Hace un par de días trascendía en la comunidad de la ciberseguridad que el hacker conocido como AxiomX publicó un nuevo exploit para hacer jailbreak en prácticamente cualquier versión moderna de un iPhone.
No conforme con el hallazgo anterior, el hacker ha revelado cómo activar el modo detallado de un iPhone X, algo que sólo es posible realizando profundas modificaciones del núcleo.
Cabe recordar que el jailbreak se refiere a la acción de eliminar las restricciones en el software iOS de los dispositivos de Apple, principalmente para poder instalar en un iPhone cualquier app disponible en cualquier sitio web o incluso para realizar modificaciones más importantes, mencionan los especialistas en ciberseguridad.
Al describir el proceso, Axi0mX afirma que sólo le tomó unos segundos liberar el iPhone usando el nuevo exploit, demostrando que el dispositivo comprometido ejecuta iOS 13.1.1, la más reciente versión del sistema operativo. Por ahora, se está utilizando un método semi-atado, que requiere una computadora para recargar las modificaciones del sistema en cada reinicio. Los jailbreaks sin ataduras son los más deseados ya que pueden arrancar sin una computadora como los iPhone normales, mencionan los expertos en ciberseguridad.
Sin embargo, el aspecto más importante de este exploit es el hecho de que Axi0mX considere que es imposible de parchear, pues está basado en una vulnerabilidad de hardware. Eso significa que Apple no puede simplemente parchearlo con una actualización de software. Para los usuarios, esto hace que este jailbreak sea una realidad para esos dispositivos, incluso si están ejecutando la última versión de iOS.
A pesar de que el número de jailbreaks para dispositivos iOS ha disminuido notablemente durante los años más recientes, aunque siguen apareciendo; el mes pasado, por ejemplo, una falla en una actualización de Apple permitió lanzar un jailbreak para los modelos de iPhone más recientes, mencionan especialistas del Instituto Internacional de Seguridad Cibernética (IICS).
Apenas hace algunos días un centro de datos operado por cibercriminales fue cerrado por las autoridades en Alemania. Acorde a especialistas en hacking ético, este centro de datos se encontraba en un antiguo búnker de la Organización del Tratado del Atlántico Norte (OTAN), localizado en un pequeño poblado alemán.
En la operación, llevada a cabo en la pequeña ciudad de Trarbach, trabajaron más de 600 agentes, incluyendo a los miembros de GSG 9, el cuerpo de élite de la policía alemana. El búnker de la OTAN, de 5 mil metros cuadrados, está construido en un terreno de más de 1 hectárea, tiene puertas de acero, sistemas de vigilancia y se extiende cinco pisos por debajo del suelo.
“Además de esquivar las medidas de protección físicas del inmueble, como las cercas y entradas de acero, también tuvimos que interrumpir sus protecciones digitales”, mencionó Johannes Kunz, jefe de policía de la ciudad. Acorde a los especialistas en hacking ético, el objetivo principal de esta operación era el llamado “host a prueba de balas”, que provee de infraestructura de TI para proteger algunas actividades criminales en línea de la intervención de las autoridades.
Durante esta operación las autoridades confiscaron 200 servidores, cientos de documentos, smartphones y una cantidad no revelada de dinero en efectivo. Medios locales reportaron que esta es la primera ocasión en la que las autoridades alemanas logran desmantelar un servicio de hosting a prueba de balas.
Estos servidores alojaban múltiples sitios web dedicados al tráfico de armas, drogas, falsificación de documentos, entre otras actividades ilícitas; entre estos sitios destaca Wall Street Market, uno de los foros de venta en dark web más importantes del mundo, que fue clausurado por la policía hace unos meses. A las autoridades les espera una labor titánica para tratar de romper la seguridad de estos servidores y acceder a su contenido.
Durante esta operación fueron arrestadas 13 personas de entre 20 y 60 años. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), el responsable de esta operación es un hombre holandés relacionado con importantes miembros del crimen organizado en Países Bajos.
Un incidente de ciberseguridad ha impactado a Zynga Inc., una popular compañía de videojuegos en redes sociales. Acorde a especialistas en seguridad informática, el incidente ha comprometido la información personal de casi 220 millones de usuarios en todo el mundo.
A través de un comunicado, la compañía informó que Gnosticplayers, un hacker de origen paquistaní logró comprometer la seguridad de Words with Friends, un juego desarrollado por la compañía, consiguiendo acceder a una base de datos con más de 218 millones de registros de jugadores. Gnosticplayers ha estado involucrado en diversos incidentes de hacking durante los últimos meses.
“Descubrimos que un actor de amenazas pudo acceder ilegalmente a detalles de las cuentas de los jugadores. De inmediato se comenzó a investigar el incidente en colaboración con las autoridades y firmas de seguridad informática líderes”, menciona el comunicado de Zynga.
La compañía añadió que aún no ha concluido la investigación, pero ha quedado descartada la posibilidad de que el hacker hubiera accedido a información financiera de las víctimas. No obstante, sí se han detectado accesos a algunas de las cuentas comprometidas. “Estamos tomando algunas medidas de seguridad contra estos inicios de sesión no válidos”, menciona el comunicado.
En uno de sus ataques anteriores, Gnosticplayers logró hackear el contenido de más de 25 millones de personas, recolectado por al menos seis grandes compañías. El hacker ha estado activo en múltiples foros de dark web, ofreciendo esta información robada por 1.3 Bitcoin (poco menos de 5 mil dólares).
Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) atribuyen a Gnosticplayers el control de una cuenta en Dream Market, el popular foro de venta en dark web. A través de este foro, el hacker ofreció tres rondas de datos robados de distintos sitios web. Posteriormente se le atribuyó a Gnosticplayers la responsabilidad por una considerable brecha de datos en la plataforma de diseño web Canva; detalles personales de más de 130 millones de usuarios del sitio web australiano se vieron comprometidos, incluyendo nombres completos, direcciones email y país de residencia.
Durante los últimos días surgieron múltiples reportes de expertos en protección de datos mencionando que, gracias a un próximo acuerdo entre E.U. y Reino Unido, las autoridades de estos países por fin tendrían una forma de acceder a los mensajes cifrados en servicios de mensajería como Facebook Messenger y WhatsApp.
Según reportes, basados en declaraciones de una fuente muy cercana al tema, Priti Patel, ministra del Interior en Reino Unido, está a punto de firmar un acuerdo que forzará a las compañías de redes sociales de E.U. a entregar a las autoridades, fiscales y agencias de inteligencia cualquier información que se considere necesaria en el combate a actividades terroristas y crímenes sexuales.
No obstante, especialistas en protección de datos aseguran que lo que el potencial acuerdo de intercambio de información entre ambas naciones no está relacionado con el cifrado en estas plataformas. Los servicios de mensajería sólo recolectan metadatos (quién envía el mensaje, quién lo recibe, la frecuencia de las conversaciones, fecha y hora, entre otros datos) que pueden ser compartidos con las agencias del gobierno previa autorización de una corte.
Acorde a los especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) este nuevo acuerdo sólo permitiría a las autoridades británicas solicitar los metadatos recolectados por E.U., por lo que no implica que las plataformas de mensajería deban realizar cambios en sus políticas de privacidad, este acuerdo tampoco implica un cambio significativo en la legislación americana.
Actualmente es increíblemente complejo para las agencias de inteligencia acceder al contenido relacionado con una conversación cifrada de extremo a extremo, aún cuando se emiten órdenes judiciales; es por eso que legisladores y agencias llevan un tiempo tratando de crear un escenario que les permita acceder a este contenido de forma relativamente fácil.
