Los datos ya están disponibles para su descarga en DDoSecrets y en el sitio web oficial Enlace Hacktivista.
Según el grupo Enlace Hacktivista los datos de Cellebrite y MSAB (ambas son firmas forenses de teléfonos inteligentes) les fueron proporcionados por un “denunciante anónimo”.
La firma forense móvil israelí Cellebrite aparentemente sufrió otra violación de datos en la que los hackers lograron robar 1,7 TB de datos. Los hackers también afirman haber robado 103 GB de datos de MSAB una empresa forense con sede en Suecia.
En ambos casos, el tesoro de información está disponible para su descarga en DDoSecrets y en el sitio web oficial Enlace Hacktivista . Cabe señalar que, según Enlace Hacktivista los datos de Cellebrite y MSAB les fueron proporcionados por un “denunciante anónimo”.
Detalles de la fuga de datos de Cellebrite
Cellebrite con sede en Petah Tikva Israel es criticado con frecuencia por ayudar a los gobiernos con sus herramientas y software espía para monitorear las actividades de activistas de derechos humanos, funcionarios, disidentes y periodistas.
Cellebrite UFED (Universal Forensics Extraction Device) es uno de sus servicios más famosos que utilizan las agencias de inteligencia y las autoridades encargadas de hacer cumplir la ley a nivel mundial para acceder a los datos de los dispositivos móviles incautados durante las investigaciones.
Esta vez, sin embargo, la empresa se ha convertido en el objetivo de la filtración de datos. Los datos fueron posteriormente publicados en línea por Enlace Hacktivista y DDoSecrets. Un análisis posterior reveló que también se filtraron 103 GB de datos de MSAB una empresa forense con sede en Suecia. La empresa es criticada por brindar servicios a regímenes represivos, incluidas las fuerzas de seguridad de Myanmar.
Ambas bases de datos se ofrecen actualmente para su descarga a través de torrents y descargas directas desde DDoSecrets y Enlance Hacktivista .
Aquí, vale la pena mencionar que Cellebrite es conocido por acceder a teléfonos inteligentes protegidos con contraseña, incluidos los dispositivos Android e iOS, y extraer sus datos. De hecho en 2019, la empresa afirmó que su nueva herramienta podía desbloquear “casi cualquier dispositivo iOS y Android.
Según se informa Cellebrite también desempeñó un papel importante en el desbloqueo del dispositivo iPhone de San Bernardino en 2016. Sin embargo el aparente ataque no debería ser una sorpresa ya que Cellebrite tiene un historial de filtraciones de datos.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad