Ciberseguridad

messengers-scam-featured-1024x672.jpg

Telegram: Aumentan los riesgos de estafas según estadísticas oficiales

Telegram ha venido creciendo mucho en los últimos años como red social, pero asimismo ha aumentado el riesgo de ser estafado. Así lo afirma el último informe de Fraude Trimestral RSA, que posicionó la red social y de mensajería, como una de las más codiciadas por los estafadores.

Por qué Telegram es el foco principal de los estafadores

RSA señaló que la aplicación de mensajería había experimentado un crecimiento significativo, agregando 350,000 usuarios diariamente, y ahora permite crear grupos con hasta 30,000 miembros. Además, la plataforma tiene un alcance mundial actualmente, está disponible en 13 idiomas y es compatible con bots.

Por si esto no fuera suficiente, deberías saber que Telegram registró 3 millones de usuarios nuevos durante el reciente mega-corte de Facebook, Instagram y WhatsApp.

Claro, estos bots tienen usos legítimos dentro de la aplicación, sirven como conversores automáticos de archivos, envían notificaciones diarias del tiempo o del horóscopo y gestionan las listas de tareas pendientes.

El informe revela que hasta hace poco los estafadores solo usaban Telegram para crear grupos privados en los que organizaban sus comunidades. Pero recientemente, los bots han venido siendo utilizados de manera inescrupulosa para estafar a usuarios.

«Recientemente, RSA ha sido testigo de un aumento en el uso de la función Telegram bot por parte de los estafadores para facilitar y automatizar sus actividades . Algunos proporcionan herramientas automatizadas para acciones comunes realizadas por estafadores, mientras que otros proporcionan servicios de fraude reales a través de tiendas en línea», señala el informe.

«Las tiendas de bot de Telegram poseen varios beneficios significativos para los estafadores. No solo eliminan la necesidad de registrar un host y un dominio, sino que todos los desafíos típicos de seguridad que pueden afectar a un sitio web, los ataques DDoS (denegación de servicio distribuido)… se vuelven irrelevantes. El uso de la plataforma Telegram también elimina la necesidad de los estafadores de proteger y ocultar su sitio web de la ley «, agrega.

Así como las redes sociales avanzan en actividades con bots, inteligencia atificial y aprendizaje automático, los estafadores y delincuentes cibernéticos también están aprendiendo a automatizar sus métodos de estafa. RSA alerta que a pesar de que la implementación de los bots de Telegram en el contexto del fraude es relativamente nueva, será una tendencia en crecimiento durante todo el 2019.

leer más
Diarleth G.Telegram: Aumentan los riesgos de estafas según estadísticas oficiales
bigscreen-3.jpg

Man in the Room: ciberataques en mundos de realidad virtual

Las ciber amenazas avanzan al mismo paso de las nuevas tecnologías, y en ese contexto ha surgido un nuevo tipo de amenaza conocido como «man in the room», es decir, ataques para escenarios de realidad virtual.

Bigscreen, una popular aplicación de VR disponible en Steam (versiones para HTC Vive, Oculus Rift, Windows Mixed Reality), ha sido el foco de estas nuevas amenazas. La app es bastante atractiva para los atacantes porque cuenta con 500.000 usuarios, a quienes ofrece salas de chat virtuales, proyectos para colaborar e incluso proyecciones que anuncian en su cine virtual, a las que los usuarios pueden asistir virtualmente.

Pero la Universidad de New Haven se dio a la tarea de realizar un análisis forense sobre la aplicación, y en ese proceso descubrieron una serie de vulnerabilidades que permiten a cualquier usuario con los conocimientos técnicos necesarios, “colarse” en la habitación que deseen y luego tomar el control del equipo de sus víctimas con la posibilidad de dejar malware instalado.

Las vulnerabilidades del sistema permiten al atacante saber cuando la víctima entra y sale en una sala VR. Puede además activar el micrófono de manera remota para escuchar las conversaciones o hacer mucho daño al instalar un malware que al autoreplicarse infecte otros equipos.

El atacante además puede ver en tiempo real lo que se proyecta en la pantalla del ordenador de la víctima. También puede falsear su identidad en la aplicación VR, tomando su avatar y chateando como si se tratara del usuario.

Luego de esta investigación, Bigscreen asegura haber resuelto (parcheado) las vulnerabilidades y que ahora sus usuarios pueden utilizar la app tranquilamente. Pero lo que nos deja esta artimaña de «man in the room» es la certeza de que los cibertatacantes pueden colarse con facilidad en estos mundos de realidad virtual que están en pleno desarrollo, y que todavía no se han enfocado en crear medidas serias de seguridad.

leer más
Diarleth G.Man in the Room: ciberataques en mundos de realidad virtual
1-1.png

6TB de datos fueron plagiados de la red interna de Citrix

Los hackers causan miles de dolores de cabeza al año al igual que cientos de millones de dólares en pérdidas gracias a sus acciones delictivas. Aunque las empresas de seguridad informática se esfuerzan para crear softwares fuertes para evitar intromisiones ilegales a los sistemas, los hackers terminan encontrando siempre el modo de penetrar y hacer mucho daño.

Recientemente 6TB de datos fueron plagiados de la red interna de Citrix. Pero lo que más sorprende a los investigadores a cargo del caso es que se ha descubierto que quienes que realizaron este trabajo son hackers extranjeros.

6TB de datos fueron plagiados de la red interna de Citrix

La empresa Citrix System es una gran cooperación encargada de suministrar tecnología de punta en virtualización de servidores, así como proveer conexiones de red y servicios informáticos en la nube. Entre estos servicios se encuentran productos de código abierto que fomenta el aprendizaje y el desarrollo de software avanzado por parte de diferentes desarrolladores.

Su cede central se encuentra en la ciudad de la Florida, Estados Unidos, así como sucursales en otros lugares del país como Massachusetts y Californias. Al mismo tiempo, a nivel internacional cuenta con sedes en la India, Reino Unido y Australia. Sin duda, es una empresa multimillonaria muy importante y esto la hace estar en la mira de los delincuentes informáticos.

Hace unos días, con exactitud el 6 de marzo de 2019, el FBI se contactó con Citrix para informarles que tenían motivos suficientes para sospechar que un grupo de hackers internacionales tenían acceso a la red interna de Citrix. Citrix, al recibir esta noticia, se movilizó rápidamente para tomar medidas para contener este incidente. Asimismo abrió una investigación forense; contratando una empresa líder de seguridad cibernética para que los respaldara y tomó medidas para asegurar su red interna al mismo tiempo que siguió cooperando con el FBI.

Las palabras de Citrix Systems fueron:

“Estamos cooperando con la Oficina Federal de Investigaciones para investigar una violación importante de datos por parte de ciberdelincuentes internacionales en la red interna de nuestra compañía”.

Hasta el momento lo que se conoce es que los piratas informáticos pudieron no solo haber accedido sino también descargado documentos comerciales, aunque aún no se conoce la magnitud del robo.

En el mismo comunicado de Citrix se puede leer:

«En las investigaciones de incidentes cibernéticos, los detalles son importantes y estamos comprometidos a comunicar de manera apropiada cuando tenemos lo que creemos que es información creíble y procesable».

Pero este problema viene de más tiempo atrás. Resecurity, un proveedor de soluciones de ciberseguridad e inteligencia, alertó al FBI en diciembre de la violación de datos en Citrix. Según Resecurity, un grupo vinculado a Irán conocido como IRIDIUM es el responsable. Se cree que el grupo afectó a más de 200 agencias gubernamentales, compañías de petróleo y gas y empresas de tecnología, siendo Citrix una de ellas.

En la declaración de Resecurity podemos encontrar lo siguiente:

«Basados ​​en nuestro análisis reciente, los hackers aprovecharon una combinación de herramientas, técnicas y procedimientos (TTP por sus siglas en inglés) que les permitió llevar a cabo intrusiones en la red para acceder al menos a 6 terabytes de datos confidenciales almacenados en la red empresarial de Citrix, donde se incluyen las cuentas de los correo electrónico, recursos compartidos de red y otros servicios utilizados para la gestión de proyectos y adquisiciones»

Citrix de alguna manera refuta la extensión total del daño según lo informado por Resecurity, diciendo que hasta el momento no han encontrado indicios de que la seguridad de ningún producto o servicio de Citrix haya sido comprometido.

¿Porqué es importante este incidente?

En su blog, Resecurity reportó el incidente se ha identificado como parte de una campaña sofisticada de ciberespionaje apoyada por un estado-nación debido a los fuertes ataques contra el gobierno, el complejo militar-industrial, las compañías de energía, las instituciones financieras y las grandes empresas involucradas en áreas críticas de la economía.

Actualmente, la información detallada no está disponible, pero, por supuesto, el incidente podría ser bastante grave: Citrix proporciona credenciales y acceso a redes privadas virtuales a 400,000 compañías y otras organizaciones en todo el mundo y al 98% de Fortune 500. Entre sus principales productos se encuentra GoToMyPC, un software similar a Bomgar, LogMeIn, y VMware Workstation que permite acceso remoto para poderse comunicar con los trabajadores remotos para proporcionar soporte informático, actualizaciones, etc.

leer más
Diarleth G.6TB de datos fueron plagiados de la red interna de Citrix
ghidra-e1553104159863.jpg

Las tres noticias más importantes de la semana en seguridad informática

Mantenerse al día con las noticias en seguridad informática es bastante complicado, dado los últimos acontecimientos. Pero tenemos tres sucesos que destacar esta semana: un error grave de Chromium que se está explotando activamente en los sistemas Windows 7, la NSA lanzando una de sus herramientas como un proyecto de código abierto y un nuevo defecto de ejecución especulativa tipo Specter en los procesadores Intel. Comenzamos.

Defecto de ejecución Spoiler de Intel

Spoiler es el nuevo abuso de ejecución especulativa que filtra información sobre el diseño de la memoria física. Así, los ataques Rowhammer se pueden ejecutar mucho más rápido. Los procesadores Intel tienen un sistema de administración de memoria que permite la ejecución especulativa de la carga de memoria y los comandos de almacenamiento. Los investigadores pudieron notar que en muchos casos cuando ocurre un retraso en las operaciones de memoria, se filtra suficiente información sobre el diseño físico para realizar un ataque de Rowhammer.

Seguridad Nacional y GHIDRA

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) anunció por accidente el lanzamiento de su nuevo código abierto, GHIDRA. El código aún no se ha publicado, pero los archivos binarios están disponibles y el código fuente completo se publicará lo antes posible. Según la información que se maneja, la ejecución de GHIDRA en modo de depuración abre el puerto 18001 a todas las interfaces de red, permitiendo la ejecución remota de código. GHIDRA parece ser un sistema de alta seguridad, y los kits de herramientas de ingeniería inversa comerciales tienen un presupuesto bastante elevado. Pero la noticia no ha pasado desapercibida en el mundo de los memes, ya saben, por el relación del nombre con Hidra de Marvel.

Chromium, Windows 7 y Use-After-Free

Use-after-free es una clase de vulnerabilidad de administración de memoria. Los atacantes pueden manipular la información de la memoria y cuando cualquier programa intenta acceder a la memoria liberada, termina leyendo la carga útil del atacante. En ese sentido, Chromium contenía un error de uso después de liberarse en las rutinas file_reader_loader. Esta semana Google solucionó el problema en Chromium y publicó una declaración que vincula la vulnerabilidad de Chromium a una vulnerabilidad del kernel de Windows.

Estos dos problemas indican que los los hakers los estaban atacando en conjunto para lograr la ejecución remota de código y la escalada de privilegios. Así que Google en su publicación se tomó la libertad de recomendar a los usuarios que todavía usan Windows 7, pasarse a Windows 10, que tiene ciertas características de seguridad que evitan la explotación.

leer más
Diarleth G.Las tres noticias más importantes de la semana en seguridad informática
1-1.jpg

Prosperan las ventas de certificados SSL/TLS en la Dark Web

En los últimos años han surgido mercados prósperos en la dark web, uno de los más recientes es el de los certificados SSL/TLS en la Dark Web. En estos se venden los certificados como bienes individuales con una variedad de malware y otros servicios auxiliares.

Así lo afirma una investigación de Venafi, la Universidad de Surrey y el Grupo de Investigación de Ciberseguridad basada en la evidencia en la Escuela de Estudios de Políticas Andrew Young en la Universidad Estatal de Georgia. El informe fue presentado en la Conferencia RSA 2019 en San Francisco.

La investigación echó un vistazo a cinco mercados representativos en la dark web: Dream Market, Wall Street Market, BlockBooth, Nightmare Market y Galaxy3. Se descubrió que todos estos mercados están facilitando accesos para los ciberdelincuentes que desean falsificar sitios web, espiar el tráfico cifrado, realizar ataques de intermediarios y robar datos confidenciales.

Cuando los ciberatacantes pueden acceder a SSL/TLS legítimos, logran configurar phishing y otros sitios maliciosos que parecen inocuos para las medidas de seguridad. Así que ante el software de navegación segura pasan completamente desapercibidos.

¿Qué son los certificados SSL/TLS?

SSL (Secure Socket Layer) y TLS (Transport Layer Security) son dos protocolos criptográficos cuyos propósitos son proveer autenticación y cifrado de datos entre servidores, máquinas y aplicaciones (web, email, FTP, VoIP, VPN) que operan a través de una red.

Los investigadores se toparon con un problema de ciberseguridad enorme: encontraron certificados de validación ampliados con servicios para soportar sitios web maliciosos. Aparecían formulados con dominios de antigüedad indexados por Google, soporte postventa, servicios de diseño web e incluso integración con una variedad de procesadores de pago, incluidos Stripe, PayPal y Square. El informe declara:

«Los certificados SSL se mencionan en segundo lugar en la lista de servicios ofrecidos por este proveedor, junto con los ‘dominios antiguos’, es decir, los sitios web que se han registrado y están activos durante un largo período de tiempo, lo que hace que el sitio parezca más legítimo. Los certificados SSL, TLS y los dominios antiguos se utilizan para transmitir confianza a los visitantes del sitio web y los motores de búsqueda».

El análisis descubrió a por lo menos un proveedor clandestino llamado BlockBooth, encargado de emitir certificados de Autoridades de Certificación acreditadas junto con documentación falsificada de la compañía. Entregaba además los Números DUNS (Sistema patentado desarrollado y regulado por la empresa calificadora Dun & Bradstreet) que son números de identificación únicos de nueve dígitos que corresponden a la ubicación física de una empresa.

El paquete de productos hace que los atacantes tengan una imagen creíble y de confianza, que trabaja desde EEUU o Reino Unido con precios asequibles (US$2,000) en este tipo de mercados. «Este estudio encontró evidencia clara de la venta rampante de certificados TLS en Dark Net», concluyó Kevin Bocek, vicepresidente de seguridad e inteligencia de amenazas para Venafi. 

Un análisis de los resultados en dichos marketplaces arrojó los siguientes datos:

Por mucho la cantidad de resultados con las palabras ‘SSL’ y ‘TLS’ supera otros servicios relacionados con el cibercrimen.

“Los certificados TLS que actúan como identidades de máquinas confiables son claramente una parte clave de los kits de herramientas disponibles para los ciberdelincuentes, así como los bots, ransomware y spyware. «Hay mucha más investigación que hacer en esta área, pero todas las organizaciones deberían preocuparse de que los certificados utilizados para establecer y mantener la confianza y la privacidad en Internet se estén empaquetando y vendiendo como productos enlatados a los ciberdelincuentes».

Referencia:

https://www.helpnetsecurity.com/2019/03/06/ssl-tls-certificates-dark-web/

leer más
Diarleth G.Prosperan las ventas de certificados SSL/TLS en la Dark Web
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un «riesgo de seguridad potencial» para la nación.

«Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos», dijo Strasser. «Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible».

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que «se respetarían las normas de privacidad alemanas». Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
Diarleth G.Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
2f665291-3f79-4d06-bda6-6b9be6d9ee30_rw_1920.jpg

Tour Delirio: una animación con salsa sobre la protección de datos

La dominación del mercado desde hace algunos años ha devenido en la obtención de datos: mientras más número de datos tenga una empresa, mayor será su alcance y en consecuencia su poder. Por eso, los gigantes del internet siempre andan detrás de nuestros datos, que se almacenan en «la nube». Poco o nada sabemos sobre esto, y sin duda una de las maneras más amigables y creativas de saber qué está pasando con nuestro derecho a la privacidad es a través de la animación.

Precisamente, María Juliana Soto N., comunicadora social con maestría en comunicación y medios, junto con un talentoso equipo, decidieron lanzar
Tour Delirio, un proyecto de animación transmedia de historias de vigilancia en América Latina con soundtrack de salsa y una chiva rumbera, que al lado de cuatro mujeres, exhiben historias de la privacidad y los datos en internet.

Teaser ‘Tour Delirio’

El problema actual en la mayoría de países no es el estado opresor, sino el capitalismo, que nos ha llevado a hacer voluntariamente muchas cosas que en otros tiempos serían inconcebibles. El máximo ejemplo, nuestra información personal.

El objetivo de Tour Delirio es hacer que las personas se inquieten y se hagan preguntas sobre la tecnología que usan y el por qué deben ceder sus datos.

«Nosotras queremos utilizar otras metáforas, en este caso las letras de la salsa, para hacerle nuevas preguntas a la vigilancia. ¿Cómo ocurre la vigilancia en medio de Estados altamente corruptos, racistas, homofóbicos? ¿Bajo qué prejuicios actúan las plataformas cuando controlan, censuran o privilegian contenidos en Internet? ¿Cómo el uso de tecnologías cotidianas como el celular o las redes sociales, termina reproduciendo dinámicas de violencia de género?», dice María Juliana Soto en una entrevista con Cartel Urbano.

La animación también enseña como nos hacemos vulnerables nosotros mismos en el mundo público del internet cuando compartimos datos sin pensarlo dos veces. Sobre todo la creadora hace hincapié en que ningún servicio o aplicación se nos da gratis, al contrario, estamos completamente comprometidos, nuestros datos son la base del modelo de estos negocio.

Capítulo 1 ‘Tour Delirio’
Capítulo 2 ‘Tour Delirio’
Capítulo 3 ‘Tour Delirio’
Capítulo 4 ‘Tour Delirio’

Algunas ideas para mitigar los riesgos de la vigilancia

Por último Soto deja algunas recomendaciones sobre lo que se debe hacer mínimamente para proteger nuestra información y tener una mejor higiene digital.

  • No utilizar una misma cuenta para todo (la misma cuenta para redes sociales, trabajo y opinión).
  • Crea contraseñas largas y nunca repitas la misma contraseña para todas tus cuentas.
  • Cuidado con los canales por donde compartes información. Whatsapp y Messenger no son los ideales para compartir algunos tipos de información que requieren de protección por ejemplo.
leer más
Diarleth G.Tour Delirio: una animación con salsa sobre la protección de datos
verifica-la-proteccic3b3n-frente-a-meltdown-y-spectre-con-powershell.jpg

Los ciberatacantes ya no usan malware, usan PowerShell

Los hacker evolucionan tan rápido como lo hacen los sistemas, un ejemplo de esto lo vemos con el uso de los malware que han descendido notoriamente en los últimos dos años gracias a la aparición de PowerShell, una herramienta que te permite invadir un sistema sin que puedas darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar PowerShell.

Cómo funciona PowerShell

Si tienes aires de hacker pregúntate para qué necesitas un malware si puedes usar PowerShell. Según parece, gracias a las nuevas forma de hackeos la red privada de cualquier empresa puede ser saqueada por scripts automatizados sin la necesidad de recurrir a algún malware.

De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.

Pantalla de PowerShell

Este descubrimiento es importante porque les recuerda a los administradores que ya no pueden confiar únicamente en la detección de malware y datos similares en los discos duros y otros dispositivos de almacenamiento, para identificar las intrusiones cibernéticas.

Pero ¿Cómo hacen esto? Al igual que con las infecciones de malware local, el atacante primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere es el siguiente paso, ya que el hacker no dirige a la máquina infectada a descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se ejecuta completamente en la memoria usando PowerShell, donde se puede usar el poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la recolección y el robo de contraseñas hasta la minería de criptomoneda.

Sin embargo, es posible crear un sistema de protección envolvente alrededor de PowerShell para evitar que se abuse de ellas, como requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para renunciar al sistema de archivos e inyectar código malicioso directamente en la memoria, mejorando así la ofuscación y, a menudo, evitando los controles de seguridad diseñados para detectar implementaciones de malware.

En informe emitido por IBM se puede leer lo siguiente:

«Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell».

En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.

Además de los archivos y registros expuestos, los errores de configuración también pueden provocar indirectamente otros ataques cuando se trata de contraseñas y direcciones de correo electrónico que se utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.

Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.

leer más
Diarleth G.Los ciberatacantes ya no usan malware, usan PowerShell
turbo-tax-free-tax-filing.jpg

TurboTax: Declaraciones de impuestos comprometidas

Hoy día la tecnología está metida en todo, la digitalización de nuestros datos más privados inclusive es una realidad. Se puede decir que cada una de las personas de este planeta cuenta con una versión de sí misma de forma digital. Es por eso que los sistemas de seguridad informática han buscado ampliarse en los últimos años debido a que hay mucho que proteger. Sobre todo ahora que el nivel de los ataques cibernéticos también han aumentado.

Sin embargo, a pesar de los esfuerzos no se puede evitar que ocasiones algún sistema de gran relevancia sea afectado o vulnerado. Tan fuerte es el caso, que hoy vemos ataques cibernéticos a contadores e incluso declaraciones de impuestos comprometidas, y esto es exactamente lo que ocurrió con TurboTax.

Declaraciones de impuestos comprometidas, caso TurboTax

TurboTax es un software que permite facilitarles a los usuarios su declaración de impuestos. Como es evidente, los datos que maneja este sistema son muy completos. Si esta información cayera en malas manos podría acceder a una gran información persona de sus usuarios.

Desgraciadamente esto fue lo que ocurrió hace poco con una gran cantidad de declaraciones de impuestos comprometidas. Todas de clientes muy específicos pero que de igual modo alertaron a las autoridades y desde luego a la empresa Intuit.

Intuit, una compañía de software financiero y creador de los servicios Mint, QuickBooks y TurboTax, han informado que este último ha sido golpeado con un ataque de fuga de credenciales dirigida a la información de la declaración de impuestos de usuarios específicos. El incidente se descubrió durante una revisión de seguridad del sistema.

Esto lo informó Intuit en una carta de divulgación de incumplimiento presentada ante la Oficina del Fiscal General de Vermont y compartida con los usuarios afectados. Los funcionarios explican cómo una parte no autorizada se dirigió a usuarios específicos de TurboTax tomando nombres de usuario y contraseñas.

Una vez que el inicio de sesión es exitoso, los atacantes pueden acceder a los datos contenidos en una declaración de impuestos del año anterior o declaraciones de impuestos actuales en curso. Esto incluye el nombre, el número de Seguro Social, las direcciones, las fechas de nacimiento, el número de la licencia de conducir y los datos financieros (salario, deducciones), así como la información que pertenece a otras personas incluidas en la declaración de impuestos de la víctima, informó Intuit.

Al descubrir el problema, Intuit hizo que las cuentas afectadas no estuvieran disponibles temporalmente para proteger los datos de un acceso adicional no autorizado. Asimismo ofreció a las víctimas un año de servicios gratuitos de protección de identidad, monitoreo de crédito y restauración de identidad a través de Experian IdentityWorks.

Alternativamente, Intuit ha emitido una declaración para enfatizar que no ha habido ninguna violación de sus sistemas, y el incidente descrito en la carta de notificación está relacionado con el acceso no autorizado de cuentas específicas. Esto lo hace para evitar que se genere alguna clase de pánico mayor ante un posible plagio masivo de información que de ninguna manera está ocurriendo.

leer más
Diarleth G.TurboTax: Declaraciones de impuestos comprometidas
1.jpg

Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas

El problema con las herramientas de internet, es que muchas veces también son usadas con fines oscuros para hacerles daño a otras personas y desgraciadamente la mayoría de las veces es muy difícil hallar a los culpables. A través del internet cualquier persona puede amenazar a otra hasta con la muerte sin pagar consecuencias. Un ejemplo de esto son las amenazas a través de Nido.org, que mantienen con temor a las mujeres chilenas.

Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas

En el internet hay toda clase de sitios en donde se publica contenido sensible, pero también en donde realizan actos vandálicos o criminales. Un ejemplo de esto fue el portal 4Chan el cual comenzó a subir cierta cantidad de material privado.

Se trataba de fotos y videos de mujeres desnudas. Basados en este mismo portal se creó más tarde 6Chan  de donde surgieron casos horrorosos como por ejemplo donde un profesor de educación física mantenía relaciones sexuales con una niña. Este profesor subió el video a este portal junto con imágenes de la menor consiguiendo así ser arrestado.

6Chan cerró pero otros portales web se han abiertos para propagar un temor mucho mayor, como es el caso de Nido.org. Se trata de un portal basado en 6chan que funciona bajo el formato ImageBoard donde se cuelgan imágenes de todo tipo pero en completo anonimato. Por lo general a través de estos portales se puede compartir prácticamente cualquier cosa como imágenes pedófilas, ejecuciones, desmembramientos, simplemente lo que sea y las autoridades muy difícilmente pueden hacer algo al respeto ya que en ocasiones entran en una especie de vacío legal.

El problema con Nido.org es que han llevado el asunto a un paso más allá en donde se han estado atacando y amenazando verbalmente a jovencitas de Chile. Son precisamente estas amenazas a través de Nido.org que mantienen con temor a las mujeres chilenas.

 Al parecer dentro de este portal opera una banda de pedófilos y secuestradores de mujeres que comparten imágenes de partes de cuerpos de mujeres que han sido mutiladas, otras luego de ser violadas. En fin, material exclusivo para una mente enferma y reprobada por la sociedad. El problema es que muchas de estas imágenes no han sido consideradas por las autoridades como hechos reales. Es decir que estas imágenes en ocasiones son tomadas de otros casos ocurridos en distintas partes del mundo y solo se cuelgan aquí para asustar a las personas.

Sin embargo, el número de mujeres que se han visto afectadas psicológicamente por estas imágenes ha sido tan que ha obligado a las autoridades a abrir una investigación de este portal web y de mantenerlo por los momentos cerrado.

Consejos de seguridad

Para evitar que puedan hacerte daño por las redes sociales lo mejor es saber siempre a quién agregamos en ellas. La mayoría de las veces aceptamos a cualquier persona únicamente para tener más “amigos” o seguidores sin saber cuáles podrían ser sus intenciones. Recuerden además que pueden crear cuentas falsas que te impedirían dar con el causante del acoso. Asimismo, debes tener cuidado de con quién compartes información, imágenes o videos privados. Y finalmente, no sucumbir ante el pánico sino alertar a las autoridades.

leer más
Diarleth G.Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas