Policía aprovechó una vulnerabilidad de iTunes para espiar a los criminales

De acuerdo con el diario The Registry, policía alemana podría haber utilizado un troyano para aprovechar una vulnerabilidad de iTunes, que también fue utilizada por la botnet Ghost Click recientemente desmantelada.

Al ser explotada la vulnerabilidad de iTunes es posible actualizar el software de ciertos sistemas. Este hueco ya fue parchado por Apple, hace unos días, pero antes de eso abría la posibilidad de ataques man-in-the-middle que permitía al atacante enviar a los usuarios un mensaje de "actualización" que los llevaba a visitar un sitio web controlado por el hacker.

Para que funcione el redireccionamiento, las máquinas ya debían estar infectadas con software DNSCharger (como fue el caso de los equipos de la botnet Ghost Click). Lo que hicieron las fuerzas policíacas para rastrear a los criminales, fue utilizar tecnología FinFly ISP de Gamma para monitorear los redireccionamientos de los ISP. Esta tecnología puede monitorear también llamadas vía Skype, chats de mensajería instantánea y correo electrónico de los supuestos criminales.

Durante una demostración de la herramienta en Alemania, se descubrió que FinFly ISP tomó ventaja de la vulnerabilidad de iTunes para ofrecer actualizaciones de esta herramienta de monitoreo remoto. Otras versiones de esta tecnología, en particular la que se adapta para drives USB, son capaces de dejar spyware en los sistemas, pero ello requiere acceso físico a los equipos de cómputo.

La ley federal alemana permite el uso de código malicioso para vigilar las conversaciones vía Skype, aunque actualmente existe una discusión en ese sentido debido a que se utilizó un troyano que podía hacer mucho más que monitorear el Skype, incluyendo capturar la información tecleada y configurar un backdoor en los equipos comprometidos.