• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
viernes, febrero 6, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Franja de Gaza » Hackers de Gaza globalizan su actividad criminal

Hackers de Gaza globalizan su actividad criminal

7 de noviembre de 2020
Hackers de Gaza globalizan su actividad criminal

Los ciber-hackers de Gaza están creciendo en ambición y alcance de las operaciones, afirmó la compañía israelí de seguridad cibernética Check Point en un informe del miércoles que lleva a los lectores a los foros y chats online de los “en la vida”.

“Los hackers palestinos están principalmente interesados en crear una fuente estable de ingresos para ellos mismos”, dijo el jefe de investigación de seguridad cibernética de la red de Check Point, Adi Ikan, a The Jerusalén Post. Esto puede hacerse de dos maneras: hacer que la víctima llame a un número premium que el hacker posee, o vender tiempo de emisión a un tercero a expensas de la víctima. También se detectaron intentos de hacking desde Egipto.

Los números premium son números que cobran una tarifa cuando los llamas y, a cambio, ofrecen un servicio. Se utilizan en una estafa conocida como fraude de reparto de ingresos internacionales (IRSF), en la que un hacker da instrucciones al sistema telefónico de una empresa, o incluso al teléfono de la víctima, para que marque dichos números repetidamente.

Estas llamadas pueden llegar a costar hasta 166.000 dólares en un solo fin de semana, como le ocurrió a Bob Foreman cuando su empresa de arquitectura fue hackeada en 2014, según el New York Times. Los números estaban en Somalia y Gambia; todas las llamadas tuvieron lugar cuando nadie estaba en la oficina para notarlas. 

Debido a que muchas empresas utilizan el protocolo de voz por Internet (VoIP), que es una forma de realizar conversaciones telefónicas digitalmente, los piratas informáticos pueden vender tiempo de emisión a un tercero a expensas de la víctima. ¿Quieres hablar con tu hermana en Washington pero no puedes permitirte llamar? El hacker podría venderle el tiempo de emisión por una fracción del costo, ya que no está pagando por ello después de todo. 

Usando una brecha de seguridad en los servidores FreePBX – una interfaz web que maneja Asterisk, el popular marco de VoIP del mundo – los hackers también pueden grabar llamadas, enviar instrucciones como si fueran dueños de la compañía y, en teoría, chantajear o cometer espionaje industrial.

Los hackers de Check Point White Hat fueron capaces de encontrar una “tarjeta de visita” de uno de los criminales, inje3t0r3-seraj, que quería presumir de sus habilidades. 

“Es un nombre artístico y cómo construyes tu reputación”, explicó Ikan. “Esta es una forma de hacer contactos. La gente ve que tienes las habilidades y quiere que hagas cosas, les pides que hagan cosas por ti y así es como se forma un grupo social”. Hay grupos de Facebook y foros en árabe donde se discuten diferentes aspectos y se dan consejos. 

¿Por qué las personas con educación superior se dedican a la delincuencia y no a un trabajo legítimo? “Bueno, pueden ganar mucho dinero de esta manera”, explicó Ikan, “y les gusta el desafío, esta idea de que pueden vencer al sistema”.

Los ataques no están motivados ideológicamente; más de la mitad de ellos (52%) están dirigidos al Reino Unido, con los Países Bajos (21%) y Bélgica (15%) viniendo después. Parece que Hamás no está interesado en combatir el cibercrimen en la Franja de Gaza. Check Point no recibió ninguna solicitud para compartir sus hallazgos con la organización terrorista.

¿Cómo pueden las empresas mantenerse seguras? Revise la factura telefónica por cualquier llamada desconocida, cambie las contraseñas a menudo y, por supuesto, tenga en cuenta que las empresas de seguridad cibernética como Check Point ofrecen servicios para proteger las IP.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología