miércoles, 30 de septiembre de 2020

Le gustaba violar y comer cadáveres de niños. Delincuente en deep web y dark web encarcelado por 40 años

En ocasiones los sucesos acontecidos en dark web se convierten en aterradoras historias que nos muestran el lado más oscuro de las personas. Acorde a un informe del Departamento de Justicia (DOJ), Michael Truncale, juez federal de distrito en Texas, anunció la condena a 40 meses en prisión contra un individuo acusado por cargos de explotación infantil relacionado con una publicación en un sitio onion cuyo nombre no fue revelado.

Hace un par de años, las autoridades locales arrestaron a Alexander Nathan Barter, de 23 años, señalado como el responsable de una publicación en un foro de dark web en la que expresaba sus deseos por asesinar y comerse a una persona: “Me gustaría probar la necrofilia y el canibalismo y saber cómo se siente quitar una vida. Si estarías dispuesto a dejarte asesinar y vives al sur de Estados Unidos, contáctame”, menciona la perturbadora publicación encontrada por agentes encubiertos navegando en foros clandestinos.

Un agente especial, haciéndose pasar por el padre de una niña de 13 años, se puso en contacto con el acusado ofreciéndole a su supuesta hija para satisfacer sus deseos. Barter cayó en la trampa y comenzó a intercambiar mensajes con el agente por algunos días de octubre de 2018, periodo durante el que Barter expresó en repetidas ocasiones sus deseos de cometer los horribles delitos mencionados anteriormente.   

Después de algunas conversaciones, Barter y el agente acordaron reunirse para cometer el crimen en una ubicación proporcionada por el acusado, quien recomendó al agente comprar un teléfono desechable y algo de ropa para usar después del asesinato.

El día acordado fue el 19 de octubre de 2018 en Joaquin, Texas. Apenas unos minutos después de llegar, Barter fue arrestado por las autoridades; los agentes a cargo del arresto mencionan que el individuo llevaba consigo un cuchillo, bolsas para basura, un teléfono celular y una tableta.

Meses desués, Barter se declaró culpable de intento de coerción e incitación a un menor, además de distribución de pornografía infantil, recibiendo una condena de 240 meses por cada cargo, es decir, 40 años de prisión. Después de cumplir su estancia en prisión, Barter deberá someterse a supervisión de por vida.

Al respecto Stephen Cox, fiscal de E.U., menciona: “Hablar de cualquier cosa en línea no es sólo hablar, este escalofriante caso es la muestra. La vigilancia constante de los agentes encargados de monitorear estos sitios web ha permitido arrestar a un individuo perturbado antes de que lleve a cabo sus planes”.

El cargo Le gustaba violar y comer cadáveres de niños. Delincuente en deep web y dark web encarcelado por 40 años apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

2 vulnerabilidades en el firewall Fortigate permiten ataques de ransomware contra su red empresarial

Expertos en ciberseguridad reportan el hallazgo de dos serias vulnerabilidades en FortiOS, el sistema operativo que se ejecuta en los equipos desarrollados por Fortinet. Acorde al reporte, la explotación de estas fallas permitiría desplegar ataques de denegación de servicio (DoS), la ejecución de código remoto en los sistemas afectados e incluso infecciones de ransomware.

A continuación se presenta una breve reseña de las vulnerabilidades reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-12819: Un error de límite en el procesamiento de los mensajes de Link Control Protocol (LCP) permitiría a los actores de amenazas remotos enviar un paquete LCP especialmente diseñado para desencadenar un desbordamiento de búfer y generar una condición de denegación de servicio en el sistema afectado.  

Esta es una vulnerabilidad de severidad media que recibió un puntaje de 5.7/10.

CVE-2020-12820: Un error de límite en el daemon VPN SSL permitiría a los actores de amenazas solicitar un nombre de archivo FortiClient suficientemente grande con el fin de desencadenar un desbordamiento de búfer en el sistema y ejecutar código arbitrario. Este ataque podría resultar en el compromiso total del sistema objetivo.

Esta es una vulnerabilidad de gravedad media que recibió un puntaje de 7.7/10.

El reporte menciona que las vulnerabilidades detectadas están presentes en las siguientes versiones de FortiOS: 5.6.0, 5.6.1, 5.6.2, 5.6.3, 5.6.4, 5.6.5, 5.6.6, 5.6.7, 5.6.8, 5.6.9, 5.6.10, 5.6.11, 5.6.12, 6.0.0, 6.0.1, 6.0.2, 6.0.3, 6.0.4, 6.0.5, 6.0.6, 6.0.7, 6.0.9, 6.0.10.

Si bien las fallas pueden ser explotadas por actores de amenazas remotos, hasta el momento no se han detectado intentos de explotación activa o la existencia de algún malware asociado al ataque.

Fortinet ya ha lanzado los parches para corregir estas fallas, por lo que los usuarios de implementaciones afectadas deben actualizar a la brevedad.  

El cargo 2 vulnerabilidades en el firewall Fortigate permiten ataques de ransomware contra su red empresarial apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

El 80% de los sitios de phishing identificados en 2020 usaban certificados SSL. Un candado en la barra de direcciones no es señal de seguridad

Los investigadores de PhishLabs, en colaboración con Anti-Phishing Working Group (APWG), han comenzado una campaña para rastrear sitios maliciosos en Internet protegidos con el protocolo de cifrado HTTPS, empleado para asegurar las comunicaciones en línea aplicando cifrado a los datos intercambiados entre el navegador del usuario y el sitio web.

APWG es un esfuerzo internacional en el que colaboran grandes corporaciones, agencias de aplicación de la ley y desarrolladores de soluciones de seguridad para fortalecer el combate al phishing y otras variantes de ataque similares.

El uso de este protocolo es especialmente importante en sitios web de comercio electrónico o donde se usan cuentas protegidas con contraseñas. Los actores de amenazas han encontrado la forma de usar esta herramienta para su propio beneficio, engañando a los usuarios y haciéndolos creer que visitan sitios seguros cuando en realidad están visitando plataformas de phishing.

John LaCour, investigador y cofundador de PhishingLabs menciona en su reporte: “El número de sitios de phishing empleando herramientas de seguridad ha incrementado considerablemente y seguirá haciéndolo; dado que la mayoría de los sitios web usan TLS, los actores de amenazas están comprometiendo sitios web legítimos para colocar contenido malicioso de forma inadvertida para las víctimas”.

FUENTE: PhishLabs

Acorde al investigador, durante el segundo trimestre de 2020 el número de sitios web de phishing que usan algún certificado incrementó un 77.6% en relación al trimestre anterior. Lo peor es que más del 35% de los certificados detectados en sitios web maliciosos fueron emitidos por Let’s Encrypt, la más reconocida autoridad en certificación.

LaCour también menciona que más del 90% de los certificados usados en ataques de phishing son certificados de dominio validado, además de que se detectaron 27 sitios web de validación externa, lo que representa un escenario de riesgo mucho mayor.

Obtener esta clase de certificados requiere una validación de la identidad legal de los solicitantes; un actor de amenazas no puede obtener por sí mismo este certificado de validación externa, por lo que la detección de estos sitios de phishing implica el despliegue de una campaña de hacking mucho más ambiciosa y con la capacidad de comprometer seriamente los recursos de una compañía legítima.

El cargo El 80% de los sitios de phishing identificados en 2020 usaban certificados SSL. Un candado en la barra de direcciones no es señal de seguridad apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Swatch, la gran compañía relojera, es víctima del virus ransomware; se apagan sus sistemas de TI

Swatch Group, una de las más importantes compañías relojeras del mundo, tuvo que cerrar temporalmente sus sistemas informáticos debido a un incidente de seguridad detectado el fin de semana pasado relacionado con una infección de ransomware.

La compañía con sede en Suiza cuenta con alrededor de 36 mil empleados a lo largo de 50 países y genera ingresos anuales que rebasan los 9.5 mil millones de dólares.

A través de un comunicado la compañía reveló la detección de este problema, por lo que su equipo de TI decidió desconectar sus sistemas y así evitar la propagación de la infección: “Swatch Group confirma la identificación de claros indicios de ataque contra algunas computadoras en la red; se tomó la decisión de cerrar algunos sistemas por seguridad, por lo que algunas operaciones se vieron afectadas”.   

Una investigación interna ya ha comenzado, además la compañía menciona que se evaluará la naturaleza del ciberataque para conocer las siguientes medidas de seguridad a implementar. Hasta el momento no se saben mayores detalles sobre el incidente, como la variante de ransomware utilizada o el monto del rescate exigido por los atacantes.

Los reportes de ataques de ransomware contra grandes compañías han incrementado considerablemente los últimos días, afectando a empresas como Luxottica, Universal Health Services, entre otras. Las grandes empresas pueden enfrentar serias dificultades económicas si interrumpen sus sistemas por periodos de tiempo prolongados, por lo que es más probable que se decidan a pagar un rescate a los actores de amenazas. Esto lo han sabido explotar los operadores de estos ataques, apuntando cada vez más contra esta clase de compañías.

El cargo Swatch, la gran compañía relojera, es víctima del virus ransomware; se apagan sus sistemas de TI apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

martes, 29 de septiembre de 2020

Hackeo masivo de cuentas de TikTok en Latinoamérica

Un extraño incidente está afectando a múltiples influencers y creadores de contenido para la popular plataforma de videos TikTok en América Latina, ya que se están reportando diversos casos de hacking contra sus cuentas. Los reportes comenzaron apenas hace unas horas y no han dejado de aparecer.

Todos los usuarios afectados hasta el momento reportan prácticamente el mismo escenario: algún usuario no identificado logró acceder a sus cuentas de forma inadvertida para publicar un misterioso video en el que aparece un individuo usando una máscara de Guy Fawkes, popularizada por los miembros de la organización hacktivista Anonymous.

Entre los afectados por este inusual ataque se encuentran algunos creadores de contenido muy populares en Sudamérica como David Montoya, Tomás Ríos y muchos otros “tiktokers”.

En estos extraños videos también se menciona un perfil de Instagram llamado TikTok Chile, aunque se ignora qué pretenden los hackers al nombrar esta cuenta. Las motivaciones del ataque también siguen sin ser descubiertas.

El cargo Hackeo masivo de cuentas de TikTok en Latinoamérica apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Nuevo malware bancario afecta a miles de usuarios en América Latina

Un equipo de especialistas en ciberseguridad anunció el descubrimiento de una nueva y sofisticada variante de malware capaz de extraer las credenciales de inicio de sesión de más de 200 aplicaciones. Apodado “Alien”, este nuevo malware fue detectado a inicios de 2020 en forma de plataforma de malware-as-a-service disponible en diversos foros de dark web.

Los más recientes hallazgos sobre este malware fueron publicados en un informe realizado por expertos de la firma de seguridad ThreatFabric, quienes han realizado un estricto seguimiento a este troyano durante meses.

Al parecer el código fuente de Alien no es completamente original, sino que está basado en el código creado por un grupo de hacking conocido como Cerberus, que operaba una de las plataformas de malware-as-a-service más populares de 2019. Los expertos mencionan que, después de desaparecer, los operadores de Cerberus habrían vendido su código a los creadores de Alien.

Los investigadores de ThreatFabric creen que Cerberus dejó de operar debido a que los equipos de seguridad de Google encontraron una forma de remover la infección, aunque tal solución no parece funcionar para recuperarse de un ataque de Alien, por lo que podría tratarse de una amenaza mucho más sofisticada.

Alien podría ser considerado como miembro de una nueva generación de troyanos bancarios con funciones de acceso remoto incluidas, lo que le permite a los actores de amenazas desplegar toda clase de actividades maliciosas, incluyendo:

  • Despliegue de ataques de phishing
  • Captura de las pulsaciones del teclado
  • Instalación de instancias de TeamViewer
  • Recolección de mensajes SMS
  • Extracción de lista de contactos
  • Recopilación detalles de dispositivos y listas de aplicaciones
  • Recopilación de datos de ubicación
  • Desvío de llamadas
  • Instalación de otras aplicaciones maliciosas

Los expertos creen que los operadores utilizan todas estas capacidades en operaciones relacionadas con el fraude, de modo similar a la mayoría de los troyanos de Android. Además, el reporte de ThreatFabric asegura que los operadores de estos ataques pueden extraer las credenciales de inicio de sesión de 226 diferentes aplicaciones de Android, principalmente herramientas de banca móvil.

El cargo Nuevo malware bancario afecta a miles de usuarios en América Latina apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

CEO de Instagram ayuda a recuperar la cuenta de un usuario, que fue robada por un empleado de Facebook

Una publicación ha llamado recientemente la atención de la comunidad de la ciberseguridad, pues un usuario afirma que un importante empleado de Instagram robó su cuenta en esta plataforma. Aunque la redacción es deficiente, el usuario da a entender que su cuenta ha sido comprometida: “Al intentar entrar a Instagram me fue imposible iniciar sesión; quien sea que está detrás del incidente asegura que tiene un amigo que trabaja en Facebook“, menciona la publicación.

Danny Hall creó su cuenta de Instagram (@danny) poco después del lanzamiento de la plataforma hace unos 10 años, por lo que cualquier usuario con un nombre similar tenía que agregar variantes a su nombre de usuario debido a que el usuario “danny” ya había sido elegido por Hall.

Un día como cualquier otro, Hall intentó acceder a su cuenta de Instagram, protegida con autenticación multi factor y una contraseña segura, aunque se encontró con un mensaje de error en el inicio de sesión. Esto había ocurrido anteriormente, por lo que Hall lo atribuyó a un intento de comprometer a su cuenta, algo tristemente común entre los propietarios de nombres de usuario poco comunes.  

No obstante, Hall descubrió que alguien se había apoderado de su cuenta, por lo que siguió investigando para saber exactamente qué había pasado.

Poco después, el responsable de comprometer la cuenta @danny había eliminado todas las fotos publicadas por Hall, publicando sus propias imágenes en su lugar, incluso publicando una historia donde presumía su “nueva cuenta”.

La novia de Hall decidió escribir al nuevo propietario de la cuenta, quien sólo respondió con burlas: “Mi amigo trabaja en Facebook, ahora esta cuenta es mía”, menciona el mensaje recibido por la mujer.  

Hall no se explica cómo pudo suceder esto, pues no recuerda haber recibido un correo electrónico de phishing o alertas de inicio de sesión desconocido. Al tratar de obtener respuestas de Facebook e Instagram, Hall tampoco obtuvo respuesta alguna más allá de un correo electrónico en el que le mencionaban que el problema ya había sido resuelto.

Ante la falta de respuestas concretas, Hall teoriza que un empleado de Facebook con acceso a esta información podría haber colaborado con el individuo que se apoderó de su nombre de usuario. Cuando la publicación en Twitter se volvió viral, Adam Moseri, CEO de Instagram, contactó a Hall para encontrar una solución, aunque hasta el momento no se conocen más detalles.

El cargo CEO de Instagram ayuda a recuperar la cuenta de un usuario, que fue robada por un empleado de Facebook apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

lunes, 28 de septiembre de 2020

Airbnb expone datos personales de propietarios e inquilinos

Los desarrolladores de Airbnb enfrentan un severo problema pues se ha revelado que algunos anfitriones pudieron acceder a algunas bandejas de entrada sin relación alguna con sus propias cuentas. Durante los últimos días múltiples redes sociales se infestaron de comentarios y dudas en relación al incidente.

Al parecer las cuentas de los huéspedes no se han visto afectadas de forma alguna, aunque algunos socios de la plataforma siguen mencionando que estas bandejas de entrada siguen siendo visibles. Los usuarios han publicado diversas capturas de pantalla que incluyen información como nombre del socio de Airbnb, imágenes del perfil, ingresos por reservas, número de reservas de los últimos 30 días y visitas en el inmueble.

“No puedo acceder a mi propia bandeja de entrada para comunicarme con potenciales usuarios, el problema ha persistido durante todo el día y el área de soporte no tiene idea de qué está pasando”, menciona un socio de la plataforma de alquiler.

Otro de los socios afirma que mientras hablaba por teléfono con Airbnb, un representante simplemente recomendó “borrar sus cookies” o tratar de acceder usando un navegador diferente, aunque muchos parecen poco satisfechos con esta respuesta: “Es importante que la compañía solucione este problema de inmediato; la recomendación de eliminar las cookies es inadecuada puesto que clientes y socios no son responsables de corregir los errores de Airbnb”, menciona Ray Walsh, experto de una firma de ciberseguridad.   

En sus primeras posturas oficiales, un portavoz de Airbnb mencionó que todo se debe a un “problema técnico” ocurrido la mañana del jueves; el incidente habría afectado los sitios web de escritorio y para móviles, pero no las apps. Aunque la compañía reconoce que algunos usuarios podrían haber accedido a información de forma indebida, el portavoz menciona que no había forma de alterar o extraer los datos expuestos.   

“El jueves pasado, un problema técnico provocó que diversos usuarios pudieran acceder a cantidades limitadas de información perteneciente a otros usuarios. El problema fue solucionado rápidamente, además estamos implementando controles adicionales para evitar que incidentes similares vuelvan a ocurrir”, mencionó el portavoz.

El cargo Airbnb expone datos personales de propietarios e inquilinos apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Descargue el código fuente de Windows XP y Server 2003 para el desarrollo de exploits

Especialistas en ciberseguridad reportan que el código fuente de Windows XP, el sistema operativo lanzado por Microsoft hace casi 20 años, fue filtrado en línea junto con el código de Windows Server 2003. La filtración se dio a conocer en el popular sitio web 4chan, donde se publicó la información en forma de torrent, siendo la primera vez que sucede esto con el código fuente del sistema operativo.

A pesar de haber sido lanzado hace largo tiempo, Windows XP opera en más del 1% de las computadoras de escritorio y portátiles de todo el mundo, por lo que este es un incidente considerable.

Los reportes mencionan que el conjunto de archivos torrent (con un tamaño de 43GB), también incluye el código fuente de Windows Server 2003, además de información relacionada con otros sistemas operativos más antiguos, incluyendo a los mencionados a continuación:

  • Windows 2000
  • Windows CE 3
  • Windows CE 4
  • Windows CE 5
  • Windows Embedded 7
  • Windows Embedded CE
  • Windows NT 3.5
  • Windows NT 4
  • MS-DOS 3.30
  • MS-DOS 6.0

Algunos usuarios también aseguran que la filtración también incluye muestras del código fuente del sistema Windows 10, lanzados en 2017, además del código fuente de la primera versión de la consola Xbox. La compañía no se ha pronunciado al respecto del incidente, aunque múltiples miembros de la comunidad de la ciberseguridad ya han comprobado la legitimidad de la filtración.

Sobre el responsable de la filtración, esta fue realizada por un usuario identificado como billgates3, quien afirma haber compilado el código fuente durante los más recientes meses porque “todo el mundo merece tener acceso a esta información”. Este usuario también mencionó que muchos archivos de código fuente del sistema operativo han sido compartidos entre la comunidad del hacking desde hace años.   

Los torrents también incluyen una carpeta multimedia relacionada con diversas teorías de la conspiración sobre Bill Gates. La explicación más posible es que esta información haya sido obtenida de alguna organización gubernamental, pues Microsoft suele compartir su código fuente con algunos gobiernos del mundo a través de un programa especial.

Microsoft dejó de lanzar soporte para Windows XP en 2014, por lo que este incidente no hace que los sistemas que ejecutan la versión obsoleta del sistema operativo sean un objetivo, porque probablemente ya existan muchas vulnerabilidades sin corregir.

El cargo Descargue el código fuente de Windows XP y Server 2003 para el desarrollo de exploits apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Cómo no contratar a un sicario de dark web para matar a un ex marido

A pesar de los riesgos muchas personas siguen usando sitios en dark web con toda clase de fines maliciosos, lo que puede traer consecuencias desastrosas. Recientemente Kristy Lynn Felkins, una mujer de Fallon, Nevada, fue arrestada por presuntamente tratar de contratar a un sicario en un foro ilegal para asesinar a su ex esposo en 2016.

En la actualidad existen múltiples plataformas en dark web que ofrecen servicios de golpeadores e incluso asesinos a sueldo pero, aunque muchos usuarios lo ignoran, prácticamente todos los sitios en onion que ofrecen asesinos por contrato son estafas controladas por un solo individuo, usualmente identificado como Yura.

Felkins obviamente no era consciente de ello, por lo que de forma un tanto descuidada comenzó a fraguar un plan para asesinar a su esposo, como lo demuestran los documentos de la corte. Al parecer, un informante que monitorea estos sitios maliciosos proporcionó a las autoridades una copia de los mensajes entre Felkins y el supuesto sicario.   

Gracias al informante, los investigadores identificaron a un usuario apodado “KBGMKN”, quien parecía estar en busca de un asesino a sueldo en Besa Mafia, uno de los sitios de dark web vinculados a Yura, que son fácilmente hackeables. El usuario KBGMKN se registró en uno de estos sitios usando la dirección email ejggb133@sigiant.com; poco después, los investigadores descubrieron que este nombre de usuario estaba compuesto por las iniciales de los nombres de los hijos de Felkins, por lo que vincularon esta actividad con la acusada.    

En las conversaciones obtenidas por las autoridades, Felkins se muestra inicialmente preocupada por la legitimidad de los servicios ofrecidos en el sitio web: “Encontré algunos posts en Reddit donde se asegura que estos sitios son estafas… Además, ¿cómo saber si eres del FBI o no?”, cuestionaba la acusada al administrador del sitio en dark web.

Yura ya había pensado en una respuesta para estas dudas: “Esas publicaciones son hechas por policías encubiertos; no tenemos tiempo para lidiar con estos señalamientos pero, si aún así decides no negociar en línea, puedes buscar un sicario en las calles”.

Después de ser convencida, Felkins envió a Yura casi 5 mil dólares mediante una transferencia de Bitcoin, junto con múltiples detalles que le ayudarían al supuesto asesino a concretar el crimen, incluyendo el domicilio de la víctima, una descripción de su auto y algunos datos sobre su vida cotidiana. La acusada y el estafador intercambiaron mensajes relacionados con su plan por casi un mes hasta que finalmente Yura mencionó que el trabajo estaba a punto de concretarse en marzo de 2016: “Todo está listo. El trabajo se hará este lunes por la mañana; háganos saber si el objetivo estará acompañado por alguien más. Nuestro hombre lo esperará en su trabajo y le disparará apenas el objetivo baje del auto”, aseguraba el supuesto asesino a sueldo.

No obstante el golpe nunca ocurrió, por lo que la mujer comenzó a impacientarse y a presionar a Yura para que apresurara su encargo. Unos días después, Yura le pidió 4 mil dólares más debido a que el trabajo requería de un francotirador; el defraudador encontró la excusa perfecta para aplazar la realización del trabajo cuando Felkins mencionó que su ex esposo estaría de viaje por algunos estados de E.U. Ante esta situación, Yura se ofreció a asesinar al individuo durante algún punto de su viaje.

A esas alturas del plan de Felkins las autoridades ya habían detectado la negociación en el foro de dark web, además descubrieron que la cuenta de LocalBitcoins usada para pagar a Yura estaba vinculada a la acusada. El nombre que aparecía en la cuenta de LocalBitcoins era “Kristy L Felkins”, quien se registró con una dirección email de Yahoo. Los investigadores obtuvieron una orden judicial para acceder al contenido de esta cuenta, encontrando que la dirección IP estaba vinculada a la cuenta de LocalBitcoins desde la que se transfirió el dinero a Yura.

Con la evidencia recolectada hasta entonces era más que suficiente para arrestar a Felkins, quien ahora enfrenta cargos que podrían generar hasta 10 años de prisión. Sobre sus motivaciones, un fragmento de las conversaciones entre la acusada y  el supuesto asesino a sueldo incluye menciones sobre maltrato contra Felkins y sus hijos, aunque las autoridades siguen investigando el entorno en el que vivía esta familia.

El cargo Cómo no contratar a un sicario de dark web para matar a un ex marido apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Cómo fue infectada una máquina de café con un virus ransomware

La firma de electrodomésticos Smarter se ha destacado como una de las compañías más reconocidas de dispositivos de Internet de las Cosas (IoT). La seguridad de sus productos también ha llamado la atención, aunque puede que no sea por las razones correctas.

Después de que los expertos de Pen Test Partners encontraran serias fallas en iKettle y Coffe Maker, dos de los productos más populares de la compañía, Smarter respondió lanzando versiones actualizadas que incluían un nuevo chipset para corregir los problemas., aunque muchas versiones inseguras de estos dispositivos siguen siendo ampliamente utilizadas en toda clase de entornos.

Al detectar esto, el investigador de Avast Martin Hron realizó ingeniería inversa en una de las versiones inseguras de estas cafeteras y determinar el alcance de las vulnerabilidades. Después de unos días, Hron concluyó que es posible realizar toda clase de actividades maliciosas de forma relativamente fácil; el investigador pudo manipular diversas funciones del electrodoméstico e incluso publicar amenazas de ransomware en la pantalla. El único modo de detener la actividad maliciosa es desconectando el dispositivo de la corriente.   

En su informe el investigador afirma que el ataque es 100% factible y podría presentarse de forma similar en otros dispositivos IoT: “No se tiene que configurar nada, las fallas están listas para ser explotadas apenas se empieza a usar el dispositivo”, menciona Hron.

Por ejemplo, Hron descubrió que cualquier cafetera Smarter podía ser usada como un punto de acceso WiFi empleando una conexión no asegurada para comunicarse con su propia app móvil. A su vez, esta app se usa para configurar el dispositivo y, en caso que el usuario así lo decida, conectarlo a la red WiFi de su hogar.

Debido a que esta conexión no estaba protegida, Hron pudo entender el vínculo entre la app y el dispositivo, descubriendo además que era posible controlar el electrodoméstico con una app maliciosa. Las múltiples omisiones de seguridad permitieron al investigador realizar ingeniería inversa en la aplicación de Smarter para Android, con lo que obtuvo todo lo necesario para manipular el funcionamiento de estos dispositivos a voluntad.   

“Creímos que estas acciones bastarían para asustar a cualquier usuario de dispositivos vulnerables”, mencionó Hron. Además, el ataque puede comenzar simplemente buscando dispositivos conectados a una red WiFi o vía el SSID que emite el electrodoméstico. Como se menciona anteriormente, el ataque solo puede ser interrumpido desconectando el dispositivo, aunque la complejidad de su implementación reduce considerablemente las probabilidades de explotación.

El cargo Cómo fue infectada una máquina de café con un virus ransomware apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

sábado, 26 de septiembre de 2020

Nueva estafa “Bitcoins de Carlos Slim” en México y América Latina

“Este es el secreto de los grandes millonarios que todos los bancos quisieran ocultar”; seguramente la gran mayoría de usuarios de Internet han encontrado anuncios con mensajes similares a este, publicados por sitios de noticias desconocidos aunque de apariencia legítima. Por lo general estas notas vienen acompañadas de supuestos testimonios de empresarios, desarrolladores de software o expertos en finanzas que conocen trucos sencillos con los que cualquiera puede hacerse rico.

Para cualquier usuario familiarizado con el tema es obvio que estos anuncios son una estafa, aunque no todos los usuarios pueden identificar un fraude de este tipo, lo que los operadores de esta nueva estafa saben y tratan de explotar.

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) han detectado la presencia en México de Bitcoin Era, una supuesta plataforma de intercambio en la que se les promete a las víctimas un rendimiento inverosímil, aunque solo es un intento de arrebatarles su dinero. La estafa comienza con la publicación de múltiples anuncios en sitios de noticias, entretenimiento e incluso en redes sociales, usando títulos llamativos y dándoles apariencia de ser notas periodísticas.

En este caso, los actores de amenazas recurren a la explotación de la imagen de Carlos Slim, empresario mexicano reconocido como uno de los hombres más ricos del mundo. El anuncio se presenta con el siguiente título de “INFORME ESPECIAL: La última inversión de Carlos Slim aterroriza a los expertos y a los grandes bancos”; el primer indicio de conducta maliciosa aparece al hacer clic en este anuncio, pues aparecerá un mensaje de redirección a un sitio que pretende presentarse como un portal de noticias reconocido, alegando incluso a supuestas apariciones del empresario en televisión.

En este sitio web, los operadores del fraude retoman una falsa entrevista de Slim con un noticiero reconocido (Despierta, de la televisora mexicana Televisa) en la que el empresario revela cómo descubrió Bitcoin Era, una “piscina de dinero” que le hizo ganar millones de pesos en cuestión de unos pocos meses y trabajando solo un par de horas al día. Los criminales incrementan la apuesta añadiendo más elementos a su historia, incluso afirmando que los directivos del banco BBVA llamaron al noticiero con la intención de cortar la entrevista.

En las declaraciones atribuidas falsamente a Slim, los criminales afirman que Bitcoin Era es una plataforma de intercambio de criptomoneda impulsada por inteligencia artificial capaz de predecir los mejores momentos para comprar o vender activos virtuales, lo que brinda a los inversores un nivel de ganancias difícil de creer. Los operadores de la estafa incluso mencionan que esta plataforma cuenta con el respaldo de empresarios como Elon Musk, Bill Gates, entre otras personalidades.

En la supuesta entrevista con Carlos Slim, también se asegura a los lectores que Bitcoin Era no se promociona por otros medios ya que los bancos y las grandes compañías no quisieran compartir este secreto con el mundo, además de asegurar que muchas personas en todo el mundo ya están cumpliendo sus sueños gracias a esta plataforma.

Mecanismo del fraude

Después de estas falsas declaraciones, los operadores del fraude continúan mencionando una supuesta investigación realizada por un reportero mexicano que decidió comprobar por sí mismo si Bitcoin Era cumple lo que promete. En el falso testimonio se les asegura a las víctimas que, después de una inversión inicial de 5 mil pesos mexicanos el supuesto reportero obtuvo una ganancia de más de 80 mil pesos en solo una semana, mostrando incluso una imagen editada de un cheque del banco BBVA. Después de este desfile de mentiras, los estafadores finalmente detallan toda la información para los interesados en invertir en Bitcoin Era.

A través de un enlace, los operadores del fraude proporcionan acceso a Bitcoin Era, donde se les pedirá que se registren usando su nombre, dirección email y teléfono.

Una vez realizado el registro, el usuario será enviado a un sitio de pago en el que se le solicita un depósito inicial de 5 mil pesos. En este paso, los estafadores mencionan que la víctima recibirá una llamada telefónica de un asesor personal asignado por la plataforma.

Finalmente, la víctima recibirá acceso a la plataforma de Bitcoin Era, donde el asesor personal menciona que sólo debe habilitar la opción de “Operación Automática” y el software hará todo el trabajo por sí mismo, por lo que la víctima sólo debe sentarse y esperar a que las ganancias se acumulen en su cuenta. Los estafadores también mencionan que los interesados deberán apresurarse para registrarse en la plataforma, pues ya solo quedan algunos lugares, además de incluir una última tanda de testimonios falsos en forma de comentarios de Facebook.  

Sobra decir que los inversores en esta plataforma no obtienen rendimiento alguno, por el contrario, su dinero se perderá apenas sea enviado a las cuentas de los criminales.

Víctimas en España

Bitcoin Era ya había sido reportada en España, donde cientos de personas cayeron en la trampa y realizaron inversiones de hasta mil euros, lo que generó ganancias considerables para los estafadores.

La mayoría de las víctimas pueden darse cuenta que han sido engañadas apenas unos momentos después de haber entrado a la plataforma, pues en realidad la interfaz es solo una copia de algunos sitios web similares, donde se incluye información aleatoria sobre precios de criptomoneda y el antes mencionado botón de operación automático, que simplemente es un adorno en el sitio sin función alguna. Además, la plataforma presenta múltiples fallas, por lo que los dispositivos del usuario no la pueden procesar de forma adecuada, lo que lleva a diversas disrupciones.

Aún no se sabe si los usuarios mexicanos que visitaron este sitio fraudulento cayeron en la trampa, pues no se han presentado reportes ante las autoridades. No obstante, esta es una clara muestra de cómo es que los estafadores usan la manipulación de información, la imagen de algunos empresarios y celebridades, además del desconocimiento en estos temas para aprovecharse de las personas que sólo tratan de generar un poco de dinero.  

El cargo Nueva estafa “Bitcoins de Carlos Slim” en México y América Latina apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

viernes, 25 de septiembre de 2020

La policía cibernética arrestó a un joven que hackeó un sistema de venta de boletos de conciertos

La Policía Cibernética de Ucrania arrestó a un individuo acusado de entrometerse en un sistema de venta de boletos e interrumpir dos conciertos de una popular cantante local usando una botnet. Al parecer, el acusado muestra una obsesión patológica con la cantante.

El residente de Kharkiv de 24 años, que vivía en el distrito Desnyanskiy de Kiev, llevó a cabo múltiples ataques de denegación de servicio (DoS) en los sitios web afectados, impidiendo que otros usuarios pudieran comprar boletos para el evento. El acusado utilizó un servicio de red privada virtual (VPN) en el extranjero para los ataques.

En consecuencia de la intrusión, dos de los conciertos de la cantante fueron cancelados, mientras que los tres eventos restantes registraron solo un 30% de la audiencia máxima permitida.

El nombre de la cantante no fue revelado. Tampoco se conocen mayores detalles sobre el individuo arrestado, como la sentencia que podría afrontar de ser hallado culpable.

Los Servicios de Seguridad de Ucrania han expuesto a más de 2 mil 600 comunidades en Internet convencional y dark web que han desplegado múltiples actividades maliciosas desde el inicio de la pandemia, elaborando una lista donde han identificado a casi 400 personas difundiendo información falsa, desplegando campañas fraudulentas, entre otras actividades cuestionables.

El cargo La policía cibernética arrestó a un joven que hackeó un sistema de venta de boletos de conciertos apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Estafa BBVA: Estafadores solicitan préstamos de hasta 200,000 pesos a nombre de usuarios desprevenidos

Las estafas en línea se han vuelto una práctica común y con la capacidad de generar millones en pérdidas para las víctimas mediante el robo de información confidencial como datos personales o detalles financieros. Aldo, una reciente víctima de fraude de identidad, relata la forma en la que un grupo de criminales le hizo creer que había ganado 15 mil pesos mexicanos (unos 700 dólares) y un smartphone, lo que se trataba de una trampa para obtener, de forma ilegítima, un crédito de 200 mil pesos (9 mil dólares) a su nombre.

“El domingo 13 de septiembre recibí una llamada supuestamente proveniente de BBVA en la que me mencionaron que gané un premio en efectivo y un teléfono; me hicieron ir al cajero automático para verificar si el dinero me había sido depositado, pero antes de salir me pidieron la clave de acceso a mi banca en línea”, menciona Aldo.

Diez minutos después, Aldo recibió un depósito de 10 mil pesos, además de una llamad de los supuestos empleados bancarios que le mencionaron que poco después se autorizaría una transferencia por el resto del dinero.   

No obstante, la víctima comenzó a sospechar cuando le pidieron un recibo de nómina, razón por la que decidió dirigirse a su banco al día siguiente. Al llegar, su ejecutivo bancario le mencionó que los 10 mil pesos en su cuenta no se trataban de un premio, sino que alguien había solicitado un préstamo a su nombre, aunque eso no era lo peor del asunto.

El ejecutivo bancario también le mencionó a Aldo que alguien había iniciado un trámite para obtener un préstamo de 200 mil pesos que debían ser cubiertos en un plazo de 6 años mediante 72 pagos: “Me dijeron que acudiera a la policía e iniciara una denuncia; llené cuatro formularios en el banco, inhabilitaron mi cuenta y pude irme”. Aldo asegura que en la policía le dijeron que el suyo no es el único caso, pues hasta el momento las autoridades han recibido alrededor de 600 quejas similares.

En redes sociales es posible encontrar diversos testimonios acerca de estafas similares o prácticamente iguales, dejando a las víctimas con la rabia e impotencia de saber que es poco lo que se puede hacer en un caso como este. Por lo general, los actores de amenazas buscan objetivos de bajos ingresos, pues creen que estas personas pueden ser engañadas más fácilmente.  