Por su parte, las compañías que prestan estos servicios argumenta que es inviable crear un backdoor que pueda ser explotado sólo durante una investigación judicial; en otras palabras, cualquier punto de acceso explotado por las autoridades también podría ser explotado por actores de amenazas.
En repetidas ocasiones, Facebook ha mostrado su rechazo hacia los intentos del gobierno de E.U. acerca de la creación de un backdoor en sus plataformas, por lo que no se prevé que las agencias de inteligencia puedan acceder a este contenido en el futuro cercano.
En ocasiones los hackers no persigue fines monetarios o de disrupción de operaciones, sino que parecen sólo interesados en demostrar sus capacidades, afirman expertos en seguridad de aplicaciones web. Este parece ser el caso de la compañía de artículos deportivos Asics, que tuvo que emitir una disculpa después de que las pantallas de una de sus principales tiendas en Australia mostraran contenido pornográfico durante horas.
Las pantallas, colocadas justo encima de la entrada a la tienda en Auckland, mostraron el contenido para adultos por horas hasta que los empleados comenzaron a llegar a la tienda, alrededor de las 10 de la mañana. A través de sus redes sociales, la compañía afirmó que se trató de un incidente de hacking:
“Esta mañana, un actor no identificado accedió a los sistemas que controlan las pantallas en nuestra tienda en Auckland con la intención de mostrar contenido inapropiado. Quisiéramos ofrecer disculpas a cualquiera que haya visto este contenido. Ahora estamos trabajando con una firma de seguridad de aplicaciones web para asegurarnos de que esto no vuelva a suceder”.
Diversos medios locales aseguran que el contenido pornográfico fue reproducido en las pantallas de la tienda de Asics por casi nueve horas, pues no fue posible desactivar las pantallas de la tienda hasta que los empleados comenzaron su jornada laboral y contactaron a la firma de seguridad de aplicaciones web.
En cuanto a la reacción de los transeúntes que se encontraron con esta desagradable sorpresa, el periódico New Zealand Herald retomó algunos testimonios que, en efecto, hablan de lo sorpresivo que fue este incidente, aunque la mayoría de los que pasaban por la tienda de Asics simplemente se detuvieron a echar un vistazo para después seguir su camino sin prestar mayor atención.
No obstante, los más preocupados por este incidente fueron los padres de familia que transitaban la zona en compañía de niños. “No podía creer lo que estaba sucediendo; esto es completamente ofensivo e inapropiado y mis hijos no deberían estar expuestos a ese tipo de contenido”, afirma una mujer que fue testigo del incidente en compañía de dos niños pequeños.
Tal como mencionan los especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS), este parece ser un ejemplo de un hacker o grupo de hackers que encuentran una falla de seguridad y la explotan sin motivos aparentes. Hasta el momento no se sabe que la compañía haya recibido amenazas de hacking o exista una intrusión en sus redes, por lo que los autores del incidente deben haber actuado sólo por diversión.
Este tipo de ataques de hacking sin motivaciones económicas se presentan con frecuencia entre los miembros de la comunidad gamer, incluso existen plataformas para contratar y lanzar ataques de denegación de servicio (DDoS) contra los servidores de alguna plataforma de videojuego en línea, lo que deja al resto de los usuarios sin posibilidad de acceder a las plataformas en línea. Aunque el FBI se ha dedicado a cerrar múltiples de estos dominios en años recientes, esta práctica sigue siendo muy popular entre la comunidad gamer.
Oferta: 30% de descuento en el valor del Bitcoin, Ethereum y Litecoin | Hackean hogar inteligente; atacantes someten a la familia a altas temperaturas y a música a todo volumen
A continuación el link de las noticias de nuestro sitio oficial:
1. Oferta: 30% de descuento en el valor del Bitcoin, Ethereum y Litecoin
2. Hackean hogar inteligente; atacantes someten a la familia a altas temperaturas y a música a todo volumen
Debido a las ventajas que ofrece, la computación en la nube es considerada un ambiente mucho más seguro para la información almacenada en estos servidores. No obstante, especialistas en análisis de vulnerabilidades han descubierto una falla de seguridad en un sistema de administración en la nube usado por miles de proveedores de estos servicios que podría exponer la información de miles de administradores de sistemas.
La vulnerabilidad está presente en OnApp, una de las más importantes plataformas de administración de cómputo en la nube, usada por miles de servicios de hosting. De ser explotada, esta vulnerabilidad permitiría a un actor de amenazas tomar control de todos los servidores administrados por un proveedor de nube de forma relativamente sencilla (alquilando un espacio en un servidor del mismo proveedor, por ejemplo). Además, esta falla permitiría a los hackers robar, corromper e incluso eliminar información perteneciente a otros clientes.
Acorde a los especialistas en análisis de vulnerabilidades, la vulnerabilidad permite a los hackers obtener acceso a los servidores comprometidos usando credenciales de inicio de sesión con privilegios de administrador. “No se trata de una simple fuga de información”, mencionó Adi Ashkenazy, de la firma de seguridad Skylight Cyber en entrevista para la plataforma en línea VICE. “El acceso root a los servidores significa que los hackers pueden instalar malware, distribuir ransomware o cualquier otra actividad maliciosa”, agrega el investigador.
En el mejor de los casos los hackers podrían encontrar que la información almacenada en estos servidores ha sido cifrada por los administradores. No obstante, esta información podría volver a ser cifrada por los hackers usando sus propias claves, un escenario igualmente desastroso.
OnApp es una plataforma de administración en la nube usada por agencias gubernamentales, pequeñas empresas e incluso algunas grandes compañías. Según datos de la propia compañía, al menos una de cada tres nubes públicas usa OnApp. Los expertos en análisis de vulnerabilidades mencionan que la vulnerabilidad fue probada en dos proveedores de nube diferentes, demostrando que la explotación es posible.
La falla afecta a todas las versiones de OnApp usadas para administrar servidores virtuales basados en Xen o KMV. La falla fue descubierta de forma incidental después de que los investigadores abrieron una cuenta en un proveedor de nube y detectaron una conexión SSH a su servidor desde el proveedor de la nube, usando las claves privadas del proveedor.
Al tratar de averiguar si las mismas claves eran usadas para acceder a todos los servidores administrados por este proveedor, los expertos descubrieron que era posible activar el sistema para iniciar una conexión SSH a cualquier otro servidor operado por la compañía proveedora usando las claves del proveedor.
En pocas palabras, los expertos lograron acceder con privilegios de administrador a cualquier servidor sin conocer las claves del proveedor de nube. “Es realmente simple y cualquiera podría hacerlo”, aseguran los expertos.
Al parecer la falla existe debido a que OnApp está configurada para permitir el “reenvío de agente” usando conexiones SSH. Este reenvío permite que una clave privada se use para realizar conexiones automatizadas y autenticadas a otro sistema. Esto se usa para crear scripts que administrarán diversos sistemas de forma simultánea en lugar de hacerlo de forma individual. La forma en la que se configuró OnApp permite usar esa conexión SSH para enviar un comando que activa el sistema de autenticación de un proveedor de la nube para iniciar conexiones a otros servidores usando las claves del proveedor.
Al recibir el reporte, OnApp comenzó a trabajar en las actualizaciones de software necesarias para corregir la vulnerabilidad, aunque tomará un tiempo para que todos los usuarios actualicen sus implementaciones. Aunque OnApp no reveló más detalles, sí destacó que es importante instalar los parches, pues no existen soluciones alternativas para mitigar el riesgo.
Especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los clientes de la compañía están siendo contactados por email para informarles sobre la situación y tratar de que el alcance de la vulnerabilidad se reduzca lo más pronto posible actualizando los sistemas expuestos.
Especialistas en protección de datos reportan que DoorDash se ha convertido en víctima de un incidente de brecha de datos. A través de una publicación en su blog oficial, la compañía de entrega de alimentos informó que un grupo no identificado de hackers logró extraer alrededor de 4.8 millones de registros de clientes, empleados e historiales de entregas.
Entre los millones de registros expuestos durante el incidente destacan:
Nombres completos
Números de teléfono
Dirección email y dirección para entregas
Historial de entregas
Contraseñas con hashing
Además, DoorDash menciona que los números de tarjeta de algunos clientes, repartidores y comerciantes también fueron extraídos, aunque estos no estaban completos y los números de seguridad permanecen completamente resguardados.
Los empleados de la compañía mencionaron que la intrusión ocurrió el pasado 4 de mayo, aunque no agregan más detalles, por lo que aún es un misterio cómo este incidente pasó inadvertido por más de cuatro meses. La compañía agregó que los clientes que comenzaron a usar este servicio después del 5 de abril no se verán afectados por el robo de datos.
Mattie Magdovitz, gerente de comunicación de la compañía, afirma que el incidente es culpa de una de las compañías proveedoras de servicios externos: “Apenas detectamos el incidente comenzamos a investigar; estamos colaborando con expertos en protección de datos para determinar qué fue exactamente lo que ocurrió”, agregó la portavoz. El nombre de la compañía externa señalada no fue revelado.
Por desgracia, esta no es la primera ocasión en que DoorDash incurre en escándalos de privacidad de datos. El año pasado, múltiples clientes de la compañía reportaron el hackeo de sus cuentas; aunque al principio DoorDash negó un incidente de ciberseguridad, la explicación que ofrecieron no dejó satisfechos a los usuarios afectados.
Acorde a especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) el incidente ocurrido el año pasado en DoorDash se trató de un ataque de relleno de credenciales, en el que los hackers usan contraseñas filtradas de otras plataformas en línea para tratar de acceder a otras cuentas, una muestra más de lo poco recomendable que es usar la misma contraseña en distintos sitios web.
Cualquier tipo de compañía puede ser víctima de un ciberataque. Especialistas en seguridad de aplicaciones web reportan que Rheinmetall, fabricante de armas y autopartes con sede en Alemania, ha sufrido un ataque de malware que ha paralizado su producción en países como Brasil, México y E.U. “Nuestros procesos de producción están experimentando severas disrupciones”, menciona un comunicado de la compañía.
Debido a estas fallas, las acciones de la compañía cayeron al inicio de esta jornada en la bolsa. Las acciones de la Rheinmetall, que habían incrementado cerca de 50% desde inicios de 2019, registraron un descenso de 2.9% esta mañana.
Peter Ruecker, representante de la compañía, afirma que los equipos de seguridad de aplicaciones web de la compañía ya han cerrado toda la infraestructura de TI comprometida; “También se está preparando su reconstrucción completa”, menciona el portavoz.
Importantes compañías europeas en áreas industriales críticas, como la producción de maquinaria y armamento, se están convirtiendo en los blancos principales de los grupos de actores de amenazas.
Hace un par de días, la agencia de noticias AFP reportó una serie de ataques cibernéticos contra la compañía francesa Airbus. Aparentemente, estos ataques se llevaron a cabo a través de los sistemas de TI de algunos de sus proveedores de servicios de seguridad; algunos reportes de expertos en seguridad de aplicaciones web señalan la presunta participación de grupos de hackers respaldados por el gobierno de China.
Otro antecedente importante ocurrió en Alemania, cuando las compañías BASF, Henkel y Siemens revelaron una serie de ataques contra sus sistemas informáticos. Meses antes un grupo de periodistas alemanes ya habían revelado este incidente, de igual forma atribuyeron la responsabilidad a los hackers relacionados con el gobierno chino.
Rheinmetall estima que la disrupción en sus sistemas durará entre tres semanas y un mes; hasta el momento, se ha calculado que el incidente tendrá un impacto financiero de entre 3 y 4 millones de euros por cada semana que los sistemas de la compañía estén fuera de operaciones. “No obstante, queremos señalar que las entregas serán realizadas acorde a las fechas establecidas antes del incidente”, añadió Ruecker.
El portavoz también mencionó que el dominio web afectado durante el incidente fue desconectado de la red corporativa de Rheinmetall. Finalmente, el representante de la compañía señaló que solamente fueron afectadas las operaciones en la rama de producción automotriz, por lo que las operaciones de armamento de Rheinmetall se encuentran completamente a salvo, aunque los expertos de la compañía mantienen un estricto monitoreo para prevenir futuros incidentes.
Expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los ataques de hacking patrocinados por actores estatales se están convirtiendo en una de las principales amenazas para compañías privadas e infraestructura crítica del gobierno, pues cuentan con gran capacidad de disrupción y es prácticamente imposible prever esta clase de amenazas. A la fecha se han presentado importantes incidentes de este tipo, tal vez los más destacados sean los ocurridos en Ucrania, cuando hackers supuestamente contratados por el Kremlin lograron generar una interrupción masiva en el servicio de energía eléctrica de una importante porción del país.
El número de jailbreaks para dispositivos iOS ha disminuido notablemente durante los años más recientes, aunque siguen apareciendo; el mes pasado, por ejemplo, una falla en una actualización de Apple permitió lanzar un jailbreak para los modelos de iPhone más recientes. Ahora, un especialista en hacking ético ha anunciado un supuesto exploit funcional para hacer jailbreak permanente en cualquier iPhone entre el 4 y el iPhone X.
A través de Twitter, el usuario axi0mX publicó “checkm8”, su propio exploit de iPhone, mencionando que con algo más de trabajo, este exploit podría generar un jailbreak, por lo que podrían tratarse de una importante revelación.
“Este no es un jailbreak completo con Cydia, se trata solamente de un exploit”, menciona el experto en hacking ético. “Es posible usar checkm8 para volcar SecureROM, descifrar keybags con el motor AES y degradar un dispositivo para habilitar JTAG, lo que requiere hardware y software adicional”, menciona el experto anónimo.
Otras funciones del exploit también incluyen:
Jailbreak y degradación de iPhone 3GS (nuevo bootrom)
Modo DFU Pwned con steaks4uce exploit para dispositivos S5L8720
Modo DFU Pwned con exploit limera1n para dispositivos S5L8920/S5L8922
Modo DFU Pwned con exploit SHAtter para dispositivos S5L8930
Volcar SecureROM en dispositivos S5L8920/S5L8922/S5L8930
Volcado NOR en dispositivos S5L8920
Flasheo NOR en dispositivos S5L8920
Cifrado y descifrado de datos hexadecimales en un dispositivo conectado en modo DFU Pwned usando su clave GID o UID
Además, axi0mX destaca que su exploit no puede ser utilizado de forma remota, pues requiere conexión USB. Hace poco más de un año, durante el periodo de pruebas beta de iOS 12, Apple corrigió una vulnerabilidad ‘use-after-free’ crítica en el código USB de iBoot. Acorde a expertos en hacking ético, la falla sólo puede ser explotada vía USB y depende del acceso físico a los dispositivos; “No es posible explotarla de otra forma”, menciona el experto.
A pesar de que este parche que conduce al exploit es fácil de encontrar, el investigador señala que esta es una vulnerabilidad muy compleja de explotar en la mayoría de los dispositivos. “Al menos otros dos investigadores han encontrado la forma de explotar esta vulnerabilidad; encontrar el parche es relativamente sencillo, lo difícil es explotar la falla”, añade el experto.
En la página de GitHub donde está publicado el exploit, el experto menciona: “Actualmente la herramienta se encuentra en versión beta y en determinadas circunstancias podría bloquear un dispositivo. Intentará guardar una copia de los datos en NOR en la carpeta nor-backups antes de actualizar los nuevos datos a NOR, e intentará no sobrescribir los datos críticos en NOR que su dispositivo necesita para funcionar. Si algo sale mal, con suerte podrá restaurar la última versión de IPSW en iTunes y tratar de restablecer todas las funciones en su dispositivo, o usar copias de seguridad nor para restaurar NOR al estado original, pero no puedo proporcionar ninguna garantía”, añade el experto.
Debido a la complejidad que involucra tratar de crear este jailbreak permanente, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) no recomiendan tratar de hacer funcionar este exploit, a menos que cuente con los conocimientos necesarios.
Grupo de hackers Lurk ataca redes en 4 aeropuertos rusos | Una ciudad de California cierra todas sus operaciones debido a ataques de virus contra sus sistemas gubernamentales
A continuación el link de las noticias de nuestro sitio oficial:
1. Grupo de hackers Rusos Lurk ataca redes en aeropuertos; hasta ahora van 4
2. Una ciudad de California cierra todas sus operaciones debido a ataques de virus contra sus sistemas gubernamentales
Google actualiza condiciones y preguntará a usuarios si puede escuchar grabaciones del assistant | Liverpool FC espiaba a Manchester City y ahora van a pagar multa millonaria
A continuación el link de las noticias de nuestro sitio oficial:
1. Google actualiza condiciones de uso y le preguntará a usuarios si puede escuchar grabaciones del assistant
2. Liverpool FC espiaba base de datos de Manchester City y tendrán que pagar multa millonaria por acuerdo mutuo.
Cisco acaba de lanzar un nuevo conjunto de actualizaciones de seguridad para la aplicación IOx del software Cisco IOS. Acorde a especialistas en hacking ético, estas actualizaciones corrigen una vulnerabilidad que, de ser explotada, permitiría a actores de amenazas remotos sin autenticación acceder al sistema operativo huésped (Guest OS) como usuario root.
La falla, identificada como CVE-2019-12648, existe debido a una debilidad en el control de acceso del sistema y cuenta con un puntaje de 9.9/10 en la escala del Common Vulnerability Scoring System (CVSS), lo que la convierte en una falla de seguridad crítica.
La vulnerabilidad afecta principalmente a los enrutadores Cisco 100 Series Connected Grid (CGR 1000), además de los enrutadores Cisco 800 Series Industrial Integrated Services que ejecutan versiones no actualizadas del software Cisco IOS con Guest OS instalado, señalan los especialistas en hacking ético.
En su alerta de seguridad, la compañía señala que: “La falla existe debido a una evaluación incorrecta del control de acceso basado en roles (RBAC) cuando algún usuario con privilegios reducidos solicita acceso a Guest OS, el cual debería estar restringido para los usuarios con privilegios de administrador”. En otras palabras, un actor de amenazas podría explotar la vulnerabilidad para autenticarse en el sistema operativo usando las credenciales de acceso de un usuario sin privilegios.
“La función Guest OS está disponible como parte de una imagen de paquete de IOS que contiene las imágenes de hipervisor, IOS y Guest OS”, añade la alerta de la compañía. “Los clientes que usaron un paquete de imagen del software Cisco IOS para realizar instalaciones iniciales o actualizaciones de software contarán con Guest OS instalado automáticamente”.
Los expertos en hacking ético mencionan que Cisco ya ha lanzado actualizaciones de seguridad para corregir estas fallas. Se recomienda a los clientes que se contacten con el Centro de Asistencia Técnica de Cisco para obtener mayores informes sobre esta vulnerabilidad.
En caso de que existan dudas sobre los dispositivos vulnerables, los administradores de sistemas pueden ingresar el comando show iox host list detail para saber si Guest OS está habilitado en sus dispositivos.
Por el momento no existen métodos alternativos para abordar CVE-2019-12648 funcionales en dispositivos que no puedan ser actualizados rápidamente. No obstante, el punto de acceso usado por los hackers para explotar esta vulnerabilidad puede ser eliminado desinstalando el Guest OS usando el comando guest-os image uninstall, al menos hasta que sea posible parchar los sistemas vulnerables.
Además de esta vulnerabilidad crítica, Cisco publicó informes sobre al menos otras 12 fallas de seguridad adicionales que cuentan con puntajes mínimos de 7.5 en el CVSS. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) la compañía ya ha lanzado actualizaciones para corregir todas estas fallas, mitigando completamente el riesgo de explotación.
A pesar de que puede ayudar a optimizar el rendimiento de equipos que funcionan con su sistema operativo, Microsoft nunca ha apoyado el uso de CCleaner, incluso prepara un golpe definitivo contra esta herramienta. Expertos en hacking ético mencionan que el gigante tecnológico tratará de que CCleaner deje de ser recomendado a los usuarios de PCs con sistema Windows.
Microsoft ha decidido incluir CCleaner.com en su lista negra de dominios en los foros oficiales de soporte de la compañía. En otras palabras, CCleaner ya no aparecerá en las páginas oficiales de Microsoft, según se menciona en un comunicado recibido de forma confidencial por los empleados de la compañía.
Según mencionan los especialistas en hacking ético, CCleaner ya no podrá ser recomendado en las páginas de Microsoft, además, los comentarios en foros de la compañía donde se mencione o incluyan enlaces para su descarga, serán eliminados por los sistemas de moderación de Microsoft.
La compañía ya ha recomendado anteriormente no utilizar CCleaner, sobre todo a partir del lanzamiento de Windows 10, aunque esta es la medida más enérgica que Microsoft ha tomado en contra del uso de esta herramienta. El uso de CCleaner, y otras herramientas similares, ha recibido muchos cuestionamientos en los últimos años a pesar de ser altamente popular, pues actualmente cuenta con alrededor de 130 millones de usuarios y 2 mil millones de descargas de la versión gratuita.
Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) los problemas de CCleaner realmente comenzaron en 2017, cuando un backdoor fue instalado en varias versiones oficiales de la herramienta. Posteriormente, estas versiones fueron usadas para instalar variantes de programas maliciosos como ransomware, keyloggers, entre otros. Aunque los desarrolladores de CCleaner publicaron versiones actualizadas de la herramienta, muchos usuarios perdieron la confianza.
Otro factor que ha influido negativamente es la fallida venta de Piriform, desarrolladora de CCleaner, a Avast. Los problemas económicos de Piriform forzaron a la compañía a incluir molestos anuncios en CCleaner, que vuelven a aparecer una y otra vez. Además, la herramienta ha tenido múltiples fallas de compatibilidad con Windows 10.
No obstante aún hay usuarios que confían en CCleaner para optimizar sus equipos Windows; sin importar las medidas que Microsoft tome contra la herramienta o el riesgo potencial, la decisión de usarlo o no corresponde a usted.
Aunque en ocasiones pueden ayudarnos a simplificar algunas tareas cotidianas, los dispositivos inteligentes para el hogar también pueden ser usados por actores de amenazas con propósitos maliciosos. Este es el caso de una familia en Wisconsin, E.U., cuyos miembros comenzaron a ser acosados por un grupo de hackers que comprometió el portal de administración de su sistema de hogar inteligente Google Nest, reportan expertos en ciberseguridad.
Después de lograr la intrusión, los hackers procedieron a manipular los dispositivos de Internet de las Cosas (IoT) instalados en el hogar de la familia afectada, comenzando por subir la temperatura a 32 grados centígrados. Los propietarios de la casa, Lamont y Samantha Westmoreland, restaron importancia al suceso, pensando que el sistema de calefacción simplemente se había descompuesto.
No obstante, los problemas continuaron. Tal como la pareja relató para los expertos en ciberseguridad, después de eso comenzaron a escucharse voces desde el altavoz inteligente de los Westmoreland, seguidas de algunas canciones obscenas. La familia trató de desconectar el sistema y cambiar la contraseña de su cuenta de Google Nest, pero esto no ayudó.
Samantha Westmoreland afirma que esto la dejó muy intranquila: “El corazón me dio un vuelco, me siento asustada sólo de hablar de eso”, afirma la víctima.
Acorde a los expertos en ciberseguridad, para hacer esto los hackers tuvieron que acceder a la red WiFi de los Westmoreland para acceder al sistema Google Nest. Funcionarios de Google señalaron que lo más probable es que los hackers hayan encontrado las contraseñas WiFi de la familia debido a filtraciones en otras plataformas, como fabricantes de enrutadores o proveedores de servicios de Internet.
Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que el hackeo de dispositivos IoT se está convirtiendo en una práctica cada vez más común, en parte debido al crecimiento en el uso de estos dispositivos, pero principalmente gracias a la escasa cultura de seguridad entre los usuarios de esta tecnología. Es muy común que los usuarios no cambien las contraseñas predeterminadas en estos dispositivos, lo que los deja demasiado expuestos a cualquier intruso. Cambiar las contraseñas de fábrica en estos equipos y establecer otras medidas de seguridad, como autenticación multi factor, pueden ser medidas realmente útiles para evitar accesos no autorizados a nuestras redes y dispositivos inteligentes.
Malas noticias para el cibercrimen. Especialistas en forense digital reportan que los delitos cibernéticos bancarios, como hackear una cuenta en línea o clonar tarjetas de crédito y débito podrían llevar a los responsables a la cárcel por el resto de sus vidas, todo gracias a una nueva propuesta de ley en Filipinas.
El pasado 28 de agosto el presidente Rodrigo Duterte firmó la Ley de la República No. 11449, donde se presentan nuevas y más severas sanciones para las infracciones a la Ley de Regulación de Dispositivos de Acceso de 1998; el proyecto fue revelado este 25 de septiembre por la mañana.
Según se ha mencionado, las penas más altas están reservadas para los delitos relacionados con el llamado fraude de dispositivos de acceso, entre los que destacan el robo y falsificación de tarjetas de pago, posesión o desarrollo de hardware y software para acceder de forma ilícita a información bancaria, acceso ilegítimo a cuentas bancarias o cajeros automáticos y cualquier actividad de hacking contra un banco o usuario, mencionan los expertos en forense digital.
Por otra parte, la pena más alta es de cadena perpetua más una multa millonaria, y está reservada para las actividades de hacking contra un sistema bancario completo, el robo de 50 o más tarjetas de pago y el fraude de dispositivos de acceso contra más de 50 cuentas bancarias o tarjetas de pago, reportan los medios locales.
En la presentación de la nueva ley, el representante del gobierno de Filipinas declaró: “Desde ahora, estas actividades serán consideradas como crímenes atroces con intención de sabotaje económico, por lo que enfrentarán penas más severas”.
Firmas especializadas en forense digital detallan algunas de las nuevas sanciones relacionadas con fraude cibernético bancario en Filipinas:
Uso fraudulento de tarjetas de crédito: Entre 4 y 6 años de cárcel más una multa del doble del valor del crédito obtenido de manera fraudulenta
Posesión de un dispositivo de acceso falsificado: Entre 2 y 20 años en prisión, además de una multa equivalente al doble de la cantidad operada por las cuentas afectadas
Posesión de 10 o más dispositivos de acceso falsificados, sin comprobar acceso a cuentas o créditos: Entre 6 y 12 años de cárcel, además de una multa de al menos 300 mil pesos filipinos o el doble del monto total de las cuentas comprometidas
Hackeo completo de un sistema bancario, robo de al menos 50 tarjetas de pago o acceso ilegal a al menos 50 cuentas bancarias en línea o tarjetas de pago: Cadena perpetua más multa de hasta 5 millones de pesos filipinos
Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) consideran que, a pesar de que este tipo de medidas son reactivas, son un buen comienzo para mitigar las actividades de estos grupos de hackers, que han incrementando sus actividades recientemente, incluso llegando a operar internacionalmente. Hace un par de meses se reportó una campaña de jackpotting en algunos cajeros en Nepal, perpetrada por hackers chinos que recibían órdenes de un grupo de hackers resididos en España; las autoridades nepalíes lograron arrestar a algunos de los miembros de esta operación mientras trataban de retirar dinero de un cajero automático por quinta vez.
Sin importar su uso, cualquier implementación de software puede presentar serios errores de seguridad. Un investigador en análisis de vulnerabilidades que por el momento permanece anónimo ha revelado los detalles acerca de una vulnerabilidad día cero en vBulletin, el software para la creación de foros en Internet más utilizado actualmente.
El problema es que al parecer el encargado de publicar esta información tomó esta decisión de forma unilateral y arbitraria, por lo que la comunidad de la ciberseguridad teme que esto pueda generar una cadena de intentos de explotación de esta falla en múltiples foros de Internet, comprometiendo la información de los usuarios afectados.
Después de analizar el código publicado de forma anónima, los expertos en análisis de vulnerabilidades concluyeron que, de ser explotada, esta vulnerabilidad día cero permitiría a un actor de amenazas ejecutar comandos de shell en el servidor donde se ejecuta la implementación de vBulletin, además no es necesario que el hacker tenga cuenta de usuario en el foro objetivo.
En el mundo de la ciberseguridad, esto se conoce como una vulnerabilidad de ejecución remota de código previa a la autenticación, una severa falla de seguridad que podría afectar por completo cualquier plataforma en línea. Dos firmas especializadas ya han analizado el código y comprobado que realmente funciona.
El experto anónimo decidió publicar los detalles sobre esta falla a través de Full Disclosure, una lista de correo electrónico de acceso público para discutir informar sobre fallas de seguridad, vulnerabilidades, entre otros temas. Cuando una compañía no logra corregir una vulnerabilidad dentro de un lapso de tiempo determinado, es común que los investigadores revelen los detalles sobre la explotación de estas fallas, aunque se deben cumplir algunos requisitos primero.
No obstante, aún no se ha determinado si el investigador reportó la falla de seguridad a vBulletin o si es que los expertos en análisis de vulnerabilidades de la compañía no lograron resolver los inconvenientes de forma adecuada y en el tiempo establecido; al final, el hecho es que el experto anónimo decidió publicar el código.
MH Sub I, LLC, compañía encargada de comercializar este software, no se ha pronunciado al respecto de este incidente. La postura hermética de la compañía hace pensar a los expertos en análisis de vulnerabilidades que esto podría tratarse de una táctica planeada por la compañía, publicando esta vulnerabilidad día cero para generar caos en implementaciones similares, lo que afectaría a millones de usuarios.
A pesar de ser un desarrollo comercial, este es el paquete de software para la creación de foros web más utilizados actualmente, superando a otras implementaciones similares como XenForo, phpMM, Simple Machines Forum, entre otras.
Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS) cerca del 0.1% de todos los sitios web del mundo tienen un foro de vBulletin y, aunque parezca una cifra muy pequeña, esta vulnerabilidad podría afectar a millones de usuarios.
La razón principal para estar preocupados es la misma naturaleza de los foros en línea. Si bien millones de sitios web no cuentan con capacidad de almacenar información de sus usuarios, los foros en línea pueden ser una muy buena fuente de datos, por lo que el alcance de un incidente de estas características no debe tomarse a la ligera.
Especialistas en auditorías de sistemas mencionan que el sitio web que Yahoo ha creado para solicitar la compensación por las brechas de datos masivas (que afectaron a más de 3 mil millones de usuarios en todo el mundo) ya está en línea, aunque no todo son buenas noticias.
En este sitio web, Yahoo señala que la mayoría de los usuarios que residen fuera de E.U. e Israel no podrán solicitar ninguna forma de compensación, además de que los pagos en efectivo podrían ser mucho más bajos de lo esperado, según las solicitudes recibidas por Yahoo.
El acuerdo, propuesto en Abril de 2019, establecía se tomaría en consideración a todos los usuarios de Yahoo residentes en E.U. e Israel, así como a las pequeñas y medianas empresas con cuentas de Yahoo operadas entre 2012 y 2016. “Se incluirán aproximadamente 896 millones de cuentas, y no más de 194 millones de personas”, se mencionaba en la propuesta original, lo que equivale a menos de un tercio de las cuentas afectadas por las brechas masivas de datos, afirman los expertos en auditorías de sistemas.
Como se ha reportado anteriormente, estas brechas masivas comprometieron detalles confidenciales como nombres completos, direcciones email, contraseñas, entre otros. Después de enfrentar una demanda colectiva, Yahoo propuso la creación de un fondo para compensar a los afectados, ofreciendo dos años de servicios de monitoreo de crédito o un pago en efectivo para los usuarios ya registrados en algún servicio de monitoreo.
El pago en efectivo que Yahoo ofrece a los afectados es de 100 dólares, aunque en el sitio web para solicitar la compensación se especifica que esta cantidad podría crecer hasta 358 dólares, o reducirse a una cifra no especificada, dependiendo del número de personas que cumplan con los requisitos para solicitar el pago en efectivo.
Especialistas en auditorías de sistemas del Instituto Internacional de Seguridad Cibernética (IICS) señalan que existen otras formas de solicitar una compensación a Yahoo:
Se podrán obtener hasta 25 mil dólares en caso de que las personas demuestren que sufrieron pérdidas económicas y de tiempo debido a las brechas de datos en Yahoo
Yahoo podría restituir hasta el 25% de los gastos realizados por los titulares de cuentas Premium entre 2012 y 2016
Yahoo podría pagar hasta el 25% de los gastos realizados por los usuarios de su servicio de email para pequeñas empresas entre 2012 y 2016, sin rebasar los 500 dólares por año
El acuerdo todavía podría ser modificado, puesto que la audiencia de aprobación final será realizada hasta abril de 2020. Las personas que aún estén insatisfechas con lo establecido en este acuerdo tienen hasta marzo del próximo año para presentar reclamos.
Especialistas en seguridad informática han reportado un incidente de seguridad en los sistemas de Union City, California. Acorde a los reportes, la presencia de un virus ha obligado a las autoridades locales a cerrar por completo sus sistemas informáticos. Aún no está claro si la información resguardada en estos sistemas se encuentra a salvo, pero las autoridades ya se encuentran trabajando con el FBI y firmas de ciberseguridad para determinar con exactitud las consecuencias de este incidente.
“Por el momento no podrá realizar pagos o solicitar licencias o permisos en Union City, un virus ha infectado los sistemas del Ayuntamiento”, publicó en Twitter el reportero Anser Hassan. “Los residentes de Union City preocupados por su información personal tendrán que esperar noticias en los próximos días”, agrega el reportero.
Después de pasar días enteros fuera de operaciones, el Ayuntamiento de Union City abrió nuevamente el martes por la mañana, aunque los sistemas no han sido completamente restablecidos. “El virus no infectó todos los sistemas; después de que ingresó a nuestras redes el virus fue detectado y decidimos cerrar todos los sistemas como medida de protección”, declaró Lauren Sugayan, gerente de comunicación de Union City.
Ante la reciente ola de infecciones de ransomware en E.U., la funcionaria fue muy clara al señalar que este no se trata de un incidente similar, aunque agrega que aún no se sabe hasta cuándo serán restablecidos todos los sistemas. “Al menos durante los próximos días los servicios permanecerán interrumpidos, incluyendo sistemas de pagos, permisos, entre otros”.
Además de estos servicios, la firma de seguridad informática que trabaja con Union City menciona que la expedición de licencias y otros permisos también ha sido interrumpida; las autoridades tampoco podrán procesar alguna de estas solicitudes vía email, pues este servicio también se ha visto interrumpido.
Aunque las líneas telefónicas del Ayuntamiento se mantienen en funcionamiento y algunas solicitudes podrían ser procesadas por este medio, las autoridades mencionan que no hay ninguna garantía de que esto funcione. No obstante, Sugayan destacó que, en el caso de multas o pagos por servicio, se extenderán los periodos para pagar sin aplicar cargos adicionales. Debido a que los servicios de seguridad pública en Union City son prestados por la ciudad de Fremont, estas actividades no se han visto afectadas.
Sobre la variante de virus en cuestión, los expertos en seguridad informática que trabajan en el caso mencionan que no les es posible revelar más detalles en este momento, “Lo único que podemos mencionar es que la infección ocurrió el viernes por la noche y fue detectada el sábado pasado por la mañana”, mencionan los investigadores.
Los funcionarios tampoco han revelado detalles acerca de cómo este incidente podría afectar a la información personal de los residentes de Union City, pero afirman que el FBI se está haciendo cargo de esta parte de la investigación. “Aún no tenemos claro si la información ha sido expuesta, pronto podremos confirmar esta información”, agregó Lauren Sugayan.
Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) aseguran que, debido a la poca información confirmada hasta ahora, lo mejor para las personas preocupadas es ser pacientes y mantenerse al tanto de las actualizaciones que Union City publique a través de sus plataformas de comunicación oficiales.
Los incidentes de ciberseguridad siguen ocurriendo en organizaciones públicas. Especialistas en hacking ético reportan que David Creery, destacado funcionario de la ciudad de Woodstock, Reino Unido, ha confirmado que los sistemas públicos sufrieron una infección de una variante no identificada de malware que ha impedido el acceso a las redes de datos y servidor de correo electrónico. Las autoridades británicas ya se encuentran investigando las posibles causas del incidente.
Sobre el malware, Creery declaró: “Este ataque parece ser un ransomware, no obstante, hasta el momento no hemos recibido una nota de rescate o algo similar”. Cabe recordar que el ransomware es una variante de malware que bloquea el acceso a los datos de la víctima hasta que los atacantes cobran un rescate.
Para empeorar la situación, el Servicio de Policía de Woodstock detectó un ataque similar la madrugada del 24 de septiembre, aunque tampoco se ha confirmado que se trate de una infección de ransomware. El Servicio de Policía afirma que las operaciones no se han visto afectadas por este incidente.
La ciudad también está trabajando con un grupo de especialistas en hacking ético, quienes han afirmado que hasta ahora no hay evidencia para demostrar que se haya extraído información confidencial ni de los sistemas públicos de Woodstock ni del cuerpo de policía local.
La ciudad y sus colaboradores se encuentran trabajando para reducir el impacto del incidente y posteriormente eliminar por completo cualquier rastro de infección. “Ya hemos tomado algunas medidas, como aislar los equipos infectados e investigar el punto de acceso que usaron los atacantes; esta misma semana las operaciones deberán ser totalmente restablecidas”, menciona Creery. Por su parte, la policía de Woodstock trabaja con la Unidad de Delitos Cibernéticos de Reino Unido. No se sabe aún si se trata de un ransomware, pero debido a estas acciones parece poco probable que la ciudad trate de negociar con los hackers.
Por desgracia, esta no es la única ocasión en la que agencias públicas en Reino Unido son víctimas de ataques de ransomware. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), la ciudad de Stratford experimentó un incidente similar hace algunos meses; en esa ocasión, las autoridades locales tuvieron que pagar un rescate en Bitcoin equivalente a alrededor de 75 mil dólares, destacando que no hubo evidencias de robo de datos.
Para los especialistas y miembros de la comunidad de la ciberseguridad, este tipo de ataques se están volviendo demasiado comunes, lo cual es preocupante. “Recientemente hemos detectado dos ataques de ransomware de alto perfil, ambos ocurridos dentro de un lapso relativamente breve, este es un serio problema y se está poniendo peor”, menciona Carmi Levy, experto en hacking ético de una firma de tecnología establecida en Londres.
Para muchos, un factor que sin duda ha contribuido al incremento de estos ataques es la disposición a pagar el rescate que muestran las víctimas, todo con tal de recuperar el acceso a sus archivos de forma rápida: “No importa si logra recuperar sus archivos, cuando decide pagar el rescate se vuelve susceptible a sufrir otros incidentes en el futuro”, concluye el experto.
Las redes WiFi públicas siguen generando serios problemas para sus usuarios. Especialistas en seguridad en redes informan que Alexander Safonov, programador ruso que está siendo investigado como parte del grupo de hackers conocido como Lurk, ha escrito una carta abierta en la que revela la presencia de vulnerabilidades de seguridad en las redes de cuatro aeropuertos internacionales en Rusia: Platov, Kurumoch, Strigino y Koltsovo.
En su carta, Safonov menciona que estos cuatro aeropuertos, al igual que otros tres, son operados por la compañía AR, controlada por Viktor Vekselberg, además menciona que todos los sistemas de estos aeropuertos están conectados en una sola red corporativa. “Hay un equipo especial de administradores de sistemas con acceso completo a todas las redes de estos aeropuertos”, añade el programador.
Después de que la carta de Safonov fuera revelada, expertos en seguridad en redes mencionaron que un hacker podría obtener acceso total a las redes de un aeropuerto con sólo comprometer las credenciales de acceso de uno de los miembros de estos equipos especiales, lo que al parecer ya ocurrió en el aeropuerto de Koltsovo.
El mencionado grupo de hackers Lurk habría empleado un malware del mismo nombre para infiltrarse en las redes informáticas del aeropuerto para copiar la información de los servidores, lo que les brindó acceso a la información confidencial de los usuarios del aeropuerto. Safonov también menciona en su carta que ni las agencias de inteligencia rusas ni la firma de seguridad Kaspersky Lab hicieron gran cosa por encontrar el punto de acceso utilizado por los hackers para comprometer las redes, incluso aunque los empleados del aeropuerto detectaron dos computadoras presuntamente explotadas por los atacantes.
A los especialistas en seguridad en redes les preocupa que las prioridades de las agencias rusas no se centren en la seguridad de estas instalaciones, sino que se han enfocado en detener a todos los posibles miembros del grupo Lurk. Por su parte, Safonov llegó a dos conclusiones: “Puede que ahora mismo las redes de estos aeropuertos sean vulnerables a nuevos ataques; incluso, en un escenario aún peor, es altamente probable que estas redes se encuentren bajo control de algún atacante externo”.
“Es realmente intrigante que las autoridades no hayan investigado a fondo la seguridad de los aeropuertos, puesto que estas instalaciones son consideradas por la Federación Rusa como infraestructura crítica”, añade Safonov. “¿Quién garantiza la seguridad de las personas en un aeropuerto y durante el vuelo?, concluye la carta del programador.
Al respecto, un representante del Aeropuerto de Koltsovo declaró: “Las afirmaciones sobre la poca seguridad en nuestros sistemas de TI no están respaldadas por ninguna evidencia objetiva”. El representante añadió que el ataque con el malware Lurk ocurrió en estaciones de trabajo externas a las redes del aeropuerto; debido a esto, no estaban conectadas a los sistemas principales y el malware no logró esparcirse.
Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que más de 20 personas están siendo investigadas como parte del caso del grupo de hackers Lurk, que ha sido acusado de robar más de mil millones de rublos de bancos y otras compañías. Las autoridades rusas también acusan a este grupo de hackers de acceder ilegalmente a las redes del aeropuerto mencionado para copiar la información de sus servidores.
Según el periódico inglés The mirror, este fin de semana en la Premier League se acaba de revelar un secreto muy grande que tenía el Liverpool FC, los cuales habrían hackeado al Manchester City, para conocer los jugadores en los que estarían interesados.
Los hechos tuvieron lugar en el año 2013 y Manchester se pudo percatar de este espionaje gracias a expertos en materia de ciberseguridad, los cuales pudieron rastrear que el Liverpool había consultado decenas de veces su base de datos en el Scout7 de OptaPro, este es un sistema de análisis y estadísticas de miles de jugadores alrededor del mundo.
Al parecer todo se originó cuando el club del City se percató que Liverpool estaba tras los mismos jugadores que él.
Ningún equipo se ha mencionado al respecto, ya que esto puede repercutir gravemente en la reputación del club. aunque Pep Guardiola, actual DT del City habló sobre los secretos los cuales ya no existen en la actualidad y puso como ejemplo a los Gobiernos de Rusia y de Estados Unidos los cuales siempre se terminan enterando de todo.
La prensa Inglesa informó que los dos clubes se pusieron de acuerdo sobre la indemnización de $1,000,000 de libras sin dirigirse a la Premier League. lo que es un total de casi 1,13 M USD.
Los expertos de ciberseguridad de iicybersecurity recomiendan que las empresas deben de contratar empresas de ciberseguridad para que mantengan su información protegida y resguardada de cualquier amenaza.
Google va a modificar las políticas respecto a las grabaciones de Google assistant, solo se van a poder escuchar audios si el usuario autoriza que así sea.
En meses pasados gracias a expertos de ciberseguridad, sabemos que empresas como Google, Amazon y Facebook escuchaban y espiaban usuarios mediante bocinas y aplicaciones asistentes de voz. Dichas grabaciones supuestamente eran escuchados por personas externas a las empresas, por lo que se suscitaron varios problemas al respecto.
La primera declaración oficial de estas empresas como Facebook y Amazon fue que el análisis de las grabaciones se debía únicamente para la mejora de la tecnología de reconocimiento de voz y para mejorar el asistente, el cual se activaba en varias ocasiones por accidente.
Gracias a declaraciones de un portavoz de Google, se sabe que la empresa quiere reafirmar sus prácticas de seguridad así como mejorar los protocolos de activación por parte del asistente de Google. Gracias a esto los usuarios estarán más involucrados en el proceso de confirmación sobre el uso de sus grabaciones.
Estas prácticas se refieren a los permisos que los usuarios tendrán que aceptar para que sus grabaciones sean escuchadas, estando así más conscientes sobre su decisión en el proceso, ya que antes había muchos usuarios que desconocían totalmente si Google espiaba o utilizaba sus audios.
El portavoz de Google también afirma que el porcentaje de grabaciones almacenadas se reducirá drásticamente, y que se eliminaran de sus bases de datos las grabaciones que ya tengan varios meses de antigüedad.
Los expertos en ciberseguridad mencionan que al parecer las nuevas medidas de seguridad de Google van a incluir preguntas y autorización explícita por parte de los usuarios, junto con una explicación más detallada de como se va a usar la información almacenada.
Lo único que no quedó claro por parte de Google es si los empleados encargados de analizar y escuchar las grabaciones de los usuarios serán exclusivos del staff de la empresa, aspecto que es totalmente opuesto a la nueva medida de seguridad de la empresa Apple, la cual asegura que únicamente los empleados de la empresa van a poder escuchar grabaciones del asistente.
Los expertos en ciberseguridad de iicybersecurity concluyen que lo mejor para los usuarios sería que las empresas hagan más explícita la información y los detalles de sus servicios, ya que en los textos sobre políticas de uso y los contratos son muy extensos y lamentablemente la mayoría de usuarios no suelen leer toda la información adjunta.
Cualquier fuente de información sobre las personas puede ser explotada por las grandes compañías. Especialistas en protección de datos de dos centros de investigación distintos afirman que las televisiones inteligentes (smart TV) comparten datos confidenciales sobre los usuarios con compañías como Facebook, Google, Amazon y Netflix.
Los expertos, pertenecientes a universidades británicas y de Estados Unidos, han analizado la forma en la que un smart TV, considerado como un equipo IoT, recopilan información de los usuarios para detallar perfiles y hábitos de consumo para después enviar estos datos a las empresas mencionadas.
Más de 80 dispositivos fueron analizados, incluyendo smart TVs de LG, Samsung, entre otras; al concluir la investigación, los expertos en protección de datos determinaron que al menos 72 de estos dispositivos envían datos a una ubicación diferente a la del fabricante. Los principales destinos de esta información incluyen a Google, Microsoft y Akamai; “Es probable que esto se deba a que estas compañías proporcionan los servicios de cómputo en la nube para el funcionamiento de estos dispositivos”, afirman los expertos.
Los investigadores también descubrieron que más del 80% de los canales vistos en Amazon TV y Roku contienen rastreadores (operados por Facebook y Google) para la recopilación de preferencias de visualización de contenido. Otra característica de estos rastreadores es la capacidad de recopilar información para identificar de forma única un dispositivo, como dirección IP, números de serie, redes WiFi utilizadas, entre otros.
Por otra parte, el periodista Geoffrey Fowler contribuyó a esta investigación realizando un experimento en su propia smart TV, descubriendo que las compañías incluso pueden enviar capturas de pantalla de la TV de los usuarios. Usando un software de código abierto conocido como IoT Inspector, Fowler descubrió que su Samsung Smart TV podía espiar el contenido mostrado en la pantalla: “Recopilando unos cuantos pixeles las compañías saben qué estamos viendo en nuestras Smart TVs; algunas también pueden tomar capturas de pantalla”, asegura Fowler.
Los especialistas en protección de datos afirman que las compañías usan esta información para vincular las preferencias de contenido de las personas con publicidad en sus laptops, tabletas y smartphones, tomando como referencia la dirección IP de las smart TVs. “Usadas en conjunto con asistentes de voz y otros dispositivos IoT, las smart TVs completan un entorno de constante monitoreo y vigilancia”, agregan los expertos.
Un análisis prospectivo recientemente publicado sostiene que, en 2020, más de un tercio de los hogares de E.U. habrán optado completamente por el uso de servicios de transmisión de contenido por Internet (streaming), dejando atrás los servicios de las compañías de televisión por cable. Debido a esto, especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) prevén que incrementarán de forma desmedida los incidentes de privacidad relacionados con el uso de estos dispositivos y servicios, por lo que es necesario anticiparse a estos incidentes y generar las condiciones que permitan el crecimiento de las conexiones inalámbricas sin que esto represente un riesgo para la privacidad de los usuarios. “Debemos desincentivar el uso de conexiones y servicios poco amigables con la privacidad de los consumidores, el acceso al contenido vía streaming no compensa la pérdida de la privacidad”, concluye el informe.
La ciudad de New Bedford, en Massachusetts, ha sido víctima de un severo ataque de ransomware. Acorde a especialistas en seguridad de aplicaciones web, los atacantes han exigido un rescate de 5.3 millones de dólares a cambio de restablecer el acceso a los archivos infectados por el malware de cifrado.
El incidente ocurrió hace aproximadamente dos meses, aunque la infección fue revelada al público hasta el pasado 4 de septiembre, cuando Jon Mitchell, alcalde de New Bedford, anunció el incidente durante una conferencia de prensa.
Según las declaraciones del alcalde, el malware llegó a las redes de TI de la ciudad en algún momento entre el 4 y 5 de julio. Los hackers comprometieron las redes del gobierno e instalaron la variante de ransomware conocida como Ryuk, ampliamente utilizada con fines de extorsión, comentan los expertos en seguridad de aplicaciones web.
El ransomware logró extenderse por toda la red gubernamental de la ciudad de New Bedford, encriptando los datos almacenados en más de 150 estaciones de trabajo, casi el 5% del total de computadoras de la ciudad. Por ahora, cientos de funcionarios públicos tienen problemas para acceder a algunos de los sistemas del gobierno de New Bedford, aunque el ataque no logró extenderse a toda la red.
Los equipos de seguridad de aplicaciones web de la ciudad afirman que, debido a que el ataque ocurrió por la noche, muchos de los sistemas se encontraban cerrados, por lo que el impacto fue moderado. La infección fue detectada al comienzo de la jornada laboral siguiente; después de concluir que se trataba de un ataque de ransomware, se desconectaron las computadoras infectadas del resto de la red para mitigar el alcance de la infección.
Además, el alcalde informó que el equipo de TI de la ciudad fue contactado por el hacker responsable del ataque, exigiendo una cantidad cercana a los 5.3 millones de dólares, mismos que debían ser pagados a través de una transferencia de Bitcoin.
El gobierno de New Bedford realizó una contraoferta de alrededor de 400 mil dólares, que los hackers rechazaron. Al no poder negociar con los atacantes, los equipos de TI decidieron restablecer la información perdida a partir de algunas copias de seguridad, lo que tomará algo de tiempo. Si bien el alcalde señala que la ciudad no podría cubrir una cifra tan elevada, también menciona que sus equipos de TI decidieron mantener las comunicaciones con los hackers con el fin de ganar tiempo para implementar algunas medidas y prevenir posibles ataques en el futuro. La ciudad tuvo que reconstruir casi por completo su red de servidor, además de restaurar algunas aplicaciones web y reemplazar los dispositivos infectados.
Múltiples ataques de ransomware en diversos estados de E.U. han sido reportados recientemente. Hace algunas semanas, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) reportaron algunos incidentes similares en distintas ciudades de Florida; en la mayoría de los casos, las víctimas tuvieron que pagar rescates de alrededor de 500 mil dólares. Por otra parte, estados como Nueva York y Louisiana también han reportado severas infecciones con malware de cifrado capaz de paralizar las actividades en oficinas gubernamentales y servicios públicos.