¿Qué sabemos de Pegasus y el email linakeller2203@gmail.com?

En relación con las sospechas de intervención en los dispositivos móviles del Presidente del Gobierno y la Ministra de Defensa, se decidió efectuar un análisis detallado por parte del CERT Gubernamental Nacional el 30 de abril de 2022. La iniciativa surgió tras la presentación de una denuncia formal el 2 de mayo de 2022, que dio pie a investigaciones exhaustivas.

El software espía Pegasus, utilizado en este incidente, posee capacidades avanzadas de infiltración y extracción de datos sin interacción previa del usuario. Una vez instalado, el software puede acceder y extraer información almacenada, activar funciones críticas del dispositivo como el micrófono y la cámara, y transmitir estos datos a servidores controlados por los atacantes.

Durante el análisis del dispositivo de la Ministra de Defensa, se detectó un proceso sospechoso denominado “fservernetd”, que apareció por primera vez el 18 de junio de 2021. Los registros indican actividad anómala de este proceso entre el 18 y el 23 de junio de 2021, confirmando la compromisión del dispositivo en esas fechas. Además, se observaron inconsistencias en los archivos del sistema de un iPhone entre el 5 y el 10 de junio de 2021, lo que podría indicar una infección.

¿Qué sabemos de linakeller2203@gmail.com?

En lo que respecta al correo electrónico linakeller2203@gmail.com, se descubrió que fue utilizado en el contexto de las infecciones de Pegasus, afectando tanto al Ministro del Interior como a la Ministra de Defensa. Este hallazgo sugiere que el correo pudo haber sido empleado como parte del mecanismo de infección o en la comunicación relacionada con las actividades de espionaje.

Además, se ha utilizado la herramienta Dante’s Gates para rastrear información asociada con linakeller2203@gmail.com, incluyendo múltiples enlaces de noticias y diligencias previas del caso (PROC. ABREVIADO 0000068/2022).

La huella digital del email linakeller2203@gmail.com

La huella digital del email mencionado, vinculándolo con un leak de un registro de Autorellenado asociado a varias víctimas del robo de información mediante el software REDLINE, descubierto en documentos que contenían IPs, números de tarjetas, teléfonos y emails, específicamente de 164 correos electrónicos. Este descubrimiento abre la posibilidad de conectar las víctimas entre sí y explorar potenciales vínculos con los ataques de Pegasus, ampliando el espectro de la investigación hacia posibles conexiones internacionales, incluyendo víctimas en Brasil documentadas el 13-03-2022.

La pregunta que nos podemos hacer es: ¿Por qué y quién de Brasil es víctima de Redline y tenia como auto rellenar en Google Chrome ese email?

Leave a comment