legítimos, en los que se incluían los códigos spyware FinFisher y StrongPity, todo ello al intentar descargarlos desde las fuentes oficiales. Decir que esta redirección era posible porque los sitios web oficiales de los programas, aunque podían haber soportado HTTPS, dirigían a los usuarios a descargas que no eran seguras.

 

 

Al mismo tiempo una campaña similar se ha visto en Siria, donde los usuarios de Internet han sido redirigidos secretamente a versiones maliciosas de algunas aplicaciones populares tan como Avast, CCleaner, Opera o 7-Zip, con software espía del gobierno. Estos dispositivos de Sandvine PacketLogic se han usado para bloquear portales web como la Wikipedia, entre otros sitios web, aunque al mismo tiempo algunos de estos ISP inyectaron scripts para el minado de criptomoneda en los navegadores web de sus usuarios.

Esto es algo que se ha podido ver en Egipto, donde los dispositivos Sandvine PacketLogic estaban siendo utilizados por un ISP para hacer dinero inyectando, como hemos comentado, un script de minería en cada página web HTTP visitada por sus usuarios, todo para extraer Monero. Al mismo tiempo estos equipos se han usado en ese país para bloquear el acceso a medios políticos y de prensa, o a diversas ONG.

Para terminar, diremos que Citizen Lab inició esta investigación en septiembre del año pasado, después de que los investigadores de la firma de seguridad ESET publicaran un informe revelando que las descargas de varias aplicaciones populares fueron supuestamente comprometidas a nivel de ISP para distribuir el spyware de FinFisher.

Escrito por David Onieva

Fuente > THN