viernes, 29 de junio de 2018

Robo de datos en Tesla


Martin Tripp ha sido identificado como el responsable del hackeo, filtración y robo de datos sensibles, además de filtrar información falsa. El 17 de junio, Elon Musk envió un correo electrónico a los empleados de Tesla informándoles de los graves daños causados ​​por un sabotaje interno.

El ataque fue confirmado por Elon Musk, físico, inversor y magnate nacido en Sudáfrica con nacionalidad canadiense y estadounidense. Musk es conocido por ser cofundador de PayPal, Tesla Motors, SpaceX, Hyperloop, SolarCity, The Boring Company y OpenA.

La razón por la que Martin Tripp realizó el hackeo fue que quería un ascenso que no le concedieron. Tripp empleó un software para vulnerar la seguridad en distintos ordenadores, transfirió varios gigabytes de datos de terceros y culpó a otros empleados de Tesla.

Este exempleado, que era técnico de un proceso en las baterías de litio, distribuyó varios datos como un video y por lo menos una docena de fotografías del MOS (Manufacturing Operative System), el cual consiguió vulnerar. Además, hizo acusaciones falsas sobre el uso de celdas de batería perforadas en vehículos de Tesla. De acuerdo con Newsweek: "Tripp afirmó que las células de batería perforadas se habían utilizado en ciertos vehículos Modelo 3, aunque nunca se utilizaron células perforadas en vehículos de ningún tipo. Respaldado por la corte, Tesla solicitó acceso a las computadoras de Tripp, memorias USB, cuentas en la nube e historiales de mensajes para encontrar hasta qué punto los secretos comerciales de Tesla se tomaron o se enviaron a otros".

jueves, 28 de junio de 2018

Argelia tiene la solución: apagar Internet


Hace un año, en estas fechas, se realizaron los exámenes de selección para secundaria en Argelia,  estas pruebas se filtraron en internet a través de redes sociales, principalmente en Facebook, lo que ocasionó un caos en el país.

miércoles, 27 de junio de 2018

230.000 cuentas de correo y contraseñas de Flightradar24 comprometidas.




Flightradar24 es una página web que muestra información en tiempo real sobre el tráfico aéreo alrededor del mundo. En ella se informa de la posición del avión, altitud, rumbo, velocidad, etc.

martes, 26 de junio de 2018

Piratas informáticos con base en China se infiltran en las empresas de satélites, defensa y telecomunicaciones


Los hackers pueden haber desarrollado la capacidad de interrumpir las comunicaciones comerciales y de los consumidores.

Una campaña avanzada de piratería informática originada en China pasó el año pasado infiltrando operadores de satélites, contratistas de defensa y compañías de telecomunicaciones en los EE. UU. Y el sudeste de Asia, dijeron investigadores de Symantec.

Los atacantes infectaron los ordenadores con el objetivo de utilizarlos para monitorizar y controlar satélites, informaron investigadores de Symantec en un blog publicado el martes. Un  segundo objetivo en la industria geoespacial se centró en las herramientas de desarrollo de software que utiliza. Los hackers buscaron la capacidad no solo de interceptar sino también de alterar el tráfico de comunicaciones enviado por las empresas y los consumidores.

"El espionaje es el motivo probable del grupo, pero dado su interés en comprometer los sistemas operativos, también podría adoptar una postura más agresiva y disruptiva si así lo decidiera", escribieron los investigadores de Symantec.

Symantec ha estado siguiendo al grupo de piratería chino desde 2013 cuando se descubrió orquestando una campaña de espionaje. Thrip, como Symantec apodó el grupo, utilizó principalmente herramientas de malware desarrolladas a medida en esos días. En la campaña reciente, Thrip ha adoptado una estrategia que los investigadores de seguridad llaman "vivir de la tierra", que se basa en herramientas legítimas y características del sistema operativo para tomar el control de las redes de los objetivos. Al usar las mismas herramientas ya presentes en una red específica, las actividades maliciosas de los atacantes se mezclan con los procesos legítimos del objetivo.

Otros objetivos en la misma campaña reciente de Thrip incluyen un contratista de defensa y tres operadores de telecomunicaciones en el sudeste asiático. El ataque a la organización de imágenes geoespaciales se dirigió a las computadoras que ejecutan el software del sistema de información geográfica MapXtreme, que se utiliza para desarrollar aplicaciones geoespaciales personalizadas e integrar datos basados ​​en la ubicación en otras aplicaciones. El ataque también se dirigió a máquinas que ejecutan Google Earth Server y el software de imágenes Garmin.

lunes, 25 de junio de 2018

Kaspersky Lab vetado por la Unión Europea

Un verdadero varapalo se ha llevado Kaspersky Lab, la empresa rusa desarrolladora de productos antivirus, al aprobar la Unión Europea una moción que podría prohibir los productos de esta empresa en sus instituciones.

El documento aprobado el miércoles, 13 de junio, por amplia mayoría, se refiere principalmente a la ciberdefensa, afirmando que “la UE y los Estados miembros se enfrentan a una amenaza sin precedentes en forma de ciberataques motivados políticamente y subvencionados por los estados”.

La moción aprobada en sesión plenaria del Parlamento Europeo pide a la Unión Europea lo siguiente:

“Pide a la Unión que lleve a cabo una revisión exhaustiva de los programas, los equipos y las infraestructuras informáticas y de comunicaciones que se utilizan en las instituciones, a fin de excluir programas y dispositivos potencialmente peligrosos y prohibir aquellos que hayan sido confirmados como malintencionados, como los de Kaspersky Lab“.

De este modo la moción sigue el ejemplo del gobierno holandés, que el mes pasado anunció planes para eliminar gradualmente el uso de los productos de Kaspersky. También el Reino Unido y los Estados Unidos ya han tomado medidas para retirar a Kaspersky de los departamentos gubernamentales por sospechas de participación del Estado ruso en el software, algo que la propia compañia se ha esforzado en negar.

Desde Europa se declara que el software ha sido “confirmado como malicioso” y se exige una revisión de todos los equipos que puedan estar utilizando los productos de Kaspersky.

La respuesta de Eugene Kaspersky a estas acusaciones ha sido contundente y  vía The Register ha declarado lo siguiente:

“Esta decisión del Parlamento Europeo acoge con satisfacción la ciberdelincuencia en Europa. No deseo hacer nada para seguir fomentando la balcanización de Internet, pero creo que la decisión que se ha tomado en Europa no me deja otra opción que tomar medidas definitivas. Kaspersky Lab sólo ha intentado librar al mundo de la ciberdelincuencia. Hemos demostrado una y otra vez que revelamos amenazas cibernéticas independientemente de su origen y autor, incluso en nuestro propio perjuicio. Se trata de un revés para la lucha contra la ciberdelincuencia, pero no nos desanimamos en nuestra misión: salvar al mundo de la ciberdelincuencia.”

viernes, 22 de junio de 2018

Robo millonario en Chile por ciberdelincuentes

Nada menos que 10 millones de dólares (8,64 millones de euros) del Banco de Chile fueron sustraídos el pasado mes de mayo por un grupo de ciberdelincuentes, tras lo cual el Gobierno de este país ha decidido mejorar sus protocolos de seguridad.

jueves, 21 de junio de 2018

Vulnerabilidad de Cortana en Windows 10

Cortana, el conocido asistente Windows 10, nos proporciona facilidad en realizar búsquedas tanto en nuestro sistema local como en internet, pero además de un “motor” de búsquedas, se comporta como un verdadero asistente, aprende de nuestras sucesivas demandas para facilitar cada vez más nuestras peticiones, además no se limita a sustituir el teclado, realizar búsquedas o poner en marcha programas.

miércoles, 20 de junio de 2018

¿Es seguro el sistema macOS de Apple?




Parece ser que la archiconocida empresa Apple que como todos sabemos fabrica y comercializa los famosos ordenadores y Smartphone, así como tabletas y otros dispositivos electrónicos, nos ha estado engañando un poco jactándose de su invulnerabilidad frente a ataques de virus y hackers.

martes, 19 de junio de 2018

El ataque contra MyHeritage afecta a 92 millones de usuarios.

Existe una plataforma de origen israelí llamada MyHeritage, desde allí podemos crear nuestro árbol genealógico cumplimentado una serie de datos, lamentablemente esta plataforma ha informado que ha sufrido una brecha en su sitio web provocado por unos atacantes desconocidos que ha afectado a unos 92 millones de usuarios.

lunes, 18 de junio de 2018

La LFP espía valiendose de nuestro Smartphone.


Aprovechando que nunca leemos la letra pequeña al instalar programas en nuestros ordenadores o teléfonos móviles y pensando que son gratis, la LFP ha estado utilizando nuestros dispositivos móviles para saber si estamos visionando un partido de futbol en un lugar público que no está pagando por los derechos de retransmisión de estos eventos.

viernes, 15 de junio de 2018

Hackear Facebook a través del SS7


Signalling System Number 7, o sistema de señalización por canal común numero 7 (SS7), es un conjunto de protocolos de señales telefónicas usados por la mayoría de las redes de telefonía mundiales mediante el cual los elementos de una red intercambian información con otros en forma de mensajes. Este protocolo fue creado hace 40 años y es utilizado en las redes de comunicación móviles actuales, desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad.

Si a este problema añadimos que las redes sociales son el blanco de millones de hackers de todo el mundo, no sólo por la cantidad de información que ofrecen sobre usuarios y entidades, sino además porque son víctimas fáciles de sabotaje, tenemos la mezcla explosiva preparada para que nuestros datos sean repartidos por cualquier delincuente del ciberespacio y como no podía ser de otro modo la famosa red social creada por Mark Zuckerberg se ve una vez más en el ojo del huracán.

Los piratas informáticos acceden al sistema, redireccionando los mensajes y llamadas a sus dispositivos interceptando así la información. Al estar Facebook vinculado a tu teléfono móvil, pueden tener acceso a toda la red con tan sólo conocer tu contacto telefónico. Para acceder al perfil de la víctima, el ciberdelincuente pinchará la opción de contraseña olvidada, mediante la cual, y tras verificar el número de teléfono, la red social envía una nueva clave en forma de sms. Este mensaje ya ha sido previamente redireccionado al móvil del atacante, por lo que ya puede acceder a la sesión de la víctima.

El principal problema que plantea el protocolo SS7 es que no es posible parchear dicha vulnerabilidad en un corto periodo de tiempo. Al provenir el problema de la propia red de comunicaciones y no de Facebook, los usuarios no podemos hacer más que tomar una serie de precauciones. La principal y más radical sería no enlazar el número de teléfono a una red social como Facebook o Instagram, usando como método de doble autenticación para recuperar la contraseña el correo electrónico, y no el envío de sms.

jueves, 14 de junio de 2018

Ni los bancos están a salvo de los ciberdelincuentes



El número de ataques cibernéticos en la banca en línea aumenta constantemente. Las instituciones financieras ponen cada vez más esfuerzo en la protección del dinero que se les ha confiado, pero aún no pueden eliminar la extorsión de datos y el ciberdelito completamente. El proveedor de servicios debe devolver el dinero que fluye ilegalmente de las cuentas de los clientes del banco. Sin embargo, no todos son conscientes de eso.

Los ciberdelincuentes utilizan métodos cada vez más sofisticados de transferencia no autorizada de las cuentas de otras personas. Uno de ellos es el envío de virus y software malicioso. Es suficiente aceptar una licencia de un programa libre y discreto o hacer clic en un enlace no fiable para infectar el software. Su instalación involuntaria permite la interceptación de datos por personas no autorizadas.

El phishing, es decir, el robo realizado por sitios web falsos también es popular. Los enlaces que ocultan sitios web falsos, de hecho no diferentes de los originales, se envían por correo electrónico a clientes de banca en línea. Gracias a eso, el hacker intercepta un conjunto completo de información que le permite realizar una transferencia no autorizada. Una forma de phishing que es aún más peligrosa para el usuario y más difícil de detectar es el pharming. En este caso, el cliente es redirigido a un sitio web de banco falso incluso después de introducir una dirección web válida.

Las trampas de este tipo establecidas por los ciberdelincuentes son cada vez más frecuentes. Su número probablemente aumentará con el desarrollo de nuevas tecnologías. Pero vale la pena saber que la responsabilidad de este tipo de crímenes recae no solo en los hombros de las víctimas, sino que es el resultado de una protección deficiente o de que las advertencias aparezcan demasiado tarde. Los bancos están obligados a demostrar la debida diligencia con el fin de garantizar la seguridad del dinero que poseen.

En la historia reciente podemos encontrar ataques de gran nivel como el recibido por los bancos de México, en 2015, tres bancos griegos recibieron ataques de denegación de servicio (DDoS) donde cibercriminales del grupo que se hacen llamar Armada Collective pidieron el pago de un rescate en bitcoins.

Ya en 2016 los cibercriminales robaron 81 millones de dólares a un banco de Bangladesh mediante el uso de un código malicioso. Se trata de un código altamente complejo que presenta una funcionalidad sofisticada y que permitió a los cibercriminales acceder al software de mensajería utilizado por más de 11.000 bancos e instituciones financieras de más de 200 países conocido como SWIFT Alliance Access.

Mediante un malware dirigido contra bancos polacos e instituciones en Latinoamérica, tras atacar en Polonia se dirigió a instituciones ubicadas en México y Uruguay. La amenaza se envió con sigilo a través de un ataque watering hole, esto es un sitio de confianza que fue infectado de manera que redirigió a las víctimas hacia una página fraudulenta que escondía un exploit.

La lista podría alargarse aún mucho más pero creo que con la muestra anteriormente relacionada entenderemos que ni los bancos más importantes están a salvo de los delitos informáticos.

miércoles, 13 de junio de 2018

Booking.com atacado por hackers


Esta web de reservas de viajes, hoteles, etc. se vio atacada hace unos días por unos ciberdelincuentes que se hicieron no solo con los datos personales de muchos clientes sino también con unos ingresos importantes de muchos clientes de Booking.com.

martes, 12 de junio de 2018

Los atacantes cibernéticos dependen de un error humano


Los hackers dependen solo en parte de sus habilidades de penetración de seguridad. ¿La otra cosa que necesitan? Gente común que comete errores. "Un análisis de las amenazas que enfrentan las organizaciones en el primer trimestre de 2017 revela que los atacantes cibernéticos aún dependen en gran medida de la interacción del usuario", dice Bo Yuan, Ph.D., profesor y presidente del departamento de seguridad informática del Rochester Institute of Technology.

lunes, 11 de junio de 2018

Porqué es tan importante la gestión inteligente de la seguridad


Para ayudar a explicar por qué el conocimiento de seguridad es tan importante, establezcamos primero la base de cómo funciona la vida cotidiana para la mayoría de nosotros. No quedan muchas carreras que no estén basadas en tecnología según Matt McCormack, Director de Seguridad en Virtustream.

viernes, 8 de junio de 2018

El 75% de los usuarios de REDIS fueron hackeados


A pesar de la continua aparición de nuevos ciberataques debido a aplicaciones y servidores mal configurados, las personas continúan ignorando las advertencias de seguridad.

jueves, 7 de junio de 2018

Hidden Cobra ataca de nuevo


El US-CERT ha lanzado una alerta técnica conjunta del DHS y el FBI, advirtiendo sobre dos nuevos tipos de malware detectados que están siendo utilizados por el prolífico grupo pirata informático APT norcoreano conocido como Hidden Cobra.

miércoles, 6 de junio de 2018

¿Es suficientemente segura "la nube"?



Un porcentaje significativo de sistemas de TI se basan en la nube, según una encuesta de CompTIA de 502 empresas de EE. UU. La nube es un sistema de salvaguarda clave para la tecnología emergente, sugiere la encuesta, que se realizó el mes pasado, la nube ofrece una mayor seguridad.

martes, 5 de junio de 2018

Facebook acusado de dar acceso no autorizado a los datos de sus usuarios a más de 60 fabricantes de dispositivos


Después de verse envuelto en controversias sobre sus prácticas de intercambio de datos, resulta que Facebook había otorgado acceso inapropiado a los datos de sus usuarios a más de 60 fabricantes de dispositivos, incluidos Amazon, Apple, Microsoft, Blackberry y Samsung.

Según un extenso informe publicado por The New York Times, el gigante de las redes sociales logró alianzas de intercambio de datos con al menos 60 empresas de fabricación de dispositivos para que pudieran ofrecer funciones de mensajería de Facebook, botones "Me gusta", libretas de direcciones y otras funciones sin requerir autorización a sus usuarios para instalar una aplicación adjunta.

Según los informes, los acuerdos se realizaron en los últimos 10 años, comenzando antes de que las aplicaciones de Facebook estuvieran ampliamente disponibles en los teléfonos inteligentes.

En particular, la publicación sugiere que las alianzas podrían infringir un decreto de consentimiento de 2011 de la Comisión Federal de Comercio (FTC), que prohibió a Facebook otorgar a otras compañías acceso a datos de los amigos de Facebook de los usuarios sin su consentimiento explícito.
Durante el escándalo de Cambridge Analytica revelado en marzo de este año, Facebook declaró que ya dejó de permitir dicho acceso de terceros solo en 2015, pero la publicación sugiere que esto no incluye a los "fabricantes de teléfonos móviles, tabletas y otro hardware".

Facebook está bajo una fuerte presión desde que se descubrió que la consultora Cambridge Analytica había utilizado de forma ilegal mal los datos de 87 millones de usuarios de Facebook para ayudar a Donald Trump a ganar la presidencia de los EE. UU. En 2016.

En una prueba reciente realizada por un reportero de NYT en un dispositivo Blackberry 2013 usando su cuenta de Facebook con aproximadamente 550 amigos, una aplicación de BlackBerry llamada "The Hub" todavía podía recolectar datos privados de 556 de sus amigos, incluyendo sus tendencias religiosas y políticas.

lunes, 4 de junio de 2018

Pornografía infantil distribuida por menores


El director de un centro presentó denuncia ante el Cuerpo Nacional de Policía tras la presentación por parte de la madre de una alumna de ESO de un video con imágenes de sexo explícito entre menores.

En el chat de mensajería instantánea que utilizaron un grupo de alumnos se distribuyó el video mencionado de forma repetitiva lo que llevó a los agentes a lograr determinar la cadena de redifusión del vídeo, y a proceder a la detención de cuatro menores de edad como presuntos autores de cuatro delitos de tenencia y distribución de pornografía infantil.

Los menores han sido puestos a disposición de la Fiscalía de Menores y la investigación sigue abierta por lo que podrían practicarse nuevas detenciones como consecuencia de la investigación que está en curso para esclarecer el origen del vídeo.