Categories: CiberguerraSeguridad

Obtiene datos de miembros de Anonymous y Al-Qaeda

“The Jester” habría logrado extraer los contactos, registros de las llamadas, mensajes SMS y correos electrónicos enviados por sus víctimas.

Para obtener toda esa información privada, se sirvió de su cuenta en Twitter, en la que añadió como foto de perfil un código QR que estuvo publicado durante cinco días.

Los usuarios que leían el código con sus teléfonos veían como se abría un enlace y posteriormente una imagen de “The Jester” junto con la expresión “BOO!”.

A pesar de que la apariencia era inofensiva, en segundo plano intervenía el hacker, que se aprovechaba de una vulnerabilidad en el motor WebKit que está presente en los navegadores de Android e iOS para robar la información de los smartphones afectados.

En total, “The Jester” presume de haber obtenido acceso a 500 dispositivos, del total de 1.200 que escanearon el citado código QR.

Entre ellos se encontraría información de algunos de sus más acérrimos enemigos, personas vinculadas a Al-Qaeda o grupos como Anonymous y LulzSec.

“The Jester” ha publicado en MediaFire un archivo de texto de 143.08 donde se incluyen los registros sustraídos de sus víctimas, aunque de trata de un archivo cifrado con el programa PGP, lo que hace imposible conocer si realmente dice la verdad.

En todo caso, conviene recordar que no es la primera vez que “The Jester” entra en escena, ya que en noviembre de 2010, este hacker, que se define como un patriota que lucha por el bien, atacó la web de Wikileaks.


vINQulos

ZDNet

Jaime Domenech

Tras varios años de experiencia en información tecnológica para medios y empresas, accedo al grupo NetMedia Europe a finales de 2010 para trabajar en la web TheInquirer, donde estoy más de dos años. En 2013 cambio a la web Silicon News y más adelante paso a colaborar también para SiliconWeek.es y SiliconWeek.com.

Recent Posts

Commvault Cloud estará disponible en Amazon Web Services

Commvault ofrecerá soluciones de ciberresiliencia como Cloud Rewind, Air Gap Protect y Cleanroom Recovery.

12 horas ago

Llega Riverbed Aternity para Intel Thunderbolt y WiFi

El primer módulo de terceros disponible en Riverbed Unified Agent lleva la observabilidad más allá…

12 horas ago

Opera introduce la función Tab Commands

Aprovecha la tecnología de inteligencia artificial para cerrar, agrupar o fijar pestañas en el navegador.

13 horas ago

El hardware y el software de IA van camino de rozar el billón de dólares en 2027

Bain & Company pronostica que el valor del sector de la IA dentro de tres…

15 horas ago

Fortinet lanza una plataforma unificada que protege desde el código hasta la nube

Lacework FortiCNAPP usa inteligencia artificial y correlaciona datos de riesgos y de amenazas en tiempo…

16 horas ago

Secuelas de los ciberataques en el sector de la salud: Pruebas retrasadas, complicaciones en los procedimientos y más muertes

Las organizaciones de atención médica sufren los efectos del compromiso 'cloud' y del correo electrónico…

17 horas ago