jueves, 31 de octubre de 2019

Más de 20 millones de contraseñas de las compañías más importantes del mundo expuestas en dark web

Cuando una base de datos se deja expuesta en Internet pueden pasar dos cosas: las compañías que las controlan detectan las fallas y las aseguran, o los hackers podrían hallarlas primero, exponiendo millones de datos. Cuando se presenta este último caso, expertos en protección de datos mencionan que es común que la información expuesta termina en algún foro de dark web, como es el último caso reportado, que involucra más de 21 millones de cuentas pertenecientes a las compañías que forman parte de la lista Fortune 500.

Para ser exactos, estas bases de datos expuestas contienen un total de 21 millones 40 mil 296 cuentas (incluyendo nombres de usuario y contraseñas). Más del 90% de estas contraseñas ya han sido crackeadas por los hackers, por lo que están disponibles en texto plano.

La mayoría de las cuentas hackeadas pertenecen a compañías de sectores tecnológicos y financieros, además se ha comprobado que una porción considerable de las bases de datos está actualizada, pues las cuentas más antiguas habrían sido creadas hace menos de doce meses, reportan los expertos en protección de datos.

Muestra de las contraseñas más utilizadas

Empleando herramientas de aprendizaje automático, los investigadores lograron eliminar falsas filtraciones, registros duplicados y contraseñas predeterminadas, descubriendo un total de 4.9 millones de cuentas auténticas. El resto de los registros filtrados son cuentas falsas, desactualizadas o pertenecientes a incidentes de brecha de datos anteriores.

Un hallazgo preocupante es que sin importar el tipo de compañía o el rango de los empleados, las contraseñas utilizadas son extremadamente débiles. “Más del 40% de las cuentas comprometidas usaban el nombre de la compañía (con variaciones mínimas) como contraseña”, mencionan los expertos.

De las muestras recolectadas por los expertos, es posible concluir que los comercios minoristas son mucho más propensos al uso de contraseñas débiles que otros sectores; no obstante, la seguridad en otros sectores no es mucho mejor, pues casi la mitad de las contraseñas expuestas podrían haber sido crackeadas en menos de medio minuto.

Expertos en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que en breve los datos de esta filtración masiva estarán disponibles para su consulta en la plataforma especializada Have I Been Pwned, donde los usuarios preocupados podrán verificar el estado de sus cuentas de correo empresarial.

The post Más de 20 millones de contraseñas de las compañías más importantes del mundo expuestas en dark web appeared first on Noticias de seguridad informática.



Ver Fuente

Hackers engañan a la policía para tomar control de las cámaras de vigilancia de Washington D.C.

Durante los más recientes meses, especialistas en seguridad en redes de múltiples firmas, al igual que investigadores independientes, han documentado múltiples ciberataques contra organizaciones gubernamentales en diversas ubicaciones a lo largo de todo E.U., incluyendo estados como Atlanta, Georgia, Nueva York, entre otros.

No obstante, recientes reportes afirman que toda esta oleada de ciberataques pudo haber comenzado poco antes de la toma de posesión del presidente Trump. Medios locales afirman que Eveline Cismaru y Alexandru Isvanca, expertos en hacking, lograron comprometer los sistemas que controlan las cámaras de vigilancia en Washington D.C., días antes de la ceremonia presidencial. 

Según reportan expertos en seguridad en redes que trabajan con el gobierno de E.U., los hackers se entrometieron en estos sistemas de forma fortuita, pues su plan inicial era enviar un correo cargado con ransomware a cientos de miles de direcciones email, obtenidas en un foro de dark web.

Al parecer, una de estas direcciones email pertenecía a un empleado de la policía de Washington, lo que sirvió como punto de acceso para que los hackers pudieran controlar al menos 120 de las 186 computadoras de la policía conectadas a los sistemas de vigilancia.

Aunque después de ser arrestados los hackers afirmaron que fue realmente fácil comprometer estos sistemas, se olvidaron de cubrir sus rastros, lo que guió a las autoridades directamente hacia ellos. Al momento de desplegar esta campaña de ransomware, Cismaru también operaba una estafa en Amazon, para a que utilizó la misma computadora conectada a la policía de Washington, lo que facilitó el trabajo de las autoridades.

Por si este error no hubiera sido suficiente, los hackers también ordenaron una pizza en línea usando la dirección email empleada para enviar los correos de ransomware; “fue un error de principiantes”, mencionaron representantes de la Policía de Washington D.C. Ambos individuos fueron arrestados poco después y están a la espera del inicio del proceso penal en su contra.

Aunque por el momento se ignora si en verdad los hackers no tenían intención de acceder a los sistemas de vigilancia de Washington, especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) consideran que esta es una muestra clara de las deficiencias de seguridad presentes en múltiples sistemas críticos, un hecho de seriedad considerable, pues el potencial malicioso de este tipo de intrusiones pondría a las autoridades contra la pared.

The post Hackers engañan a la policía para tomar control de las cámaras de vigilancia de Washington D.C. appeared first on Noticias de seguridad informática.



Ver Fuente

Autoridades descubren el primer asesinato ordenado vía dark web. Este tipo es un asesino a sueldo en darknet

En un hecho sin precedentes, investigadores federales rusos lograron arrestar a los responsables del que probablemente sea el primer asesinato contratado vía dark web, mencionan expertos en forense digital. Las autoridades de Rusia detuvieron a dos individuos relacionados con el asesinato de la agente rusa Yevgeniya Shishkina, ocurrido en octubre de 2018.

El encargado de perpetrar el asesinato de la agente fue Abdulaziz Abdulazizov, un joven de 19 años, quien disparó a la agente con un arma de salvas, modificada para disparar municiones reales; también fue arrestado un joven de 18 años, identificado sólo como K.G. Según reportaron las autoridades rusas, el autor intelectual del crimen es un hacker conocido como Yaroslav Sumbaev, quien fue detenido en Georgia y espera ser extraditado a Rusia.  

Abdulazizov asesinó a la agente el 9 de octubre de 2018, huyendo de la escena del crimen a bordo de un taxi de aplicación móvil; las autoridades usaron los registros de estos viajes para rastrear a Abdulazizov. El asesino permaneció prófugo por cinco meses, hasta que en marzo de 2019 fue arrestado por las autoridades rusas. Ahora se encuentra a la espera de su juicio, en el que podría ser condenado a cadena perpetua.

El asesino tuvo que trasladarse cientos de kilómetros hasta San Petersburgo para cometer el crimen. En dicha ciudad, el otro arrestado, G.K., operó la logística para el traslado, estancia y regreso de Abdulazizov. El autor intelectual del crimen habría pagado alrededor de 15 mil dólares, que fueron repartidos entre los dos acusados.

Acorde a los especialistas en forense digital, Sumbaev, autor intelectual del asesinato, llevaba años huyendo de Shishkina, quien investigaba al hacker por fraude bancario, fraude electrónico, entre otros crímenes, lo que lo convirtió en uno de los delincuentes cibernéticos más buscados por la Federación Rusa.

Una de las principales campañas desplegadas por Sumbaev fue el ataque a diversas compañías de viajes, durante el que defraudó a miles de turistas y obtuvo ganancias por millones de rublos. Después de que Shishkina lograra el arresto de algunos de sus cómplices en 2014, Sumbaev tuvo que huir de Rusia. Primero, Sumbaev huyó a Montenegro, luego a Turquía, para terminar escondido en Georgia.

Acorde a los expertos en forense digital, una vez escondido en Georgia, Sumbaev comenzó a enviar amenazas de muerte a la agente Shishkina, quien notificó las amenazas a sus superiores, aunque se negó a recibir protección especial. Durante este tiempo Sumbaev comenzó a trabajar en la venta de drogas y armas en dark web.

Finalmente, el hacker decidió encargar el asesinato de la agente, colocando un anuncio en un foro de dark web llamado Hydra. El arrestado identificado como G.K. encontró el anuncio de Sumbaev, supuestamente en septiembre de 2018; posteriormente, se estableció contacto entre ambos a través de un canal de comunicación privada, donde se concretaron los detalles para cometer el crimen.

The post Autoridades descubren el primer asesinato ordenado vía dark web. Este tipo es un asesino a sueldo en darknet appeared first on Noticias de seguridad informática.



Ver Fuente

Un truco de película de espías: expertos muestran cómo desbloquear un smartphone con las huellas dactilares de un vaso de agua

Todos hemos visto a los espías en las películas tomar las huellas dactilares de una persona a partir de cualquier objeto, un vaso de agua, por ejemplo. Pero, ¿acaso es esto posible? Expertos en seguridad informática afirman que sí, y que incluso se puede usar para acceder a un dispositivo inteligente.

X-Lab, equipo de investigadores de la firma de seguridad Tencent, acaba de demostrar un método para tomar las huellas dactilares de una persona a partir de un vaso de agua y con sólo usar una app para extraer datos precisos. Con estas muestras de huellas dactilares, los expertos crean recreaciones físicas, logrando desbloquear los smartphones que incluyen sensor ultrasónico de huellas dactilares en sólo tomó veinte minutos.

“Para crear este escenario de ataque invertimos menos de 150 dólares, además necesitamos un smartphone y la app”, mencionó Chen Yu, especialista en seguridad informática encargado de la investigación. Este equipo de expertos afirma ser el primero en ‘crackear’ estos sensores de huellas.

No obstante, esta no es la primera ocasión en la que se reporta una falla en estos sensores de huellas dactilares. Hace algunos meses, una mujer británica compró un protector de pantalla para su Samsung Galaxy S10 por Internet. Al colocarlo en su smartphone, ella descubrió que el dispositivo podía ser desbloqueado con cualquier huella dactilar, una seria falla de parte de la compañía.

Estos sensores ultrasónicos, desarrollados por Qualcomm, son considerados una opción más segura que los sensores de huellas incrustados en las pantallas de un smartphone. Acorde a los expertos en seguridad informática, estos funcionan rebotando ondas de sonido contra las yemas de los dedos para crear una imagen tridimensional de la huella dactilar.

Los investigadores afirman que llevan meses trabajando en el desarrollo de la app para registrar datos precisos, añadiendo que es incluso más fácil tomar una huella dactilar del smartphone de un usuario que de un vaso de agua. Por seguridad, los expertos se negaron a reportar más detalles sobre el método utilizado.

Aunque la explotación de este ataque es altamente compleja en realidad, especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que no está de más limpiar constantemente nuestros dispositivos móviles para reducir la probabilidad de que un actor de amenazas tome una muestra de nuestras huellas, además de nunca dejar nuestros equipos al alcance de un extraño.

The post Un truco de película de espías: expertos muestran cómo desbloquear un smartphone con las huellas dactilares de un vaso de agua appeared first on Noticias de seguridad informática.



Ver Fuente

Cómo corregir fácilmente la vulnerabilidad crítica de PHP 7 en servidores web; tutorial paso a paso

Hace un par de días, especialistas en análisis de vulnerabilidades reportaron la detección de CVE-2019-11043, una peligrosa vulnerabilidad de ejecución remota de código que puede afectar cualquier sitio web PHP 7 que use PHP-FPM. El uso de esta característica es muy común en los sitios web con NGINX, lo que los hace especialmente vulnerables a la explotación de esta falla.

Es importante destacar que la vulnerabilidad reside en PHP-FPM, no en NGINX, por lo que la única corrección permanente es actualizar a la versión actualizada de la implementación de PHP: PHP 7.1.33, PHP 7.2.24 o PHP 7.3.11.

De ser explotada, la vulnerabilidad CVE-2019-11043 podría dejar que los hackers fuercen la ejecución de su propio código arbitrario en un servidor remoto, usando sólo una URL especialmente diseñada y añadiendo algunos caracteres, además de la carga útil de los atacantes.

Por otra parte, reportes de expertos en análisis de vulnerabilidades menciona que esta falla es demasiado fácil de explotar, pues incluso los usuarios con limitados conceptos y sin conocimientos de hacking podrían tomar control de un sistema expuesto, pues sólo se requiere una configuración común de NGINX, mediante la cual NGINX usa una expresión regular en fastcgi_split_path_info para dividir una solicitud en dos partes.

Aunque lo más recomendable es actualizar su versión de PHP de inmediato, en caso de que esto no sea posible, a contiuación se muestra una forma de mitigar el riesgo de explotación de esta vulnerabilidad:

  • Puede agregar una directiva try_files a la configuración de NGINX para verificar que la variable $uri se resuelva en un archivo (el script PHP) y rechace la solicitud con el código 404 (Not Found), de lo contrario:
location ~ [^/]\.php(/|$) {
    fastcgi_split_path_info ^(.+?\.php)(/.*)$;
    fastcgi_param           PATH_INFO $fastcgi_path_info;
    try_files               $uri =404;
    #...
}

Es importante resaltar que esta mitigación sólo funciona si NGINX y PHP-FPM comparten el mismo docroot en el mismo host.

  • Utilice F5 BIG-IP ASM (Application Security Manager) para proteger su aplicación. Los conjuntos de firmas existentes “Ejecución de comandos” e “Inyección de código del lado del servidor” incluyen firmas de ataque que bloquearán la mayoría de los intentos de explotación.
  • Agregue una regla ModSecurity para bloquear las solicitudes que contienen el carácter sospechoso %0a o %0d:
SecRule REQUEST_URI "@rx %0(a|A|d|D)" "id:1,phase:1,t:lowercase,deny"

Este método de mitigación podría causar falsos positivos, por lo que un actor de amenazas aún podría encontrar una forma de explotar la vulnerabilidad, mencionan expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética.

The post Cómo corregir fácilmente la vulnerabilidad crítica de PHP 7 en servidores web; tutorial paso a paso appeared first on Noticias de seguridad informática.



Ver Fuente

miércoles, 30 de octubre de 2019

Hackeando a la FIFA. ¿Cómo y a quién se debe sobornar para poder organizar una Copa del Mundo? Rusia lo hizo en 2018

Aunque finalizó hace más de un año, la Copa Mundial de Rusia 2018 no deja de ser vinculada a diversas polémicas por filtraciones de información y casos de corrupción. Según especialistas en seguridad informática, a través del canal de Telegram BlackMirror se publicaron algunos documentos con perfiles detallados de algunos funcionarios de la FIFA, especificando cómo y a quién sobornar, así como un método para obtener los votos necesarios para ganar las elecciones haches en la organización. En el documento aparecen los nombres de algunos de los principales miembros del comité organizador del pasado mundial en Rusia.  

En 2010, Rusia ganó la elección para organizar la pasada Copa Mundial de la FIFA, superando a países como Inglaterra, Portugal y España. Esta decisión fue objeto de polémica desde el inicio, pues incluso Joseph Blatter, anterior presidente de FIFA, mencionó que esta elección, además de la elección de la sede de la Copa del Mundo de 2022, a organizarse en Catar, detonaron un escándalo de corrupción que derivó en la destitución de muchos altos funcionarios de la organización, incluido el propio Blatter. 

Las filtraciones constan de un total de 5 carpetas, que incluyen diversos documentos como:

  • Una carta del Director General Adjunto del Comité Organizador de Rusia 2018 a diversos funcionarios rusos
  • Expedientes sobre los miembros del Comité Ejecutivo de la FIFA. En cada expediente se mencionan detalles personales (formación académica, estado civil, etc.), además de información para tratar de influir en las votaciones
  • Una carpeta con información sobre otros “actores clave” para el proceso de elección de la sede del mundial de 2018
  • Una tabla que resume el itinerario de los miembros del Comité Ejecutivo
  • Informes sobre las reuniones del director del comité

Acorde a los expertos en seguridad informática, estas nuevas filtraciones se componen de múltiples carpetas que incluyen diversos documentos, como expedientes de altos funcionarios de la FIFA, como los históricos ex jugadores Franz Beckenbauer y Michel Platini, donde se detallan las instrucciones para sobornarlos.

Al parecer Fedor Radmann, el asesor de la leyenda del futbol alemán, ofreció a los rusos el voto de Beckenbauer a cambio de una “generosa recompensa”, estimada en más de 3 millones de euros. En el expediente de Michel Platini, se afirma que era posible influir en su voto a través de algunos socios comerciales de la UEFA (organismo rector del fútbol europeo), a quienes supuestamente Platini debía algunos favores.

Los expertos en seguridad informática mencionan que estos archivos habrían sido enviados vía email por un miembro del comité organizador del mundial de Rusia con destino a tres altos funcionarios rusos, incluyendo a Arkady Dvorkovich, presidente del comité.

Por su parte, Alexei Sorokin, quien fungió como director del comité organizador del Mundial de Rusia desde que se presentó la candidatura hace más de 10 años, ha desmentido la veracidad de estas filtraciones, afirmando que se trata de acusaciones falsas y sin sentido. “En los documentos filtrados se menciona a funcionarios rusos como Sergei Kapkov, quien ni siquiera estuvo relacionado con este proceso; estas acusaciones parecen fabricadas”, añadió el funcionario.

Es importante resaltar que la exposición de estos documentos no funciona como evidencia de que alguno de los miembros de la FIFA haya recibido dinero a cambio de votar por Rusia como sede de la copa del mundo de 2018, pues sólo es una especie de ‘instructivo’ para coaccionar una decisión. No obstante, el tema no está cerrado, por lo que aún se podrían filtrar más detalles sobre el proceso de votación relativo a las sedes de los mundiales de 2018 y 2022.

Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) destacan el papel fundamental que servicios de mensajería como Telegram han jugado en algunos casos de filtración de información relacionada con múltiples casos de corrupción, encubrimiento, entre otros delitos. 

The post Hackeando a la FIFA. ¿Cómo y a quién se debe sobornar para poder organizar una Copa del Mundo? Rusia lo hizo en 2018 appeared first on Noticias de seguridad informática.



Ver Fuente

Borderlands 3 hackeado un mes después de su lanzamiento. Descargue la versión liberada

Ni siquiera las más sofisticadas medidas de seguridad pueden garantizar la integridad de múltiples desarrollos informáticos, incluyendo los videojuegos. Acorde a expertos en seguridad de aplicaciones web, el grupo de hackers conocido como CODEX ha conseguido crackear la última versión de Denuvo, el sistema de protección de Administración de Derechos Digitales (DRM) usado en múltiples videojuegos, incluyendo Borderlands 3, apenas un mes después de su lanzamiento.

Denuvo es una de las principales medidas de protección contra el crackeo de videojuegos. Este no es un software adicional, sino que se instala directamente en el código de algunos videojuegos, por lo que se ejecuta como un elemento más del juego.

Acorde a los expertos en seguridad de aplicaciones web, en teoría este es un enfoque que aporta al videojuego mayor protección contra los hackers que usan técnicas de ingeniería inversa, aunque en realidad esta no es la primera ocasión en la que una versión reciente de Denuvo es hackeada poco después de su lanzamiento.

Los hackers publicaron en diversos foros su logro, aunque no especificaron si también otros videojuegos usando la más reciente versión de Denuvo serán liberados. La más reciente ocasión en que se lanzó una versión de este sistema de protección, ésta fue hackeada una semana después de su lanzamiento. Aunque los responsables de hackear la versión pasada de este sistema afirmaron que éste era obsoleto, algunos videojuegos que lo usan, como Mortal Kombat 11 o Anno 1800 siguen protegidos.

Ya que el sistema de protección ha sido inutilizado, es probable que los desarrolladores y editor de Borderlands 3 eliminen Denuvo del código del videojuego, aunque no se han pronunciado al respecto aún.

A pesar de que Denuvo ha demostrado un mejor nivel de protección contra las actividades de grupos de hackers de videojuegos, especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) afirman que su implementación también puede resultar perjudicial para los ‘gamers’, pues su inclusión en un videojuego requiere de un incremento en los recursos del CPU de la consola, lo que genera menor rendimiento (sobre todo en aspectos gráficos del juego), incremento en el tiempo de carga y latencia elevada.   

The post Borderlands 3 hackeado un mes después de su lanzamiento. Descargue la versión liberada appeared first on Noticias de seguridad informática.



Ver Fuente

DTrack: el malware que puede hackear cualquier cosa, desde cajeros automáticos hasta plantas nucleares

Especialistas en seguridad en redes reportan que la Corporación de Energía Nuclear de India (NPCIL), compañía nuclear controlada por el gobierno, ha sido víctima de una infección de malware. Aunque los funcionarios de India no mencionaron explícitamente la instalación afectada, sí especificaron que el equipo infectado pertenece a una de las áreas administrativas de la planta nuclear, por lo que no está relacionado con los principales sistemas de control.   

Hace algunos días, Pukhraj Singh, experto en ciberseguridad que ha trabajado anteriormente con el gobierno de India, afirmó en sus redes sociales que la planta nuclear de Kudankulam estaba bajo ataque; aunque al principio las autoridades desmintieron sus afirmaciones, terminaron reconociendo el incidente esta mañana.

Respecto a la variante de malware utilizada en este ataque, los especialistas en seguridad en redes lo han identificado como DTrack, un virus vinculado a las actividades del peligroso grupo de hackers Lazarus, auspiciado por el gobierno de Corea del Norte. Al parecer se trata de una versión antigua del malware ATMDTrack, empleado para hackear cajeros automáticos en India.

Los investigadores de la firma de seguridad Kaspersky Lab han identificado al menos 180 versiones distintas del malware DTrack; estas versiones no varían demasiado entre sí, pues todas muestran un grupo similar de características que incluyen:

  • Recolección de pulsaciones del teclado (keylogging)
  • Recolección de historial de navegación
  • Recopilación de direcciones IP de host, redes disponibles y conexiones activas
  • Listado de cualquier proceso en ejecución
  • Listado de cualquier archivo en todos los volúmenes de disco disponibles

Para desplegar el ataque, los hackers requieren de cierto nivel de control sobre las redes internas de la organización objetivo, por lo que es necesario que existan previas debilidades de seguridad, como pobre manejo de contraseñas, falta de monitoreo del tráfico, entre otras fallas.

Acorde a los reportes de los expertos, este malware fue diseñado para su instalación en múltiples cajeros con el objetivo de capturar los datos de las tarjetas de las víctimas. Otra versión del malware fue detectada recientemente en los sistemas bancarios de Corea del Sur, así como en algunos casos de infección del ransomware WannaCry.

Los expertos en seguridad en redes detectaron actividad del grupo Lazarus por primera vez hace alrededor de 5 años, durante los ciberataques contra Sony que derivaron en filtraciones masivas de información confidencial. Con el paso del tiempo, los hackers de Lazarus han mostrado gran capacidad de evolución, logrando incluso comprometer la seguridad de los sistemas informáticos más sofisticados, como la red de pago interbancaria conocida como SWIFT.

Múltiples investigadores han vinculado la oleada de ataques en Corea del Sur y el brote de ransomware WannaCry a este grupo de hackers, que habría logrado hackear más de 2 mil millones de dólares para un programa de armas de destrucción masiva norcoreano.

Ante los recientes indicios de actividad de este grupo de hackers, expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los administradores de sistemas implementar medidas de protección, como el establecimiento de políticas de contraseñas y de red más estrictas, uso de software de monitoreo de tráfico y uso de las soluciones antivirus más sofisticadas que les sea posible.  

The post DTrack: el malware que puede hackear cualquier cosa, desde cajeros automáticos hasta plantas nucleares appeared first on Noticias de seguridad informática.



Ver Fuente

martes, 29 de octubre de 2019

Primero fue Ecuador, ahora es Colombia. Fuga de datos afecta a millones de ciudadanos

Especialistas en hacking ético de la firma de seguridad ESET reportan el hallazgo de una implementación de ElasticSearch mal configurada que ha derivado en la exposición en Internet de casi 2.5 millones de ciudadanos de Colombia. Entre la información comprometida se encuentran nombres, direcciones email, números de teléfono y otros detalles.  

Reportar esta falla de seguridad fue una tarea titánica para los expertos de la firma, pues era complicado encontrar de inmediato a los responsables de recibir el reporte, además de que la información seguía expuesta. Al parecer los reportes ya han llegado a las personas adecuadas, por lo que la información ya se encuentra asegurada.

“Esta es una muestra clara de que las compañías no consideran la seguridad  de la información de forma integral, sino que prefieren dejar este paso al final”, mencionan los expertos en hacking ético. Anteriormente se presentó una filtración de datos similar en Ecuador, sólo que en esa ocasión el incidente afectó a la mayor parte de la población de todo el país.

Los expertos afirman que las autoridades de algunos países, especialmente en América Latina, han fracasado en transformar el impacto mediático generado por estos incidentes de seguridad en mejores políticas o actualización de implementaciones tecnológicas para prevenir las afectaciones a los ciudadanos. “Gobiernos y compañías privadas deberían al menos tratar de aprender de estas vulnerabilidades y tratar de corregirlas para que no se presenten en el futuro”, agregan los expertos.

Además, los especialistas en hacking ético afirman que las compañías deben ponderar la seguridad de la información por encima de la funcionalidad de algunas aplicaciones y servicios, aunque en muchas ocasiones esto no se cumple. Casos anteriores, como los ocurridos en Ecuador y Brasil, o el más reciente en Colombia, revelan el poco interés que muchas compañías prestan a la seguridad de la información, además hacen notoria la incapacidad de las autoridades y compañías privadas para implementar procesos de recuperación adecuados.  

Los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) consideran que las normas de seguridad establecidas o llevadas a la práctica por algunas compañías tienen un impacto negativo en la seguridad de los usuarios, que como se ha  mencionado anteriormente, expone a las personas al robo de datos y otras actividades maliciosas.

The post Primero fue Ecuador, ahora es Colombia. Fuga de datos afecta a millones de ciudadanos appeared first on Noticias de seguridad informática.



Ver Fuente

Usuarios tal vez deban usar desbloqueo facial para acceder a PornHub y otros sitios XXX

En el futuro cercano podría ser más difícil para los menores de edad acceder a contenido en línea para adultos. Muchas ocasiones, para ingresar a una página para adultos, el sitio web muestra un formulario donde aparece la pregunta: “¿Tienes 18 años o más?”; no obstante, no hace falta ser experto en ciberseguridad para deducir que esta es una medida más que inútil.

Para establecer controles más estrictos sobre el acceso a material pornográfico en Internet, el Parlamento de Australia, a través del Comité Permanente de Política Social de la Cámara de Representantes, ha anunciado una investigación que además es extensible a los sitios de apuestas en línea.   

Acorde a expertos en ciberseguridad, este comité propone usar el Servicio de Verificación Facial Australiano, desde donde se contrastaría la imagen del propietario de un dispositivo (laptops, smartphones, tabletas) con los documentos de identidad expedidos por el gobierno.

De este modo se evitaría que los menores de edad accedieran a sitios web exclusivos para adultos, una medida deseable, pero cuyo planteamiento genera múltiples preocupaciones sobre la privacidad de los usuarios. Por el momento esta es sólo una idea, pues los legisladores no han aportado detalles sobre su posible instrumentación.

Especialistas en ciberseguridad afirman que el gobierno de Australia ha dado algunos pasos en detrimento de la privacidad de los usuarios de Internet y dispositivos tecnológicos. Un ejemplo claro de esta tendencia es el Servicio de Verificación Facial, que fue lanzado en 2016 y se compone de una gigantesca base de datos con las imágenes de las identificaciones de todos los australianos. Sólo unas cuantas agencias del gobierno australiano tienen acceso a esta base de datos, aunque ya se han presentado propuestas para expandir este acceso.

Portavoces del gobierno australiano mencionan que este sistema aún no está funcionando por completo, además aún está pendiente la aprobación de la Ley de Servicios de Verificación de Identidad, que deberá ser votada en el Parlamento.

Además de ser una política gubernamental demasiado invasiva, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) afirman que esta ley expone a los ciudadanos a campañas de hacking o incluso robo de identidad, por lo que en caso de ser aprobada, esta ley debe garantizar la protección de la información de los ciudadanos.

The post Usuarios tal vez deban usar desbloqueo facial para acceder a PornHub y otros sitios XXX appeared first on Noticias de seguridad informática.



Ver Fuente

Hackers rusos atacan agencias antidopaje y deportivas antes de los Juegos Olímpicos de 2020

Recientes reportes de un equipo de especialistas en seguridad informática de Microsoft afirman que un grupo de hackers rusos, auspiciados por el Kremlin, se encuentra desplegando una campaña de ciberataques contra la infraestructura informática de al menos 16 organizaciones deportivas y antidopaje de todo el mundo, en una campaña relacionada con los próximos Juegos Olímpicos de Tokio 2020.

Los ataques se han presentado a lo largo de las últimas cuatro semanas y parecen ser una represalia por la posible decisión de la Agencia Mundial Antidopaje (WADA, por sus siglas en inglés) de expulsar a todos los atletas rusos de cualquier evento deportivo internacional, incluyendo campeonatos mundiales y Olimpiadas.

Los ataques fueron atribuidos al grupo de hackers conocido como APT28 o Fancy Bear, identificados por Microsoft como Strontium. Acorde a los expertos en seguridad informática, este grupo de hackers ha desplegado múltiples variantes de ataque, incluyendo campañas de spear phishing, robo de contraseñas, uso de malware personalizado y de código abierto, así como abuso de dispositivos conectados a Internet.

Esta no es la primera ocasión en que este grupo ruso ataca a la WADA o a alguna otra organización deportiva. En 2016, una célula de APT28 se hizo pasar por un grupo de hackers de Anonymous para filtrar millones de documentos internos de la WADA, incluyendo emails, informes sobre algunos atletas e incluso miles de reportes conocidos como Exenciones de Uso Terapéutico, que los atletas presentan ante la Agencia para poder consumir algunas sustancias prohibidas durante sus periodos de lesión o enfermedad.

Un par de años después, APT28 comenzó el despliegue del malware conocido como OlympicDestroyer, con el que trataron de interrumpir la transmisión de la ceremonia de apertura de los Juegos Olímpicos de Invierto en Pyeongchang, Corea del Sur. A pesar de que no lograron su objetivo, expertos en seguridad informática afirman que los hackers sí estuvieron cerca de cortar la transmisión, aunque el incidente terminó sólo con la interrupción en el servicio de algunos enrutadores durante el evento.

Los dos ataques ocurrieron después de que el Comité Olímpico Internacional y la WADA decidieran prohibir la participación de algunos atletas rusos en las olimpiadas de verano de Río de Janeiro 2016 y en los juegos de invierno de Pyeongchang 2018. Hace algunos meses las autoridades federales de E.U. rastrearon a algunos de los hackers responsables de estos ataques, además trataron de vincular las actividades de estos actores de amenazas con algunos oficiales de inteligencia rusa. No obstante, las autoridades de E.U. no lograron ninguna detención.

Ante la posibilidad de una nueva prohibición contra atletas rusos, Microsoft considera que APT28 despliegue nuevos y más nocivos ataques contra la WADA. La compañía afirma que incluso cuenta con evidencia para vincular algunos indicios de actividad maliciosa con este grupo de hackers.

Expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que es altamente probable que algunos de los nuevos ataques detectados por Microsoft hayan sido exitosos, aunque sean sólo una porción reducida. No obstante, como medida de seguridad todos los clientes de la compañía potencialmente afectados ya han sido notificados.

The post Hackers rusos atacan agencias antidopaje y deportivas antes de los Juegos Olímpicos de 2020 appeared first on Noticias de seguridad informática.



Ver Fuente

XHelper: Reiniciar su smartphone o usar un antivirus no eliminará este malware de su sistema

La aparición de un nuevo malware de Android, conocido como xHelper, ha llamado la atención de los expertos en forense digital y las firmas antivirus debido a un peligroso mecanismo para reinstalarse por sí mismo en el dispositivo infectado, lo que lo hace casi imposible de remover.

Los primeros reportes de infección por xHelper se presentaron en marzo, comenzando con algunos cientos de dispositivos, aunque ahora se calcula que el número de smartphones infectados supera los 45 mil. Además, un reporte de la firma de seguridad Symantec menciona que más de 120 nuevos dispositivos son infectados a diario.

Respecto al vector de ataque, los expertos en forense digital mencionan que los operadores del malware logran infectar los dispositivos redirigiendo a las víctimas a sitios web que ofrecen apps para Android desarrolladas por terceros y que no se encuentran en Play Store. El código en estas apps descarga el troyano xHelper.

Si bien este malware no se enfoca en la destrucción o robo de datos, los investigadores que lo han analizado concluyen que el troyano es capaz de mostrar anuncios emergentes y notificaciones basura de forma intrusiva y persistente. En estos anuncios y notificaciones se invita a las víctimas a instalar otras apps de terceros, por lo que lo más probable es que los operadores de xHelper obtengan ingresos por cada instalación de estas apps.

Proceso de xHelper en Android. Fuente: Malwarebytes

La conducta de xHelper ha dejado impresionados a los investigadores, pues descubrieron que, a diferencia de otras variantes de malware de sistema operativo móvil, xHelper es capaz de instalarse como un servicio independiente después de la instalación de la app donde está contenido. “Es por esta razón por la que desinstalar la app inicial no eliminará este malware del dispositivo infectado”, añaden los expertos.

Otra característica intrigante de este malware es su capacidad de reinstalarse a sí mismo: “Aún si los usuarios logran detectar el servicio de xHelper en las apps del sistema operativo, no es posible eliminarlo de forma convencional. Si es eliminado, xHelper vuelve a aparecer en el SO, sin importar que el usuario haya realizado un reinicio de fábrica”, mencionan los expertos en forense digital. Este malware incluso es capaz de activar la opción de ‘Instalar aplicaciones de fuentes desconocidas’ por sí mismo. 

Aunque algunos usuarios han logrado eliminar definitivamente este malware usando herramientas antivirus de paga, al parecer esta no es una opción funcional para todas las víctimas de xHelper. Expertos en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que esto se debe a la constante evolución del malware, pues los operadores siguen enviando actualizaciones del código de xHelper.

El peligro no termina ahí, pues las firmas antivirus que han analizado este malware consideran probable que los operadores incluyan nuevas y más riesgosas funciones, como la instalación de otras apps maliciosas, infecciones de ransomware, troyanos de robo de información, código de botnet y más. Los usuarios preocupados por la seguridad de sus dispositivos móviles pueden verificar los servicios en ejecución de su SO y, en caso de encontrar indicios de infección, buscar la mejor opción para remover xHelper de forma definitiva.

The post XHelper: Reiniciar su smartphone o usar un antivirus no eliminará este malware de su sistema appeared first on Noticias de seguridad informática.



Ver Fuente

lunes, 28 de octubre de 2019

Se filtran los datos de usuarios de Adobe Photoshop, Premiere Pro e Illustrator; Creative Cloud hackeada

Expertos en protección de datos reportan el hallazgo de más de 7 millones de registros de usuarios de Adobe Creative Cloud expuestos debido a una base de datos con errores de configuración. La implementación expuesta ya ha sido asegurada.

Aunque no se encontraron contraseñas o detalles financieros, la base de datos sí contenía información realmente detallada acerca de casi 7.5 millones de clientes, incluyendo la lista de productos de Adobe que usan, ID de usuario, planes de suscripción e historial de pagos.

Bob Diachenko, dedicado a la búsqueda de información expuesta en Internet, reportó el hallazgo de la base de datos el pasado 19 de octubre. El investigador menciona que no sabe si alguien tuvo acceso a esta base de datos antes que él. La lista completa de datos almacenados en cada registro de usuario incluye:

  • Dirección email
  • Fecha de creación de cuenta
  • Lista de productos Adobe utilizados
  • Estado de suscripción
  • ID de miembros
  • País
  • Registro de inicios de sesión
  • Estado de pago

Los especialistas en protección de datos mencionan que, en caso de que un actor de amenazas haya logrado acceder a la información comprometida, millones de usuarios de Adobe estarían expuestos a sofisticadas campañas de spear phishing, generalmente encaminadas a extraer información de las tarjetas de pago de las víctimas.

Esta variante de fraude puede ser realmente perjudicial para las víctimas, pues usando la información comprometida los criminales pueden hacerse pasar por prestadores de servicios u organizaciones gubernamentales para lograr que las víctimas entreguen sus datos más sensibles. Por el momento no hay forma de determinar si algún hacker malicioso logró acceder a la información expuesta antes de que Adobe asegurara la base de datos, mencionan los expertos en protección de datos.

A través de un comunicado, Adobe mencionó que se ha detectado una vulnerabilidad relacionada con uno de sus prototipos, el cual fue asegurado casi de inmediato. “El entorno comprometido albergaba información de los usuarios de Creative Cloud; este problema no está relacionado con las operaciones centrales de Adobe”, agrega el mensaje de la compañía.

Comparitech, firma que descubrió la base de datos en colaboración con Diachenko, confirmó que Adobe recibió su informe y actuó de inmediato, asegurando la base de datos el mismo día.

Thom Bailey, experto en ciberseguridad, afirma que el spear phishing no es el único riesgo al que están expuestos los usuarios de Creative Cloud. “Los detalles expuestos incluso podrían servir como punto de acceso a las redes de una organización, desde donde los hackers podrían ejecutar código malicioso, entre otras actividades”, afirma el experto.

El riesgo de que los hackers comiencen a desplegar estas campañas es latente, por lo que especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios de Adobe permanecer alertas ante la posible aparición de correos sospechosos que soliciten información o dirigirse a sitios externos. Recuerde que las compañías nunca solicitan datos personales por correo a sus clientes ni envían correos electrónicos con enlaces a sitios de terceros.

The post Se filtran los datos de usuarios de Adobe Photoshop, Premiere Pro e Illustrator; Creative Cloud hackeada appeared first on Noticias de seguridad informática.



Ver Fuente

2000 empresas hackeadas en Georgia. Canales de TV, instituciones del gobierno y bancos cierran operaciones

En un hecho sin precedentes, cerca de 2 mil sitios web en Georgia fueron impactados por un ciberataque masivo. Acorde a especialistas en forense digital, entre las organizaciones más afectadas se encuentran instituciones del gobierno, plataformas de medios digitales y compañías de radiodifusión e incluso algunas instituciones financieras.

Todo comenzó este lunes por la mañana, con los reportes de algunas fallas en el servicio de algunos sitios web del gobierno de Georgia. Con el paso de las horas, la cifra de reportes aumentó hasta llegar a casi 2 mil sitios con fallas. En la mayoría de los casos, los sitios web hackeados mostraban una imagen de Mikheil Saakashvili, ex presidente de Georgia, además de la frase “Volveré”.

Imagen de Saakashvili mostrada en los sitios hackeados

Entre los sitios web afectados destacan:

  • Tres canales de TV: Imedi, TV Maestro y Pirveli
  • El Banco Nacional de Georgia
  • La Oficina de la Presidencia
  • Dos plataformas de noticias en línea: Tabula y Georgia Today

Al respecto, Roman Gotsiridze, del Partido del Movimiento Nacional Unido (UNM), afirma que es el propio gobierno d Georgia quien está detrás de estos ataques, mediante la contratación de un servicio de bots. “La intención del gobierno es responsabilizar a UNM o a Ucrania por estos ataques”, afirma el parlamentario.

Por su parte, Irakli Chikhladze, director del canal de TV Imedi, mencionó a través de una publicación de Facebook: “Hoy, cerca de las 15:00, detectamos que nuestras redes se encontraban inactivas y no podíamos recibir señal alguna. Nuestros equipos de forense digital mencionan que esto es resultado de un ciberataque”. Poco después, la página oficial de TV Maestro confirmó que sus redes también habían sido comprometidas.

Un par de horas después, el Banco Nacional de Georgia y algunas plataformas de medios digitales también reportaron fallas en sus sitios web. Los administradores del portal de noticias Tabula mencionaron que se trataba de un ciberataque, aunque afirmaron desconocer detalles adicionales.

El especialista en forense digital y antiguo jefe de la oficina de ciberseguridad del Ministerio de Defensa de Georgia, Andro Gotseridze, afirma que es muy difícil averiguar quién es el responsable de estos ataques. “A pesar de que estos ataques son muy poco sofisticados, su alcance puede ser masivo; aunque no provocan pérdidas de información, su principal intención es enviar un mensaje”, agrega el experto. Anteriormente se ha reportado la existencia de sitios en Internet convencional, así como en dark web, que ofrecen ataques de denegación de servicio (DoS) a sueldo; aunque las autoridades de todo el mundo han tratado de contener esta actividad, es relativamente fácil para algunos grupos de hackers volver a ensamblar tales estructuras.

El Ministerio del Interior de Georgia ha comenzado a investigar el incidente, mismo que un portavoz definió como “un acceso no autorizado a múltiples sistemas informáticos públicos y privados”. En caso de encontrar a los responsables, éstos se enfrentarían a hasta seis años de prisión.

Esta no es la primera ocasión en que se reportan ciberataques masivos en este país de Europa Oriental. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) hace sólo un mes el canal de TV Pirveli reveló un incidente que limitó su capacidad de transmisión considerablemente. Las autoridades de Georgia fueron incapaces de encontrar rastros de los responsables de este ataque.

The post 2000 empresas hackeadas en Georgia. Canales de TV, instituciones del gobierno y bancos cierran operaciones appeared first on Noticias de seguridad informática.



Ver Fuente

Con este error en PHP, incluso un niño podría tomar control de sus servidores

Especialistas en seguridad de aplicaciones web reportan el hallazgo de una vulnerabilidad de seguridad en el lenguaje de programación PHP. Este es uno de los recursos más utilizados en Internet, pues es la piedra angular de sistemas de gestión de contenidos (como WordPress y Drupal), además de algunas aplicaciones web, como Facebook.

La versión más reciente de este lenguaje de desarrollo web, PHP 7, presenta una vulnerabilidad de ejecución remota de código de seriedad considerable, así lo afirma Emil Lerner, investigador radicado en Rusia.

Acorde al experto en seguridad de aplicaciones web, de ser explotada, la vulnerabilidad CVE-2019-11043 permitiría a un actor de amenazas forzar la ejecución de su propio código arbitrario en un servidor remoto con sólo acceder a una URL creada especialmente con este fin. “Un hacker sólo requeriría añadir los caracteres ‘?a=‘ a la dirección de sitio web objetivo, además de la carga útil”, menciona el experto, también conocido como ‘Neex’.

Por otra parte, un reporte publicado en la plataforma especializada ZDNet menciona que esta falla vuelve ridículamente fácil comprometer la seguridad de un sitio web, pues incluso un usuario sin conocimientos de hacking medianamente familiarizado con algunos conceptos básicos podría explotarla. No obstante no todos son malas noticias, pues los expertos en seguridad de aplicaciones web mencionan que la vulnerabilidad sólo parece afectar a las implementaciones que usan el servidor web NGINX, extensión PHP-FPM, una versión actualizada de FastCGI.

A pesar de que ninguno de estos componentes es fundamental para el uso de PHP 7, su uso sigue siendo muy común, especialmente en entornos comerciales. Por ejemplo, el proveedor de software de productividad NextCloud usa PHP 7 con NGINX y PHP-FPM. Los clientes de la compañía han sido alertados, además se les solicitó instalar la actualización más reciente versión de PHP.

En caso de que los administradores de sitios web no puedan actualizar sus implementaciones de PHP, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan establecer una regla en el estándar mod_security PHP de su firewall.

La presencia de esta vulnerabilidad es un hecho de alta seriedad, pues existen múltiples entornos en riesgo y su explotación es un proceso demasiado simple. Además, aunque existen soluciones alternativas y parches de seguridad, esto no significa que el riesgo de explotación sea completamente mitigado. Un ejemplo claro de esto es la vulnerabilidad Heartbleed de OpenSSL, pues aunque ya han pasado más de dos años desde su detección, cientos de miles de servidores siguen siendo vulnerables a la explotación.

Por si fuera poco, la evidencia recolectada hasta ahora hace suponer que los actores de amenazas ya han explotado esta vulnerabilidad en entornos reales, apuntando contra un grupo específico de organizaciones, por lo que es vital que los administradores de sitios web implementen todas las medidas de mitigación posibles.

The post Con este error en PHP, incluso un niño podría tomar control de sus servidores appeared first on Noticias de seguridad informática.



Ver Fuente

Importante firma legal interrumpe operaciones debido a ataque de ransomware; usuarios incapaces de acceder a sus archivos

Especialistas en hacking ético reportan un serio incidente de ransomware que ha infectado a TrialWorks, una plataforma que brinda un servicio de software de gestión de casos legales. Durante el incidente, más casi el 10% de los usuarios de la plataforma quedaron imposibilitados para acceder a sus cuentas.

El incidente habría ocurrido durante las primeras dos semanas de octubre, afectando a decenas de importantes firmas legales y usuarios individuales. Debido a esta infección, las firmas legales afectadas han tenido que solicitar el aplazamiento de algunos casos en los tribunales, pues no les es posible presentar su documentación por el momento.

TrialWorks publicó un comunicado afirmando que ya se encontraban trabajando con firmas de ciberseguridad para atender el incidente, agregando que los usuarios no podrían acceder a sus cuentas durante el proceso de recuperación: “Gracias por su paciencia continua; el proceso de recuperación tomará unos días más, por lo que los usuarios tendrán acceso limitado a nuestros sistemas durante esta semana”, concluye el mensaje de la compañía.

Fragmento del comunicado de TrialWorks

La compañía no añadió detalles sobre su proceso de recuperación, aunque especialistas en hacking ético de la plataforma especializada BleepingComputer consideran que es altamente posible que TrialWorks haya decidido pagar el rescate a los hackers, pues TrialWorks sólo tardó un par de días en anunciar que sus sistemas ya se encontraban libres de cualquier rastro del malware de cifrado. También se desconocen detalles acerca de la variante de ransomware usada por los atacantes, aunque las características del ataque presentan similitudes con un incidente registrado hace un par de semanas contra una compañía de software médico, atribuido al grupo de hackers conocido como REvil/Sodinokibi, que emplea la variante de malware del mismo nombre.

“Esta variante de ransomware está vinculada a múltiples infecciones de alto perfil, perpetradas por al menos 40 actores de amenazas de todo el mundo”, afirman los expertos en hacking ético. Los responsables de estos ataques se enfocan en compañías proveedoras de software y organizaciones gubernamentales. A pesar de que se especula que la compañía pagó el rescate para recuperar acceso a sus sistemas lo antes posible, los expertos mencionan que el servicio seguirá inaccesible durante los próximos días, pues aunque los hackers entreguen a las víctimas las claves del descifrado, el proceso para remover la encriptación toma algunos días.

Después de su fusión con Needles, otra plataforma de software legal, TrialWorks alcanzó un total de 40 mil usuarios activos, pertenecientes a alrededor de 2 mil 500 firmas legales; según las estimaciones, un número cercano a los 4 mil usuarios habrían sufrido el impacto de la infección.

Si bien la compañía decidió pagar el rescate a los hackers, e incluso el FBI ha incluido el pago como una posibilidad para recuperar archivos en su guía para atender incidentes de ciberseguridad, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) afirman que ceder a las exigencias de los atacantes sólo los dota de mayores recursos para continuar con sus operaciones maliciosas o incluso poner en práctica nuevas formas de ataque.

The post Importante firma legal interrumpe operaciones debido a ataque de ransomware; usuarios incapaces de acceder a sus archivos appeared first on Noticias de seguridad informática.



Ver Fuente

sábado, 26 de octubre de 2019

¿CÓMO OBTENER DATOS PERSONAL DE LAS PERSONAS EN APLICACIONES DE CITAS TINDER, BUMBLE, BADOO, GRINDER ?

Este video muestra cómo los usuarios de aplicaciones de citas son vulnerables a los nuevos tipos de ataques que estan pasando en todo el mundo.

The post ¿CÓMO OBTENER DATOS PERSONAL DE LAS PERSONAS EN APLICACIONES DE CITAS TINDER, BUMBLE, BADOO, GRINDER ? appeared first on Noticias de seguridad informática.



Ver Fuente

Cómo eliminar mis datos de Internet

Por diferentes razones, muchas veces hemos deseado eliminar todo lo que Internet sabe de nosotros. Ya sea que existan demasiados malos recuerdos, fotos vergonzosas o por cuestiones de privacidad, los expertos en seguridad informática siempre se encuentran con la pregunta: “¿puedo borrar cualquier rastro mío de la red?

La buena noticia es que esto es en verdad posible, incluso existe más de una forma, aunque no es un proceso simple. A través de Twitter, el usuario @somenerdliam emitió una serie de recomendaciones para borrar el rastro que dejamos en línea. Antes de empezar es necesario revisar, de ser posible, cualquier cuenta de email que haya usado los últimos 10 años.

Se comenzará por buscar en cada cuenta de email cualquier newsletter en el que se haya suscrito, pues estos servicios cuentan con acceso a sus datos, aseguran los especialistas en seguridad informática.

En su servicio de email, puede buscar cualquier frase como “bienvenido”, o “Registrarse”. Una vez ahí, podrá recuperar las cuentas e iniciar sesión en cada servicio olvidado, así podrá eliminar la suscripción eligiendo dicha función, o bien solicitando el borrado de sus datos a la compañía responsable.

En algunos de estos servicios además se deberá eliminar cualquier mensaje o publicación antes de eliminar la cuenta, pues una copia podría ser almacenada por un hacker o compañía. Además, se debe verificar su nuestra información se ha visto envuelta en algún incidente de brecha de datos. Una buena forma de descubrir si nuestros datos se han visto expuestos es utilizar la plataforma haveibeenpwned.com, donde cualquiera puede ingresar su cuenta de correo y comprobar si esta información ha formado parte de alguna brecha de datos conocida.

Eliminar nuestros datos de Google es una parte esencial de este proceso. El mejor método para que Google se olvide de nuestra existencia es solicitar a la compañía que se eliminen nuestros registros de los resultados en la búsqueda de Google, aunque esto tomará meses. Los expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) añaden que sería deseable restringir el acceso e Google a sus datos. En la opción de Controles de Actividad de su cuenta de Google, puede personalizar el tipo de seguimiento que la compañía puede hacer de su información.

Una vez que restringimos el seguimiento de Google y eliminamos servicios no usados, podremos eliminar nuestras viejas cuentas de correo electrónico. Cualquier cuenta inactiva o que no sea realmente necesaria debe ser cerrada. Adoptar nuevas medidas de seguridad, como el restablecimiento de contraseñas de forma periódica nos ayudará a consolidar nuestro nuevo estado de privacidad en línea.

Finalmente, revisar nuestras cuentas de Facebook, Twitter o similares para eliminar contenido antiguo es una práctica recomendable. En ocasiones, esta información puede ser usada en contra nuestra, incluso puede servir para encontrar más información personal. Un actor de amenazas comprometido a atacarnos seguramente utilizará cualquier antiguo tweet o estado de Facebook para encontrar mayores referencias y ponernos en riesgo.

The post Cómo eliminar mis datos de Internet appeared first on Noticias de seguridad informática.



Ver Fuente

viernes, 25 de octubre de 2019

Sistema de transporte de España fue hackeado. Tarjetas de autobús y tranvía clonadas y recargadas con dinero falso

Acorde a especialistas en análisis de vulnerabilidades, se ha reportado un alza considerable en el número de estafas relacionadas con las recargas en las tarjetas usadas para viajar en el sistema de transporte público en España. Después de un descenso en esta actividad, gracias a la implementación de un nuevo sistema, los hackers parecen haber encontrado el método para esquivar las nuevas medidas de seguridad.

Después de que el incidente fuera revelado, la compañía concesionaria y el gobierno de España lanzaron un comunicado conjunto mencionando que se establecerán algunas medidas de monitoreo en el sistema para detectar cualquier movimiento sospechoso. La intención es bloquear permanentemente las tarjetas que sean identificadas con este “saldo falso”.

Las autoridades españolas mencionan que sus equipos de análisis de vulnerabilidades han detectado un incremento de esta actividad durante los últimos dos meses, especialmente en la región de Aragón. Anteriormente, gobierno y compañías privadas comenzaron a tomar medidas contra el uso de saldo falso en estas tarjetas, como la integración de una lista negra con más de 3 mil tarjetas fraudulentas y la renovación de los lectores de tarjeta de pago.   

Acorde a diversos medios locales, el incremento repentino también podría estar relacionado con el regreso a clases de cientos de miles de alumnos de preparatorias y universidades, que pueden incrementar el saldo de estas tarjetas a niveles insospechados con sólo usar una aplicación móvil.

A pesar de que las autoridades y la concesionaria anunciaron la implementación de nueva tecnología, expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) afirman que la forma de defraudar al sistema de transporte de España es la misma que se practicaba hace algunos meses, aunque ahora se realiza de forma sigilosa; debido al constante monitoreo contra esta práctica, los perpetradores se limitan a hacer recargas falsas de entre 5 y 10 euros, cuando hace unos meses se llegaron a detectar recargas fraudulentas por más de 200 euros.

La compañía concesionaria ha reportado que por ahora no tiene la intención de instalar nuevo hardware o desarrollar nuevos sistemas para el pago del transporte público. En su lugar, mencionan que continuarán con el enfoque de detección de actividad sospechosa. “Cualquier sistema de transporte público es vulnerable”, mencionó un portavoz.

Incidentes de hacking de este tipo ocurren cada vez con mayor frecuencia. Hace algunas semanas, un grupo de hackers no identificado logró generar cientos de viajes gratis usando la app del sistema de transporte de Manchester, Reino Unido. Gracias a una pobre seguridad, los hackers lograron usar una y otra vez un mismo código QR, usado como comprobante de pago.

The post Sistema de transporte de España fue hackeado. Tarjetas de autobús y tranvía clonadas y recargadas con dinero falso appeared first on Noticias de seguridad informática.



Ver Fuente

App móvil de 7-Eleven para cargar y pagar gasolina sufre brecha de datos

Especialistas en protección de datos reportan que la app para la compra de gasolina operada por la popular cadena de tiendas 7-Eleven fue objeto de un ciberataque que derivó en una brecha de datos confidenciales, incluyendo nombres de usuarios, números de teléfono, entre otros.

Este jueves, la compañía optó por desconectar la app por unas horas, luego de que uno de los usuarios notificara que era posible acceder a la información personal de muchos otros usuarios a través de la aplicación, que cuenta con alrededor de dos millones de descargas. La app permite realizar pagos por combustible de forma anticipada, lo que los usuarios tratan de aprovechar para llenar sus tanques de gasolina al precio más bajo posible.

El usuario que reportó el error, cuya identidad no fue revelada, mencionó que descubrió la filtración hace algunos días, mientras trataba de ingresar a la app como de costumbre. Al iniciar sesión con sus propias credenciales de acceso, encontró la información de la cuenta de otro usuario en lugar de la suya. Al salir y volver a iniciar sesión, encontró los datos de un usuario diferente. Después de comprobar la veracidad del reporte del usuario, los equipos de protección de datos de 7-Eleven anunciaron el mantenimiento de emergencia.

Horas después, un portavoz de la compañía mencionó que la app ya se encontraba en línea nuevamente, aunque agregó que no podía comentar nada respecto al incidente de ciberseguridad, debido a que la investigación sigue en curso. “Se detectaron algunos problemas técnicos en la aplicación (7-Eleven Fuel). El problema ya ha sido resuelto y los servicios se encuentran disponibles para todos los usuarios. Seguiremos investigando el incidente en colaboración con las autoridades correspondientes”, concluyó el portavoz.

Debido a que el incidente ocurrió en Australia, los expertos en protección de datos mencionan que la compañía debe apegarse a las leyes en materia de protección de datos en dicho país. Acorde a la legislación australiana, las compañías víctimas de brechas de datos deben notificar a la Oficina del Comisionado de Información, así como a los usuarios afectados, cuando el incidente involucre información que pueda ser usada en perjuicio de los usuarios.

Algunas horas después, un representante de la Oficina del Comisionado de Información de Australia confirmó ante medios locales que la compañía ya había comenzado el proceso: “Podemos confirmar que hemos recibido una notificación sobre una posible brecha de datos en 7-Eleven”. Hasta este punto del 2019, esta organización ha recibido mil 160 reportes sobre brechas de datos, incluyendo 900 incidentes considerados de alta seriedad.

Otros incidentes de ciberseguridad han acontecido recientemente en esta cadena de tiendas. Hace algunos meses, especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) reportaron que 7-Eleven Japón suspendió su servicio de pago móvil (que acababa de ser implementado) después de que un tercero no autorizado lograra explotar una vulnerabilidad para realizar cargos a las cuentas de otros clientes de manera fraudulenta.

The post App móvil de 7-Eleven para cargar y pagar gasolina sufre brecha de datos appeared first on Noticias de seguridad informática.



Ver Fuente

Capital de Sudáfrica suspende operaciones después de ataque masivo de ransomware. Los hackers exigen 30 mil USD

Las grandes ciudades siempre han sido uno de los objetivos predilectos de los hackers. En esta ocasión, un grupo de actores de amenazas logró comprometer las redes informáticas de Johannesburgo, capital comercial de Sudáfrica, tratando de obtener un rescate. Acorde a expertos en seguridad de aplicaciones web, como medida de seguridad el gobierno de la ciudad decidió suspender las operaciones de su sitio web y cualquier servicio público electrónico (pago de multas, impuestos, consultas, etc.).

“Funcionarios de Johannesburgo han detectado una intrusión que tuvo como resultado acceso no autorizado a los sistemas informáticos de la ciudad. Nos disculpamos por los inconvenientes provocados por este incidente”, menciona un tweet en la cuenta oficial del gobierno de la ciudad.

Los atacantes exigen un rescate de 4 Bitcoin (alrededor de 30 mil dólares según su valor actual) a cambio de restablecer el orden en los sistemas de Johannesburgo. Aunque aún no hay nada confirmado, algunos miembros de la comunidad de la ciberseguridad han atribuido el ataque a un grupo conocido como Shadow Kill Hackers.

La nota de rescate enviada por los atacantes fue recibida por múltiples funcionarios públicos de la ciudad sudafricana. Un fragmento de dicha nota obtenido por medios locales menciona: “Todos los servidores y datos de la ciudad han sido hackeados. También hemos accedido a contraseñas y datos personales confidenciales”.

Finalmente, los hackers amenazaron con revelar al público toda esta información confidencial si sus demandas no son cumplidas. Especialistas en seguridad de aplicaciones web mencionan que los servicios digitales más afectados por este incidente son los de facturación en línea, atención a usuarios por Internet, entre otros. Las autoridades sudafricanas ya han comenzado una investigación, asegurando que en un plazo no mayor a 24 horas se contará con un panorama más claro sobre el incidente.

Este incidente ha ocurrido poco después de los ataques cibernéticos a diversos bancos sudafricanos. Durante estos ataques, los hackers lograron colapsar los servicios de banca en línea de Standard Bank, Absa y otras tres organizaciones, cuyos nombres no fueron revelados. Expertos en seguridad de aplicaciones web aún no descartan la posibilidad de que el mismo grupo de actores de amenazas esté detrás de esta pequeña oleada de ciberataques.

Es oportuno mencionar que los habitantes de Sudáfrica ya habían sido víctimas de otros incidentes de ciberseguridad de seriedad considerable. El pasado mes de julio, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) reportaron un ciberataque masivo (infección de ransomware, para ser específicos) contra City Power, una de las compañías de servicios energéticos más importantes del país. Aunque los funcionarios y habitantes temían un corte masivo de electricidad, la infección sólo afectó al área operativa de la compañía.No obstante, el riesgo de un apagón sí existió, debido a que los sistemas para el procesamiento de facturas por consumo de energía no lograban registrar los pagos de los usuarios, por lo que los equipos en las compañías tuvieron que trabajar contrarreloj para restablecer sus sistemas y evitar los cortes de energía.

The post Capital de Sudáfrica suspende operaciones después de ataque masivo de ransomware. Los hackers exigen 30 mil USD appeared first on Noticias de seguridad informática.



Ver Fuente

Esta chica hackeó 11 mil comederos para perros y gatos. ¿Se atrevería a dañar a tu mascota?

Los incidentes de ciberseguridad pueden afectar muchos aspectos de nuestras vidas, incluyendo los temas relacionados con nuestras mascotas. Hace algunos meses, Xiaomi, en colaboración con la compañía Furrytail, lanzó un proyecto de financiamiento colectivo que consistía en un comedero para mascotas controlado a través de una app, que era vendido en Youpin, la tienda oficial de Xiaomi.

Anna Prosvetova, una reconocida hacker rusa, afirma haber hackeado miles de dispositivos Furrytail Pet Smart Feeder, accediendo a cualquier dato relacionado con su uso. La hacker afirma que incluso es posible manipular el funcionamiento del dispositivo de forma remota.   

Acorde a expertos en ciberseguridad, este dispositivo es básicamente un depósito de alimento conectado a Internet capaz de alimentar a las mascotas cuando su amo se encuentra fuera de la casa, estableciendo horarios para entregar una carga de alimento previamente determinada. El proyecto tuvo una respuesta más que aceptable en el proceso de recaudación, por lo que fue puesto en marcha casi de inmediato y lanzado a la venta este mismo año.   

Prosvetova, a través de su canal de Telegram (@theyforcedme), afirma que descubrió la forma de hackear estos dispositivos por casualidad: “Mientras estudiaba la API del comedero descubrí algunos registros que se ejecutan en la pantalla de cualquiera de estos dispositivos, así como datos en las redes WiFi de las personas que los compraron. Después de un par de clics podía alimentar a cualquier perro o gato, aunque también tiene un uso malicioso, pues es posible eliminar los horarios programados por el usuario, lo que dejaría sin comida a las mascotas”.

Canal de Telegram de Prosvetova

Al principio la hacker sólo encontró 800 de estos dispositivos en línea, aunque poco después esta cifra aumentó a 6 mil 500, para finalizar su conteo en casi 11 mil comederos. Por fortuna, Prosvetova afirma que sería incapaz de usar estos dispositivos para impactar de forma negativa a cualquier mascota.

Acorde a expertos en ciberseguridad, esto se debe a que estos dispositivos cuentan con un controlador ESP8266, que permite la instalación de un firmware falso para comprometer su seguridad y realizar otras actividades, como formateo, integración de botnets, entre otras. 

La hacker ya ha notificado esta falla a los fabricantes del dispensador de alimento inteligente, quienes anunciaron un parche de seguridad apara la aplicación para restringir este punto de acceso. Como medida de seguridad, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios desconectar estos dispositivos de Internet, al menos hasta que la compañía anuncie que las actualizaciones ya están disponibles. 

The post Esta chica hackeó 11 mil comederos para perros y gatos. ¿Se atrevería a dañar a tu mascota? appeared first on Noticias de seguridad informática.



Ver Fuente

jueves, 24 de octubre de 2019

Estas 17 aplicaciones para iOS contienen malware, desinstálelas de inmediato

Un grupo de expertos en hacking ético ha descubierto malware en al menos 17 apps para Apple, todas disponibles en App Store. La compañía ha comenzado a eliminar las apps maliciosas de la tienda oficial, aunque se reporta que un número considerable de usuarios habría descargado al menos una de estas apps.

Después de su descarga e instalación, las apps infectan el sistema objetivo con un troyano desarrollado para realizar fraudes y algunas otras actividades maliciosas relacionadas con publicidad en segundo plano. “Fuera de la vista del usuario se abren páginas web y se hacen múltiples clic en enlaces sin necesidad de interacción del usuario”, menciona el reporte.

Lista de apps infectadas. Fuente: Threatpost

Los expertos en hacking ético afirman que esta clase de troyanos, conocidos como ‘clickers’, están diseñados para generar ingresos por publicidad, inflando el tráfico de algunos sitios web. También mencionan que esta clase de malware puede ser usado para eliminar algunos anuncios legítimos, haciendo que alcancen un límite que los deja fuera de línea.

Posteriormente, un portavoz de la compañía mencionó que las apps fueron eliminadas de la App Store por contar con un código que permite realizar “clics artificiales“, práctica que va en contra de las políticas de Apple. “En Apple realizamos rigurosas auditorías ara detectar aplicaciones que se aprovechan de nuestros usuarios para realizar cualquier tipo de fraude”, agregó el portavoz.

Debido a que Apple no proporciona información acerca del número de descargas en App Store, no es posible conocer el número exacto de usuarios potencialmente afectados. No obstante, si se usan las descargas en Google Play Store como referencia, se puede hacer un cálculo en cierta medida acertado. “El número de descargas de las contrapartes para Android de estas aplicaciones rebasa el millón de usuarios, por lo que los usuarios de iOS afectados podrían oscilar entre los 800 mil y el millón”, afirman los especialistas.

Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), las 17 apps infestadas de malware fueron colocadas en App Store por el mismo desarrollador, identificado como AppAspect Technologies Pvt, con sede en India. Esta compañía cuenta con casi 30 aplicaciones en Google Play Store, aunque al parecer no se conectan con el servidor malicioso relacionado con las apps para iOS.

The post Estas 17 aplicaciones para iOS contienen malware, desinstálelas de inmediato appeared first on Noticias de seguridad informática.



Ver Fuente

Servidores y clientes de AWS afectados por un ataque DDOS masivo durante horas

Acorde a especialistas en forense digital, Amazon Web Services (AWS), división de servicios cómputo en la nube del gigante tecnológico, ha sido víctima de un ataque de denegación de servicio (DoS) sostenido. Al parecer, los actores de amenazas mantuvieron el ataque por más de ocho horas.

El ataque afectó al servicio DNS Router 53 de la compañía, aunque se reportaron muchas otras interrupciones en otros servicios. A pesar de que AWS cuenta con su propio sistema de mitigación contra ataques DoS, conocido como Shield Advanced, no fue posible para Amazon detener el ataque por completo.  

Otros servicios en la nube, como Google Cloud Platform, también reportaron afectaciones de forma simultánea, aunque los expertos en forense digital aún no se han pronunciado acerca de un posible vínculo entre ambos incidentes. En declaraciones para una plataforma especializada en ciberseguridad, un portavoz de Google mencionó que no tienen evidencia que confirme un ataque DoS en los sistemas de la compañía.

Durante el incidente, miles de usuarios de AWS quedaron imposibilitados para acceder al servicio S3 de la compañía, además de que algunos servicios en la plataforma se mantuvieron dependientes de algunas consultas DNS externas.  

En el panel de control de AWS, la compañía publicó una alerta de seguridad mencionando: “Experimentamos errores de forma intermitente entre las 10:30 y las 18:30; desde las 17:00, un número reducido de nombres DNS mostraron un rango de errores más alto. Los problemas ya han sido resueltos”.  

Además, la compañía envió un email a sus clientes, informando que la interrupción del DNS fue producida por un ataque DoS. “Shield Advanced jugó un papel determinante en el manejo del incidente, aunque como resultado de este proceso de mitigación algunas consultas legítimas de los clientes fueron tomadas por maliciosas, dejando a los usuarios afectados sin posibilidad de conectarse”, asegura el mensaje.  

Los expertos en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que, a causa del tamaño de AWS, además de la gran cantidad de tráfico que se distribuye en todo momento, este incidente debió tratarse de un ataque DoS masivo, aunque aún faltan por revelarse muchísimos detalles.  

The post Servidores y clientes de AWS afectados por un ataque DDOS masivo durante horas appeared first on Noticias de seguridad informática.



Ver Fuente