El cargo Estafa BBVA: Estafadores solicitan préstamos de hasta 200,000 pesos a nombre de usuarios desprevenidos apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

jueves, 24 de septiembre de 2020

25 sitios web de tramitar pasaporte y visas que han estafado a miles. Cuidado con estas empresas

La Unidad Cibernética de la Secretaría de Seguridad Pública (SSP) ha alertado a los habitantes de Sonora, México, sobre la detección de más de 25 sitios web usados con fines maliciosos. En su reporte, las autoridades mencionan que los operadores de estos sitios se hacen pasar por instancias gubernamentales o administrativas que facilitan la tramitación o renovación del pasaporte mexicano.

Diego Salcido Serrano, titular de la Unidad Cibernética de la SSP, mencionó que el informe fue elaborado a partir del análisis de múltiples denuncias y una rigurosa investigación, lo que hizo posible la detección de 25 sitios web de phishing hasta el momento.  

Recientemente el gobierno local lanzó la iniciativa “No Caigas”, enfocada en la concientización de usuarios para evitar que se conviertan en víctimas de esta clase de fraudes, aunque el ritmo de trabajo de los atacantes en ocasiones impide que esta información llegue a quien la necesita: “La principal recomendación es que cualquier trámite gubernamental en línea debe realizarse solo a través de sitios con un dominio oficial del gobierno de México (.gob.mx)”, menciona Salcido.  

Este es un dato que todos los habitantes de las ciudades fronterizas deben conocer, considera el funcionario. Respecto al trámite de pasaporte, Salcido recomienda usar solamente el sitio http://citas.sre.gob.mx para realizar este trámite sin temor a convertirse en víctima de un grupo de estafadores.

A continuación se muestra un listado con los sitios web maliciosos detectados por la SSP hasta el momento:

  • actagobmex.com
  • actagobmex.net
  • actagobmx.com
  • antecedentesgobmx.com
  • cartadeantecedentes.com
  • cartadeantecedentesgobmx.com
  • cartadeantecedentesmx.com
  • citapasaportes.com
  • cubreboca3m.com
  • cubrebocamx.com
  • gobantecedentesmx.com
  • gobmxpasaportemex.com
  • registrocivilgobmex.net
  • registrocivilgobmx.com
  • tramitepasaportes.com
  • www.actagobmex.com
  • https://ift.tt/3j16Cve
  • www.antecedentesmx.com
  • www.citapasaportes.com
  • www.cubreboca3m.com
  • https://ift.tt/3kJkBq0
  • https://ift.tt/2G6PBkF
  • https://ift.tt/3iX1E2R
  • https://ift.tt/2Hmfuxz

El funcionario concluyó su mensaje pidiendo a los ciudadanos mantenerse al tanto de cualquier publicación oficial de la Secretaría de Relaciones Exteriores (SRE), entidad responsable del trámite de pasaportes en México.

El cargo 25 sitios web de tramitar pasaporte y visas que han estafado a miles. Cuidado con estas empresas apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Precursor, el smartphone más seguro. Hardware móvil de código abierto para evitar el espionaje de Google y el gobierno

El desarrollador Bunnie Huang lanzó una campaña de financiamiento colectiva para la creación de Precursor, una plataforma electrónica de código abierto pensada para el desarrollo de comunicaciones móviles altamente seguras y a un costo accesible para cualquier usuario de telefonía móvil.

La principal innovación de Precursor es que funciona como un dispositivo Raspberry Pi que puede ser convertido en casi cualquier cosa, desde un proyecto de Internet de las Cosas (IoT) hasta desarrollos complejos de robótica, sin olvidar su aplicación en tecnología móvil gracias a los componentes de hardware incluidos.

Precursor incluye un procesador de núcleo blando RISC-V de 32 bits que se ejecuta a 100MHz instanciado en su FPGA principal, aunque también se puede reprogramar con cualquier procesador de núcleo blando desde el propio MicroBlaze de Xilinx hasta la gama de emuladores de CPU retro.

Además incluirá un FGPA secundario diseñado como controlador integrado secundario para manejar tareas como la administración de energía. Acorde al desarrollador, este controlador secundario permite a los usuarios intercambiar tamaños de batería y reconfigurar fácilmente la administración de energía en función del procesador ejecutado en el FPGA principal.

Al igual que un Raspberry Pi o cualquier placa de desarrollo FPGA, Precursor brinda la posibilidad de incluir periféricos de hardware integrados a través de encabezados GPIO, puertos USB, puertos HDMI, entre otros: “La cavidad de la batería contiene un GPIO, por lo que cualquier desarrollador podría implementar una batería más pequeña en favor de otras funcionalidades de hardware”, menciona Huang.

Por otra parte, la interfaz IC2 a la que se conecta el teclado integrado está alojada en su propia PCB para que los usuarios puedan realizar otras modificaciones.

Especialistas en seguridad móvil que ya han podido probar las características de Precursor concuerdan en que lo mejor de este dispositivo es su enfoque en la seguridad del usuario. Sus características de hardware permiten compatibilidad con avanzadas medidas de seguridad, como conectividad de red alojada en un chip Silicon Labs WF200 con sandbox, además, los usuarios pueden realizar cualquier prueba de software que crean necesaria si así lo requieren.

Sobre su diseño, los expertos mencionan que esta es una réplica casi idéntica de Betrusted, el antiguo smartphone seguro también desarrollado por Bunnie, lo que se debe al uso de la misma pila de software. Cabe señalar que el desarrollo de Betrusted aún no termina, aunque el experto asegura que Precursor está listo para que los usuarios comiencen a trabajar en sus propios diseños de pila de software.

Precursor tiene el potencial para convertirse en un desarrollo extremadamente valioso para la comunidad de creadores, pues cuenta con un hardware diseñado con la intención de brindar a los usuarios privacidad total, especialmente en un mundo en el que prácticamente cualquier compañía está interesada en obtener nuestra información para generar ganancias.

Es un hecho que las grandes compañías tecnológicas no prestan la atención requerida a la seguridad del usuario, por lo que herramientas como Betrusted y Precursor son fundamentales para los requerimientos modernos de los usuarios de tecnología.

El cargo Precursor, el smartphone más seguro. Hardware móvil de código abierto para evitar el espionaje de Google y el gobierno apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

El grupo de ransomware LockBit publicó escaneos de pasaportes y datos bancarios de 180 mil personas

La compañía Skyline recientemente fue víctima de un ataque de ransomware a cargo de LockBit, grupo que recurre a la filtración de información comprometida para presionar a sus víctimas. Finalmente, se ha revelado que los datos de esta compañía han sido expuestos en foros de dark web.   

En total, se publicaron 182 mil 719 archivos, equivalentes a más de 40 GB de información. La base de datos expuesta incluye escaneos de pasaportes, formularios y detalles financieros (números completos de tarjetas de crédito).

LockBit es un grupo de ransomware que usualmente ataca a grandes empresas e individuos en sitios comerciales. Una primera variante del malware de cifrado fue detectada en 2019 atacando a múltiples usuarios en países de habla inglesa; para enero de 2020, ya se habían detectado casos de infección en Estados Unidos, Australia, Francia e incluso China.

Por lo general, los hackers detrás de esta variante de ransomware recurren al abuso de configuraciones de escritorio remoto inseguras, al envío de emails de phishing con archivos adjuntos maliciosos, botnets, explotación de vulnerabilidades, inyección de código Y falsas actualizaciones o instaladores.

Respecto a las capacidades del ransomware una vez instalado, LockBit puede evadir cualquier control de acceso en las cuentas de usuario. Una vez en la computadora de la víctima, LockBit elimina las instantáneas de los archivos, deshabilita las funciones de reparación y reparación de Windows en el momento del arranque y borra los registros del sistema operativo.

Aunque el ransomware es una de las amenazas de seguridad más populares y las compañías tratan de adoptar más y mejores medidas de seguridad, estos ataques siguen siendo altamente efectivos, por lo que es recomendable mantenerse a salvo de una infección.

El cargo El grupo de ransomware LockBit publicó escaneos de pasaportes y datos bancarios de 180 mil personas apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

miércoles, 23 de septiembre de 2020

Si recibes una llamada del 1-800-CALL-FBI (225-5324), se trata de una es una estafa. Más de 13 mil víctimas al momento

Un reciente reporte del Buró Federal de Investigaciones (FBI) señala un incremento notable en el número de incidentes relacionados con llamadas en las que los actores de amenazas falsifican los números telefónicos de la agencia federal para llamar a víctimas aleatorias informándoles que sus números de seguridad social han sido inhabilitados. 

Los actores de amenazas llaman usando un nombre falso, además de usar una supuesta clave de identificación del FBI. Según el guión de los atacantes, para reactivar su número de seguridad social la víctima deberá comprar tarjetas de regalo, activarlas y devolver la llamada al supuesto agente del FBI para proporcionar el número de la tarjeta.  

Si los usuarios caen en la trampa y entregan esta información, los estafadores simplemente colgarán el teléfono.

Sobra decir que el FBI no está realizando una campaña similar ni sus agentes exigen dinero o tarjetas de regalo para prestar servicios a los beneficiarios de Seguridad Social en E.U.

Las autoridades llaman a esta clase de estafa “suplantación de identidad gubernamental”, con la que los hackers usan números telefónicos o direcciones email falsificadas para engañar a los usuarios; en este caso, los acores de amenazas falsifican el número 202-324-3000, comúnmente asociado al FBI.

Por seguridad, los usuarios deben evitar responder llamadas telefónicas de números desconocidos, además de no enviar tarjetas de regalo y no confiar en supuestos agentes del FBI que le llamen por teléfono.

El cargo Si recibes una llamada del 1-800-CALL-FBI (225-5324), se trata de una es una estafa. Más de 13 mil víctimas al momento apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

“Detectamos un caso de COVID-19 cerca de su ubicación; consulte este mapa para saber más”: Nueva estafa y virus de WhatsApp

La institución reguladora para el consumidor de Australia ha advertido a los ciudadanos sobre una nueva campaña fraudulenta que emplea mensajes de texto vía SMS y WhatsApp supuestamente enviados por las autoridades de la salud que tienen por objetivo rastrear casos de COVID-19.

La situación es seria ya que se le asegura a las víctimas que se han detectado casos positivos en su vecindario, haciéndolos propensos a engaños y chantaje. Posteriormente, los actores de amenaza piden al usuario que haga clic en un enlace que supuestamente redirige a un mapa que contiene información vital para prevenir los contagios.

A través de sus redes sociales, Scamwatch informó sobre el riesgo de fraude: “Tenga cuidado con la más reciente estafa de suplantación de identidad relacionada con #COVID; si recibe este mensaje, no haga clic en el enlace y elimínelo”. Scamwatch es una entidad dirigida por la Comisión Australiana de Competencia y Consumidores (ACCC).

En su mensaje, Scamwatch también recomienda ponerse en contacto con las autoridades locales vía electrónica. Acorde a su más reciente informe, Scamwatch ha recibido más de 4 mil informes sobre potenciales estafas desde el inicio de la pandemia, muchas de estas relacionadas con el coronavirus, que sigue siendo un tema de relevancia mundial.

Las autoridades australianas aseguran que las estafas relacionadas con el coronavirus han cobrado miles de víctimas, generando alrededor de 3.5 millones de dólares en pérdidas para individuos y compañías. Respecto a los métodos de ataque, el phishing sigue siendo la variante más utilizada, atrayendo principalmente a jubilados, amas de casa y adultos poco familiarizados con estas prácticas fraudulentas.   

“En ocasiones los actores de amenazas se hacen pasar por representantes de agencias gubernamentales que brindan información sobre infecciones de COVID-19, usando enlaces a sitios web maliciosos para extraer información confidencial de las víctimas, lo que en los peores casos podría conducir a fraude bancario o de identidad”, agrega Scamwatch.

Bajo ninguna circunstancia los usuarios deben interactuar con estos mensajes, por lo que se recomienda hacer caso a las recomendaciones de las autoridades para prevenir estos ataques.

El cargo “Detectamos un caso de COVID-19 cerca de su ubicación; consulte este mapa para saber más”: Nueva estafa y virus de WhatsApp apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Profesores de San Petersburgo seguirán a sus alumnos en redes sociales para monitorear su actividad

Las autoridades rusas han tomado una medida sin precedentes. Acorde a recientes reportes, el Comité de Educación de San Petersburgo ha enviado instrucciones a todos sus profesores para que monitoreen los perfiles de redes sociales de sus alumnos con el fin de detectar y notificar cualquier publicación considerada extremista o radical.

Esta medida es parte de un plan del Centro para la Lucha contra el Extremismo con el que se pretende que los profesores puedan notificar a las autoridades la detección de comportamiento, ideas o prácticas cercanas a los movimientos de radicalización política, entre otras tendencias indeseables para las autoridades locales.  

Según el documento oficial, los profesores deben dar seguimiento al contenido compartido por sus estudiantes en cualquier plataforma de redes sociales en busca de:

  • Publicaciones donde se incite a un cambio violento en los fundamentos de la constitución o la violación de la integridad territorial de Rusia
  • Llamados a actividades extremistas o terroristas
  • Justificación pública del terrorismo
  • Incitación al odio social, racial, nacional o religioso, así como la humillación de la dignidad de una persona o grupo de personas
  • Propaganda en pro del nazismo
  • Participación en grupos de orientación extremista y terrorista
  • Promoción del concepto de superioridad o inferioridad
  • Bullying entre compañeros

En caso de que un profesor detecte cualquiera de estas conductas en las redes sociales de sus alumnos, deberá tomar una captura de pantalla y redactar un reporte a la dirección de la escuela correspondiente. Las direcciones escolares deberán enviar esta información a la policía o al departamento de educación en un plazo no mayor a 24 horas.

El Centro para la Lucha contra el Extremismo también recomienda prestar especial atención a cualquier llamado a la violencia sin importar su justificación. “Los profesores se darán cuenta si aparece información cuestionable, provocativa o incluso ilegal. La primera medida será tratar de corregir esta conducta con métodos pedagógicos, aunque a se prevén mayores medidas en caso de que la primera etapa no brinde los resultados deseados”, añade el Centro.

El cargo Profesores de San Petersburgo seguirán a sus alumnos en redes sociales para monitorear su actividad apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

Servidores Citrix son hackeados a través de un nuevo método; hackers explotan antigua falla CVE-2020-8207

Se ha revelado la existencia de una vulnerabilidad en Citrix Workspace cuya explotación permitiría a los actores de amenazas escalar privilegios y ejecutar comandos arbitrarios en la cuenta SYSTEM. Identificada como CVE-2020-8207, esta falla reside en el servicio de actualización automática de Workspace para Windows.

Además de la escalada de privilegios, los hackers maliciosos también podrían comprometer un equipo que ejecute la aplicación cuando el uso compartido de archivos SMB esté habilitado, menciona el reporte de seguridad publicado por Pentest Partners y compartido con ThreatPost.

Aunque la falla fue corregida en los más recientes meses, recientemente los expertos descubrieron que los actores de amenazas aún estaban en condiciones de abusar de los instaladores MSI (la extensión del nombre de archivo de los paquetes de Windows) firmados por la compañía, lo que convierte esta falla en una vulnerabilidad de inyección de comandos remotos.   

Anteriormente el servicio de actualización estaba basado en un hash de archivo defectuoso dentro de una carga útil JSON que determina si una actualización debería continuar o no, lo que permite a los actores de amenazas descargar su propio código abusando del hashing expuesto. Para prevenir esto, las actualizaciones más recientes se descargan directamente de los servidores de actualización de Citrix, haciendo una referencia cruzada con el archivo solicitado para instalar desde el atributo UpdateFilePath, menciona el reporte.

No obstante, el parche lanzado por Citrix no impide la conectividad remota para mitigar el riesgo de ataque. Al analizar el código del instalador los investigadores detectaron que la aplicación verifica la extensión de archivo solicitado para la actualización; si termina con MSI, se identifica como un Windows Installer, lo que impide instalar archivos MSI arbitrarios directamente.   

Aunque estos archivos MSI cuentan con múltiples medidas de seguridad, la fusión MSI Transforms admite la alteración o transformación de la base de datos MSI antes de la instalación, lo que podría permitir la creación de un MST capaz de inyectar código antes de la activación.   

Acorde a los expertos, estas transformaciones maliciosas pueden ser creadas con una herramienta llamada Microsoft Orca o usando otras herramientas personalizadas, además de que un ataque requeriría el instalador original en un recurso compartido de red listo para acceder  a la máquina comprometida.

Por seguridad, se recomienda a los usuarios de Citrix Workspace que actualicen a la más reciente versión disponible para prevenir riesgos de mitigación.

El cargo Servidores Citrix son hackeados a través de un nuevo método; hackers explotan antigua falla CVE-2020-8207 apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

martes, 22 de septiembre de 2020

La nueva versión de TikTok, propiedad de Oracle, es 80% china. Una razón más para no confiar en esta app

La postura de la administración de Donald Trump respecto a TikTok y sus cuestionables prácticas de recolección de datos han generado diversas críticas, aunque no todas las opiniones van en el mismo sentido. Recientemente, el editor de un periódico chino financiado por el Partido Comunista aseguró que esta postura podría resultar benéfica para China, pues en realidad se está haciendo poco para prevenir que esta app recopile grandes cantidades de información.

El redactor del artículo se refiere al acuerdo recientemente alcanzado por el que TikTok y su servidor backend dejarán de formar parte de la compañía china ByteDance para formar una nueva compañía llamada TikTok Global. No obstante, ByteDance contará con 80% de la propiedad de la nueva firma, mientras que la compañía americana Oracle poseerá el 20% restante, además de tener a su cargo el backend de la app.

Como se menciona al inicio, esta medida no previene las severas prácticas de recolección de datos de la app, mismas que son “aceptadas” por los usuarios en los términos de servicio. En otras palabras, el gobierno chino aún puede acceder a datos confidenciales (ubicación, patrones de pulsación de teclas, entre otros) mediante terceros, o bien mediante ByteDance.

Buena parte de los ingresos de ByteDance viene de la venta de datos, algo que muchos usuarios en occidente ignoran a la fecha. Lo peor es que resulta muy poco clara la forma en la que ByteDance opera los datos personales de sus usuarios, pues ni siquiera aquellos interesados en revisar los términos de uso tienen clara la política de uso de datos en esta compañía.   

Cualquier aplicación procedente de China podría ser objeto de medidas similares, aunque parece haber una especial atención en TikTok. Hace unas semanas, DefenseOne reportó que Mark Zuckerberg trató de presionar al gobierno de E.U. para que se tomaran medidas estrictas contra TikTok, que se ha convertido en un serio competidor para Facebook e Instagram.

Para algunos miembros de la comunidad de la seguridad informática, este acuerdo también podría impulsar un control autoritario por parte del gobierno de E.U. similar al de otros gobiernos que no permiten que las aplicaciones almacenen información de sus usuarios fuera de sus límites territoriales, lo que también tiene que ver con facilitar el acceso a la información para las autoridades locales.

Finalmente, hasta que el acuerdo se concrete, TikTok permanecerá bloqueada en E.U., lo que podría impulsar a los usuarios a buscar otras formas de descargarla, generando más problemas de seguridad de los que se supone debería resolver. Es por estas razones, y otras más complejas, por las que los expertos creen que estas medidas en realidad no se enfocan en la protección de los usuarios, sino en un control más estricto de los recursos disponibles para las autoridades de E.U. y sus compañías aliadas.  

El cargo La nueva versión de TikTok, propiedad de Oracle, es 80% china. Una razón más para no confiar en esta app apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

¿Los aviones de combate pueden recibir actualizaciones de seguridad al igual que nuestros teléfonos durante una guerra cibernética?

La Fuerza Aérea de E.U. está preparando una demostración de su capacidad para enviar actualizaciones de software a sus unidades de combate, lo que representaría un significativo avance en el campo militar, menciona un representante del Pentágono.

Nicolas Chaillan, director de software de la Fuerza Aérea, mencionó: “Estamos trabajando en algunos proyectos importantes que serán revelados en las próximas semanas, entre ellos la capacidad de actualizar el software de nuestros aviones de combate en pleno vuelo, lo que podría cambiar las actividades bélicas como las conocemos”.

Aunque el especialista se negó a agregar más detalles, asegura que la demostración funcionará como prueba de concepto de un nuevo método que hará más eficiente la actualización de los mecanismos de seguridad de estas aeronaves.

Acorde a Nextgov, Chaillan lidera una iniciativa del Departamento de Defensa que incluye un equipo conocido como Platform One, además de Cloud One, una solución de cómputo en la nube cuyo principal objetivo es avanzar en el desarrollo de software para el Departamento de Defensa (DOD).

El DOD busca crear una ubicación centralizada con protocolos de seguridad integrados para que los desarrolladores puedan lanzar actualizaciones de software a las aeronaves. Cloud One opera con servicios en la nube proporcionados por Amazon y Microsoft.

Hace unas semanas, la Fuerza Aérea realizó una demostración enfocada en la utilidad de Cloud One, dejando impresionados a los directores de tecnología en el Pentágono: “La estrella del espectáculo fueron los datos que permitieron que su cadena de muerte entrara en vigencia, habilitada por los datos que ingresan a una nube, se transportan a través de comunicaciones 4G y 5G a velocidades de máquina para culminar en una cadena de muertes que tomó segundos, no minutos u horas para completar”, menciona Chaillan.

Los responsables del proyecto también compartieron algunas ideas adicionales sobre otras prioridades, señalando que Cloud One podría expandirse para incluir más proveedores, incluyendo a Google: “Yo diría que el proyecto ha avanzado alrededor del 30% de lo que esperamos, contamos con todo el talento disponible aunque aún queda un camino muy largo por recorrer”, concluye Chaillan.

El cargo ¿Los aviones de combate pueden recibir actualizaciones de seguridad al igual que nuestros teléfonos durante una guerra cibernética? apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente