Hackeados

malspam.png

Olvídate de los archivos adjuntos, la mayoría del malspam estos días contiene una URL maliciosa

La nueva generación de MalSpam, en lugar de una serie de archivos adjuntos maliciosos, contiene solamente una gran cantidad de enlaces que son los que te llevan directamente a los enlaces que te descargarán estos archivos. En el siguiente post te damos los detalles.

El MalSpam se adapta

Según la telemetría recopilada por la firma de ciberseguridad Proofpoint, la mayoría de los correos no deseados (MalSpam) enviados en la primera mitad del año contienen enlaces a archivos maliciosos, en lugar de archivos adjuntos.

Más precisamente, el 85% de todos los malspam enviados en el segundo trimestre de 2019 (abril, mayo y junio) contenían un enlace a una descarga de archivos maliciosos, en lugar del archivo malicioso real adjunto al correo electrónico.

Si la mayoría del contenido de malspam enviado en estos días aprovecha los enlaces maliciosos, esto significa que los operadores obtienen más clics e infecciones en comparación con la técnica clásica de adjuntar archivos a correos electrónicos.

«Si bien la razón del dominio continuo de las URL puede deberse a una variedad de factores, es probable que la mayoría de los usuarios finales hayan sido condicionados a sospechar de los archivos adjuntos en correos electrónicos no solicitados. Las URL, por otro lado, son cada vez más comunes en el correo electrónico comercial, ya que regularmente recibimos notificaciones de archivos compartidos y actualizaciones de colaboración por correo electrónico a medida que las organizaciones se trasladan a la nube«, dijo Proofpoint.

Los hallazgos de Proofpoint deberían tener repercusiones en todo el mercado de ciberseguridad. Las empresas que proporcionan capacitación contra el phishing deben ser las que tomen notas y adapten los cursos en consecuencia, centrándose en preparar a los empleados para esta tendencia reciente.

Sin embargo, la educación y capacitación de los empleados ayuda. Y es que un informe anterior de Proofpoint descubrió que el 99% de todos los ataques cibernéticos basados ​​en correo electrónico requieren interacción humana, es decir, que el objetivo abre archivos, hace clic en enlaces o realiza algún otro tipo de acción. Con un poco de capacitación, se puede enseñar a los empleados a reconocer y evitar ser víctimas de estos ataques. Otros hallazgos del Informe de amenazas Proofpoint Q2 2019, publicado a principios de este mes, incluyen:

  • El 57% de todos los MalSpam usan suplantación de dominio.
  • El malware basado en botnet fue la carga útil de malware más popular enviada a través de campañas de MalSpam, representando el 37% de todos los correos electrónicos.
  • El malware de botnet fue seguido por troyanos bancarios (23%), InfoStealers (16%), cargadores de malware (8%), troyanos de acceso remoto (6%) y troyanos backdoor (5%).
  • Como en los últimos trimestres, el ransomware estuvo prácticamente ausente en el segundo trimestre.
  • Ursnif representó el 80% de todas las cargas útiles de troyanos bancarios enviados por correo electrónico. Fue seguido por URLZone, The Trick y Dridex.
  • El ranking de InfoStealer tenía a Pony al frente, seguido de AZORult, Loki Bot y Formbook.

¿Qué es el MalSpam?

Ejemplo de phishing email.
Los enlaces ofuscan o modifican su destino.

MalSpam, o spam malicioso, es un método muy popular y efectivo para enviar correos electrónicos en masa que contengan archivos infectados o enlaces que redirigen a los usuarios a sitios web que contienen éstos kits de explotación.

Referencia: https://www.zdnet.com/article/most-malspam-contains-a-malicious-url-these-days-not-file-attachments/

leer más
Diarleth G.Olvídate de los archivos adjuntos, la mayoría del malspam estos días contiene una URL maliciosa
0.png

Los Malwares sin archivos se extienden sin parar

Según Microsoft y Cisco Talos, ha aparecido un nuevo Malware difícil de detectar el cual se está abriendo camino en miles de computadoras en Europa y Estados Unidos.

El malware, denominado Nodersok por Microsoft y Divergent por Cisco Talos, funciona convirtiendo tu computadora en un proxy para facilitar la propagación del malware, utilizando el framework Node.js y WinDivert, que es un paquete de captura y desvío de paquetes en modo usuario para diferentes versiones de Windows.

Parece que todo necesita una marca en estos días. Esto puede hacer que sea fácil referirse a algo que de otra manera sería difícil de identificar, por lo que muchos investigadores de seguridad han comenzado a nombrar sus descubrimientos. No obstante, también puede generar cierta confusión. Eso es exactamente lo que sucedió a principios de esta semana cuando el Equipo de Investigación de Protección contra Amenazas Avanzadas de Microsoft Defender y Cisco Talos, nombró al mismo malware con dos nombres diferentes.

Nuevo malware con técnicas de supervivencia

Microsoft nombró al malware Nodersok; Cisco Talos lo llamó Divergente. Independientemente de cómo se llame, el nuevo malware utiliza «técnicas de supervivencia» que reutilizan herramientas legítimas para fines nefastos. Esas herramientas reutilizadas se denominan LOLBins y permiten que este llamado malware sin archivos evada las funciones de detección empleadas por la gran mayoría de los productos de seguridad de Windows.

Esto es lo que Microsoft dijo sobre el método de infección de Nodersok: «Al igual que la campaña de Astaroth, cada paso de la cadena de infección solo ejecuta LOLBins legítimos, ya sea desde la máquina (mshta.exe, powershell.exe) o descargados de terceros (node.exe, Windivert.dll / sys). Todas las funcionalidades relevantes residen en scripts y códigos de shell que casi siempre se cifran, luego se descifran y se ejecutan solo en la memoria. Ningún ejecutable malicioso se escribe en el disco«.

En el caso de este malware, instala Node.exe y WinDivert como sus LOLBins. Estas son aplicaciones legítimas: la primera es «la implementación de Windows del popular marco Node.js utilizado por innumerables aplicaciones web«, como lo expresó Microsoft, mientras que la segunda es una poderosa utilidad de captura y manipulación de paquetes de red. Ambos son típicamente inofensivos, pero sus características permitieron a los creadores de Nodersok establecer su malware sin archivos.

Microsoft dijo que vio los primeros indicadores de Nodersok a mediados de julio y que ha estado molestando a miles de máquinas en las últimas semanas, con la mayoría de los objetivos ubicados en Estados Unidos y Europa. La mayoría de los sistemas afectados son dispositivos de consumo.

El nombre del malware no es lo único en lo que Microsoft y Cisco Talos no pueden ponerse de acuerdo. Si bien acordaron que Nodersok / Divergente se propagó a través de anuncios maliciosos que forzaron una descarga en un sistema que luego podría instalar los LOLBins requeridos, diferían en el propósito del malware. Microsoft pensó que era para transmitir tráfico malicioso; Cisco Talos afirmó que los operadores del malware querían usarlo para el fraude de clics.

Microsoft aconseja a los usuarios que eviten ejecutar archivos HTA encontrados en sus sistemas y que estén atentos a los archivos no reconocidos, asegurándose de no ejecutar ninguno del que no pueda identificar el origen.

leer más
Diarleth G.Los Malwares sin archivos se extienden sin parar
2048x1152.jpg

Cómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet

Durante años, un misterio duradero ha rodeado el ataque del virus Stuxnet que tuvo como objetivo el programa nuclear de Irán: ¿cómo los EEUU e Israel introdujeron un malware en los sistemas informáticos de la altamente segura planta de enriquecimiento de uranio?

El primer virus de este tipo, diseñado para sabotear el programa nuclear de Irán, comenzó efectivamente la era de la guerra digital y se desató en algún momento en 2007, después de que Irán comenzó a instalar su primer lote de centrifugadoras en una controvertida planta de enriquecimiento cerca de la aldea de Natanz.

El mensajero detrás de esa intrusión, cuya existencia y función no han sido reportadas previamente, fue un topo interno reclutado por agentes de inteligencia holandeses a instancias de la CIA y la agencia de inteligencia israelí, el Mossad, según fuentes que hablaron con Yahoo News.

Un ingeniero iraní reclutado por la agencia de inteligencia holandesa AIVD proporcionó datos críticos que ayudaron a los desarrolladores estadounidenses a dirigir su código a los sistemas de Natanz, según cuatro fuentes de inteligencia. Ese topo luego proporcionó el acceso interno muy necesario cuando llegó el momento de deslizar Stuxnet en esos sistemas utilizando una unidad flash USB.

En 2004, se pidió a los holandeses que ayudaran a la CIA y al Mossad a acceder a la planta, pero no fue hasta tres años después que el topo, que se hizo pasar por un mecánico que trabajaba para una empresa de fachada que trabajaba en Natanz, entregó el arma digital. a los sistemas específicos. «[El] topo holandés fue la forma más importante de introducir el virus en Natanz«, dijo una de las fuentes a Yahoo.

Ni la CIA ni el Mossad respondieron a las preguntas de Yahoo News sobre la información. La AIVD declinó hacer comentarios sobre su participación en la operación.

La ahora famosa operación encubierta conocida como «Juegos Olímpicos» fue diseñada no para destruir el programa nuclear de Irán directamente, sino para retrasarlo y ganar tiempo para que las sanciones y diplomacia surtieran efecto. Esa estrategia fue exitosa en ayudar a traer a Irán a la mesa de negociaciones, lo que finalmente resultó en un acuerdo con el país en 2015.

La revelación de la participación holandesa se remonta a una época en que todavía había una amplia cooperación y un fuerte acuerdo multilateral entre los EEUU y sus aliados sobre cómo lidiar con el programa nuclear iraní, una situación que cambió el año pasado después de que la administración Trump se retiró del acuerdo nuclear que tanto se ganó con Teherán.

Natanz 2010

La operación «Juegos Olímpicos» fue principalmente una misión conjunta de Estados Unidos e Israel que involucró a la NSA, la CIA, el Mossad, el Ministerio de Defensa israelí y la Unidad Nacional Israelí SIGINT, el equivalente israelí de la NSA. Pero Estados Unidos e Israel recibieron asistencia de otras tres naciones, de acuerdo con las fuentes, de ahí el nombre en clave encubierto que dio un guiño al símbolo de cinco anillos del evento deportivo internacional más famoso del mundo. Dos de los tres jugadores participantes fueron Holanda y Alemania. Se cree que el tercero es Francia, aunque la inteligencia del Reino Unido también jugó un papel.

Alemania aportó especificaciones técnicas y conocimientos sobre los sistemas de control industrial realizados por la firma alemana Siemens que se utilizaron en la planta iraní para controlar las centrifugadoras giratorias, según las fuentes. Se cree que Francia ha proporcionado inteligencia de un tipo similar.

El Padre de la Bomba Atómica Islámica

Pero los holandeses estaban en una posición única para desempeñar un papel diferente: brindar inteligencia clave sobre las actividades de Irán para adquirir equipos de Europa para su programa nuclear ilícito, así como información sobre las centrifugadoras. Esto se debe a que las centrifugadoras en Natanz se basaron en diseños robados a una empresa holandesa en la década de 1970 por el científico pakistaní Abdul Qadeer Khan.

Venerado en Pakistán como el «padre» de la bomba islámica, el Sr. Khan es considerado un paria en Occidente debido a su papel en el establecimiento de una red clandestina de comercio internacional que alimentó un mercado ilegal de tecnologías de armas nucleares y misiles balísticos. Khan robó los diseños para construir el programa nuclear de Pakistán, luego procedió a comercializarlos a otros países, incluidos Irán y Libia.

La agencia de inteligencia holandesa, conocida como AIVD, junto con la inteligencia de EEUU y Gran Bretaña, se infiltró en la red de suministro de consultores europeos y compañías líderes de Khan que ayudaron a construir los programas nucleares en Irán y Libia. Esa infiltración no solo involucró el oficio de la vieja escuela, sino que también empleó operaciones de hacking ofensivas que se desarrollaban como parte del floreciente campo del espionaje digital.

Las capacidades cibernéticas de AIVD son bien conocidas ahora: el año pasado se reveló que AIVD fue responsable de informar al FBI sobre el hackeo del Comité Nacional Demócrata (DNC por sus siglas en inglés) en 2016, conocimiento que había adquirido porque sus operativos habían hackeado computadoras pertenecientes al grupo de piratería ruso conocido como Cozy Bear en 2014 y estaban viendo en 2015 cuando los rusos irrumpieron en las computadoras del Departamento de Estado de los EEUU y el DNC.

Pero durante los primeros días del programa nuclear de Irán, el equipo de hackers de AIVD era pequeño y todavía estaba en desarrollo.

El programa iraní, que había estado en segundo plano durante años, se puso en marcha en 1996, cuando Irán compró en secreto un conjunto de planos y componentes de centrífuga de Khan. En 2000, Irán comenzó a construir en Natanz con planes de construir una instalación que albergaría 50,000 centrífugas para enriquecimiento del gas de uranio.

Centrifugas para enriquecimiento de Uranio.

Ese mismo año, la AIVD hackeo el sistema de correo electrónico de una organización de defensa iraní clave en un esfuerzo por obtener más información sobre los planes nucleares de Irán, según las fuentes.

Las agencias de inteligencia israelíes y occidentales monitorearon en secreto el progreso en Natanz durante los próximos dos años, hasta agosto de 2002, cuando un grupo disidente iraní expuso públicamente el programa iraní en una conferencia de prensa en Washington, DC, utilizando la información proporcionada por las agencias de inteligencia. Los inspectores de la Agencia Internacional de Energía Atómica (IAEA por sus siglas en inglés), el organismo de las Naciones Unidas que monitorea los programas nucleares en todo el mundo, exigieron acceso a Natanz y se alarmaron al descubrir que el programa iraní estaba mucho más avanzado de lo que se creía.

En un laboratorio…

Se presionó a Irán para que aceptara detener toda actividad en Natanz, mientras que la IAEA buscó obtener más información sobre el programa nuclear, y la suspensión continuó durante todo 2004 y la mayor parte de 2005. Pero era solo cuestión de tiempo antes de que se reanudaran las operaciones en Natanz , y la CIA y el Mossad querían estar adentro cuando lo hicieron.

La solicitud de ayuda a los holandeses llegó a fines de 2004, cuando un enlace del Mossad que trabajaba en la Embajada de Israel en La Haya y un funcionario de la CIA con sede en la Embajada de los Estados Unidos se reunieron con un representante de la AIVD. Todavía no se habló de insertar un arma digital en los sistemas de control de Natanz; el objetivo en ese momento seguía siendo solo inteligencia.

Pero el momento no fue al azar. En 2003, la inteligencia británica y estadounidense había dado un gran golpe cuando interceptaron un barco que contenía miles de componentes de centrífuga con destino a Libia, componentes para el mismo modelo de centrífugas utilizado en Natanz. El envío proporcionó pruebas claras del programa nuclear ilícito de Libia. Se persuadió a Libia para que abandonara el programa a cambio del levantamiento de las sanciones, y también acordó renunciar a cualquier componente ya recibido.

Científico en Laboratorio Nacional de Oak Ridge, en Tennessee, EEUU.

En marzo de 2004, Estados Unidos, bajo protesta de los holandeses, había incautado los componentes del barco y los que ya estaban en Libia y los había llevado al Laboratorio Nacional Oak Ridge en Tennessee y a una instalación en Israel. En los próximos meses, los científicos ensamblaron las centrífugas y las estudiaron para determinar cuánto tiempo le tomaría a Irán enriquecer suficiente gas para fabricar una bomba. De esto surgió el complot para sabotear las centrifugadoras.

…Nace Stuxnet

La agencia de inteligencia holandesa ya tenía una información privilegiada en Irán, y después de la solicitud de la CIA y el Mossad, el topo decidió establecer dos vías paralelas, cada una con una compañía local de fachada, con la esperanza de que uno lograra ingresar a Natanz.

Establecer una empresa ficticia con empleados, clientes y registros que muestren un historial de actividad, lleva tiempo y el tiempo escasea. A fines de 2005, Irán anunció que se retiraría del acuerdo de suspensión, y en febrero de 2006 comenzó a enriquecer su primer lote de gas hexaflourido de uranio en una planta piloto en Natanz. Sin embargo, los iraníes tuvieron algunos problemas que los ralentizaron, y no fue sino hasta febrero de 2007 que lanzaron formalmente el programa de enriquecimiento instalando las primeras centrífugas en las salas principales de Natanz.

Para entonces, el desarrollo del código de ataque de Stuxnet ya estaba en marcha. En 2006, se realizó una prueba de sabotaje con centrifugadoras y se presentó al presidente George Bush, quien autorizó la operación encubierta una vez que se le mostró que realmente podía tener éxito.

Para mayo de 2007, Irán tenía 1,700 centrifugadoras instaladas en Natanz que enriquecían el gas, con planes de duplicar esa cantidad para el verano. Pero en algún momento antes del verano de 2007, el topo holandés estaba dentro de Natanz.

La primera compañía que estableció el topo no había logrado ingresar a Natanz: había un problema con la forma en que se creó la compañía, según dos de las fuentes, y «los iraníes ya sospechaban«, explicó uno.

La segunda compañía, sin embargo, recibió asistencia de Israel. Esta vez, el topo holandés, que era un ingeniero entrenado, logró ingresar a Natanz haciéndose pasar por mecánico. Su trabajo no implicó la instalación de las centrífugas, pero lo llevó a donde necesitaba estar para recopilar información de configuración sobre los sistemas. Al parecer, regresó a Natanz varias veces en el transcurso de algunos meses.

«[Él] tuvo que volver … varias veces para recopilar información esencial [que podría usarse para] actualizar el virus en consecuencia«, dijo una de las fuentes a Yahoo News.

Las fuentes no proporcionaron detalles sobre la información que recopiló, pero Stuxnet estaba destinado a ser un ataque de precisión que solo desataría su sabotaje si encontraba una configuración muy específica de los equipos y las condiciones de la red. Usando la información que proporcionó el topo, los atacantes pudieron actualizar el código y proporcionar algo de esa precisión.

De hecho, hay evidencia de actualizaciones al código que ocurren durante este período. Según la firma de seguridad Symantec, que realizó ingeniería inversa de Stuxnet después de ser descubierto, los atacantes actualizaron el código en mayo de 2006 y nuevamente en febrero de 2007, justo cuando Irán comenzó a instalar las centrífugas en Natanz. Pero hicieron cambios finales al código el 24 de septiembre de 2007, modificaron las funciones clave que se necesitaban para llevar a cabo el ataque y compilaron el código en esa fecha. Compilar código es la etapa final antes de lanzarlo.

Todo por una simple unidad flash USB

El código fue diseñado para cerrar las válvulas de salida en números aleatorios de centrifugadoras para que el gas entrara en ellas pero no pudiera salir. Esto tenía la intención de aumentar la presión dentro de las centrífugas y causar daños con el tiempo y también gas residual.

Esta versión de Stuxnet tenía solo una forma de propagarse: a través de una unidad flash USB. Los sistemas de control de Siemens en Natanz estaban vacíos, lo que significa que no estaban conectados a Internet, por lo que los atacantes tuvieron que encontrar una manera de saltar esa brecha para infectarlos. Los ingenieros de Natanz programaron los sistemas de control con el código cargado en las unidades flash USB, por lo que el topo instaló directamente el código él mismo insertando un USB en los sistemas de control o infectó el sistema de un ingeniero, que luego entregó involuntariamente Stuxnet cuando programó el sistemas de control con una memoria USB.

Una vez que se logró eso, el topo no regresó a Natanz nuevamente, pero el malware logró su sabotaje durante 2008. En 2009, los atacantes decidieron cambiar de táctica y lanzaron una nueva versión del código en junio de ese año y nuevamente en marzo y abril de 2010. Esta versión, en lugar de cerrar las válvulas en las centrifugadoras, varió la velocidad a la cual las centrifugadoras giraron, alternativamente acelerándolas hasta un nivel más allá del cual fueron diseñadas para girar y desacelerarlas. El objetivo era dañar las centrifugadoras y socavar la eficiencia del proceso de enriquecimiento. Esto de alguna forma consiguió un efecto doble, de alterar las operaciones por un lado, y por otro, mostrarse como un error interno, y no un hackeo. Lo que le permitiría mantenerse oculto por meses o años. Notablemente, los atacantes también actualizaron y compilaron esta versión del código de ataque el 24 de septiembre de 2007, cuando compilaron el código para la primera versión, lo que sugiere que la inteligencia que el topo holandés había proporcionado en 2007 puede haber contribuido a esta versión también.

Sin embargo, cuando se lanzó esta última versión del código, los atacantes habían perdido el acceso interno a Natanz que habían disfrutado a través del topo, o tal vez simplemente ya no lo necesitaban. Consiguieron esta versión de Stuxnet en Natanz al infectar a objetivos externos que la trajeron a la planta. Los objetivos eran empleados de cinco compañías iraníes, todas ellas contratistas en el negocio de instalar sistemas de control industrial en Natanz y otras instalaciones en Irán, que se convirtieron en correos involuntarios para el arma digital.

El virus Stuxnet se propaga

«Es sorprendente que sigamos obteniendo información sobre el proceso de desarrollo de Stuxnet [10 años después de su descubrimiento]«, dijo Liam O’Murchu, director de desarrollo de la división de Tecnología de Seguridad y Respuesta de Symantec. O’Murchu fue uno de los tres investigadores de la compañía que revirtió el código después de que se descubrió. «Es interesante ver que tenían la misma estrategia para [la primera versión de Stuxnet] pero que era un proceso más manual. … Necesitaban tener a alguien en el terreno cuya vida estuviera en riesgo cuando realizaban esta operación«.

O’Murchu cree que el cambio de tácticas para la versión posterior de Stuxnet puede ser una señal de que las capacidades de los atacantes mejoraron para que ya no necesitaran un topo interno.

«Quizás … en 2004 no tenían la capacidad de hacer esto de manera automatizada sin tener a alguien en el terreno«, dijo. «Mientras que cinco años después pudieron llevar a cabo todo el ataque sin tener un activo en el terreno y poner a alguien en riesgo«.

Pero su táctica posterior tuvo un inconveniente diferente. Los atacantes agregaron múltiples mecanismos de difusión a esta versión del código para aumentar la probabilidad de que llegue a los sistemas objetivo dentro de Natanz. Esto causó que Stuxnet se extendiera sin control, primero a otros clientes de los cinco contratistas, y luego a miles de otras máquinas en todo el mundo, lo que llevó al descubrimiento de Stuxnet y la exposición pública en junio de 2010.

Comienza la carrera armamentista cibernética

Meses después del descubrimiento de Stuxnet, un sitio web en Israel indicó que Irán había arrestado y posiblemente ejecutado a varios trabajadores en Natanz bajo la creencia de que ayudaron a introducir el malware en los sistemas de la planta. Dos de las fuentes de inteligencia que hablaron con Yahoo News indicaron que efectivamente hubo pérdida de vidas por el programa Stuxnet, pero no dijeron si esto incluía al topo holandés.

Si bien Stuxnet no retrasó significativamente el programa iraní, debido a su descubrimiento prematuro, ayudó a ganar tiempo para la diplomacia y las sanciones para llevar a Irán a la mesa de negociaciones.

Stuxnet también cambió la naturaleza de la guerra y lanzó una carrera armamentista digital. Condujo a otros países, incluido Irán, a ver el valor del uso de operaciones cibernéticas ofensivas para lograr objetivos políticos, una consecuencia con la que Estados Unidos ha estado lidiando desde entonces.

El general Michael Hayden, ex jefe de la CIA y la NSA, reconoció su naturaleza innovadora cuando comparó la operación Stuxnet con las bombas atómicas lanzadas sobre Hiroshima y Nagasaki.

«No quiero fingir que es el mismo efecto«, dijo, «pero al menos en un sentido, es agosto de 1945«.

Una versión de este artículo apareció publicada en Yahoo News: https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=hl-viewer&soc_trk=tw#Navigation

leer más
Isaul CarballarCómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet
la-madre-de-todos-los-archivos-spspechosos.png

XKCD Hackeado: Más de Medio Millón de Usuarios Afectados

La popular plataforma de webcomics, XKCD, ha sufrido una violación de datos que expuso los datos de los usuarios de su foro, el incidente impactó a 562,000 suscriptores.

XKCD es uno de las plataformas más populares de webcomics. Creado por el autor estadounidense Randall Munroe en 2005, es un cómic web de romance, sarcasmo, matemáticas y lenguaje. XKCD ha sufrido una violación de datos que expuso los datos de los usuarios de su foro. La violación de datos afectó a 562,000 suscriptores, el foro se desconectó después del incidente.

«Los foros de XKCD están actualmente fuera de línea. Hemos sido alertados de que partes de la tabla de usuarios PHPBB de nuestros foros aparecieron en una recopilación de datos filtrados «. Leía un mensaje publicado en el foro XKCS «Los datos incluyen nombres de usuario , direcciones de correo electrónico, contraseñas con sal, hash y, en algunos casos, una dirección IP desde el momento del registro«

La violación de datos tuvo lugar el 1 de julio de 2019, el popular investigador de seguridad Troy Hunt, quien recibió los datos del investigador de seguridad Adam Davies, alertado a la compañía del incidente.

El 58% de las direcciones filtradas ya estaban en el archivo HIBP porque son de violaciones de datos anteriores.

Hunt agregó los datos al sitio web Have I Been Pwned (HIBP) durante el fin de semana. Los datos expuestos incluyen nombres de usuario , direcciones de correo electrónico e IP, y contraseñas almacenadas en formato MD5 phpBB3.

Hemos desconectado los foros hasta que podamos revisarlos y asegurarnos de que sean seguros. Si eres un usuario de los foros de echochamber.me/xkcd, deberás cambiar inmediatamente tu contraseña y cualquier otra cuenta en la que hayas utilizado la misma contraseña o una similar ”, continúa el mensaje.

leer más
Isaul CarballarXKCD Hackeado: Más de Medio Millón de Usuarios Afectados
maxresdefault.jpg

Antrax fue hackeado en Brawl Stars ¿quién robó su cuenta?

Hace un par de días atrás, Antrax anunció a sus suscriptores que su cuenta en Brawl Stars fue hackeada. El YouTuber hizo las investigaciones necesarias y descubrió que desde hace meses alguien había estado jugando con su cuenta y por esa razón había perdido el acceso total.

Antrax es un YouTuber mexicano que se ha hecho famoso a base de gameplays, troleos y blogs. Pero en general, el contenido con el cual ha ganado sus actuales 10 millones de suscriptores se basa en el videojuego Free Fire, (anteriormente Clash Royale y Clash of Clans).

Muchos de sus seguidores le pidieron jugar Brawl Stars, un videojuego de los mismos creadores de Clash Royale y Clash of Clans. El YouTuber quiso complacer a sus suscriptores hace dos años, pero las cosas se le fueron de las manos y ahora paga las consecuencias.

Desde hace algunos meses el YouTuber no ha tenido acceso a su cuenta de Brawl Stars y finalmente pudo corroborar que fue hackeado.

Antrax fue hackeado: no es clickbate

Así lo aclaró el mismo Antrax, quien  bastante alarmado publicó un video en el cual mostraba a sus seguidores que su cuenta de Brawl Stars fue pirateada. El YouTuber utilizó su código de jugador en una página especializada para saber qué había sido de su cuenta después de meses sin poder ingresar y se encontró con una sorpresa que le hizo renunciar a toda duda.

Su cuenta ahora estaba a nombre de un tal Néstor. Este usuario ha estado jugando con la cuenta de Antrax desde hace meses y ha tenido un avance increíble. Tiene nuevos brawlers que ni siquiera Antrax ha probado.  

¿Qué está pasando con Brawl Stars?

Según señala Antrax, y bien respaldado en la caja de comentarios, el caso de hackeo de su cuenta no es aislado. En realidad, Brawl Stars parece ser uno de los juegos más vulnerables, con más reclamaciones por hackeo de cuentas. Supercell lo ha hecho muy bien con sus juegos anteriores, sin embargo, este último necesita una actualización en las medidas de seguridad, pues ¿quién garantiza que “Néstor” no ha robado otras cuentas y volverá a atacar?

Al final del video, Antrax intenta recuperar su cuenta, pero se encuentra con varios desafíos por parte del servicio al cliente de Supercell. Si quieres saber en qué terminó todo este asunto del hackeo, mira el video aquí:

leer más
Diarleth G.Antrax fue hackeado en Brawl Stars ¿quién robó su cuenta?
iPhone-hack.jpg

El mayor hackeo del iPhone de la historia

Hackear el iPhone ha sido considerado durante mucho tiempo una hazaña casi imposible, llevado a cabo por sofisticados estados nacionales solo contra objetivos de mayor valor. Pero un descubrimiento realizado por un grupo de investigadores de Google ha volcado esa idea sobre su cabeza.

Durante dos años por lo menos, alguien ha estado utilizando una rica colección de vulnerabilidades del iPhone de forma vasta y por demás convencional. Han logrado hackear indiscriminadamente miles de iPhones con solo lograr que visiten un sitio web.

El jueves por la noche, el equipo de investigación de seguridad del Project Zero de Google reveló una amplia campaña de piratería de iPhone. Un puñado de sitios web accesibles al público contenía cinco cadenas de exploits, herramientas que vinculan las vulnerabilidades de seguridad, permitiendo que un hacker penetre en cada capa de las protecciones digitales del iOS. Las raras e intrincadas cadenas de código explotaron un total de 14 fallas de seguridad, dirigidas a todo, desde el mecanismo de aislamiento «sandbox» del navegador hasta el núcleo del sistema operativo conocido como Core, finalmente obteniendo el control completo sobre el teléfono.

También se usaron cualquier cosa menos con moderación. Los investigadores de Google dicen que los sitios maliciosos fueron programados para evaluar los dispositivos que los cargaron y, de ser posible, comprometerlos con un poderoso malware de monitoreo. Casi todas las versiones de iOS 10 a iOS 12 eran potencialmente vulnerables. Los sitios estaban activos desde al menos 2017 y tenían miles de visitantes por semana.

«Esto es aterrador«, dice Thomas Reed, especialista en investigación de malware para Mac y dispositivos móviles en la firma de seguridad Malwarebytes. «Estamos acostumbrados a que las infecciones de iPhone sean ataques dirigidos por adversarios del tipo estado-nación. La idea de que alguien estaba infectando todos los iPhones que visitaron ciertos sitios web es escalofriante«.

Un nuevo paradigma

El ataque es notable no solo por su amplitud, sino por la profundidad de la información que podría obtener de un iPhone hackeado. Una vez instalado, podría monitorear los datos de ubicación en vivo, o usarse para tomar fotos, contactos e incluso contraseñas y otra información confidencial del llavero iOS.

Con un acceso tan profundo al sistema, los atacantes también podrían potencialmente leer o escuchar las comunicaciones enviadas a través de servicios de mensajes cifrados, como WhatsApp, iMessage o Signal. El malware no rompe el cifrado subyacente, pero estos programas aún descifran datos en los dispositivos del remitente y del receptor. Los atacantes pueden incluso haber tomado tokens de acceso que se pueden usar para iniciar sesión en servicios como redes sociales y cuentas de comunicación. Reed dice que los usuarios de iPhone víctimas probablemente no hubieran tenido indicios de que sus dispositivos estuvieran infectados.

Google no ha nombrado los sitios web que sirvieron como mecanismo de infección de «pozo de agua», ni ha compartido otros detalles sobre los atacantes o quiénes fueron sus víctimas. Google dice que alertó a Apple sobre sus vulnerabilidades día cero de iOS el 1 de febrero, y Apple las parchó en iOS 12.1.4, lanzado el 7 de febrero. Apple se negó a comentar sobre los hallazgos. Pero según la información que Project Zero ha compartido, la operación es casi seguramente el mayor incidente de piratería de iPhone conocido de todos los tiempos.

También representa un cambio profundo en la forma en que la comunidad de seguridad piensa acerca de los ataques de día cero raros y la economía del hacking «dirigido». La campaña debería disipar la noción, escribe el investigador de Google Project Zero, Ian Beer, de que cada víctima de hacking de iPhone es un «disidente de un millón de dólares«, un apodo dado al activista de derechos humanos de los EAU ahora encarcelado Ahmed Mansour en 2016 después de que su iPhone fue pirateado. Dado que se estimaba que una técnica de pirateo de iPhone en ese momento costaba $ 1 millón o más, hasta $ 2 millones hoy, según algunos precios publicados, los ataques contra disidentes como Mansour se consideraban caros, sigilosos y altamente focalizados como regla.

La campaña de hackeo de iPhone que Google descubrió anula esas suposiciones. Si una operación de hacking es lo suficientemente descarada como para poder hackear indiscriminadamente miles de teléfonos, el hackeo del iPhone no debería ser tan costoso, dice Cooper Quintin, un investigador de seguridad del Laboratorio de Amenazas de la Electronic Frontier Foundation.

«La sabiduría y las matemáticas prevalecientes han sido incorrectas«, dice Quintin, quien se enfoca en el hacking patrocinado por el estado que apunta a activistas y periodistas. «Hemos estado operando en este marco, que cuesta un millón de dólares piratear el iPhone del disidente. En realidad, cuesta mucho menos que eso por disidente si atacas a un grupo. Si tu objetivo es una clase entera de personas y estás dispuesto a hacer un ataque a un pozo de agua, el precio por disidente puede ser muy barato «.

No está claro quién podría estar detrás de la descarada campaña, pero tanto su sofisticación como su enfoque en el espionaje sugieren hackers patrocinados por el estado. Y Quintin argumenta que las tácticas de infección masiva de la campaña implican un gobierno que quiere vigilar a un gran grupo que podría auto-seleccionarse visitando un determinado sitio web. «Hay muchos grupos minoritarios como los uigures chinos, palestinos, personas en Siria, a cuyos respectivos gobiernos les gustaría espiarlos así«, dice Quintin. «Cualquiera de esos gobiernos estaría contento de sacar esta técnica, si llegaran a explotar cadenas de esta magnitud«.

La campaña lleva muchas de las características de una operación de vigilancia doméstica, dice Jake Williams, un ex pirata informático de la NSA y fundador de la firma de seguridad Rendition Infosec. Y el hecho de que persistió sin ser detectado durante dos años sugiere que puede haber estado contenido en un país extranjero, ya que este tipo de datos que viajan a un servidor lejano habría generado alarmas. «Después de dos años sin ser atrapado, no puedo entender que esto haya cruzado las fronteras nacionales«, dice.

Llamada de atención

Los piratas informáticos aún cometieron algunos errores extrañamente aficionados, señala Williams, lo que hace que sea aún más extraordinario que hayan operado tanto tiempo sin ser detectados. El spyware que los piratas informáticos instalaron con sus herramientas de día cero no utilizaba el cifrado HTTPS, lo que potencialmente permitía a otros piratas informáticos interceptar o alterar los datos que el spyware robó en tránsito. Y esos datos se desviaron a un servidor cuyas direcciones IP estaban codificadas en el malware, lo que hizo que fuera mucho más fácil ubicar los servidores del grupo y les resultó más difícil adaptar su infraestructura con el tiempo. (Google cuidadosamente dejó esas direcciones IP fuera de su informe).

Dada la falta de coincidencia entre el software espía crudo y las cadenas altamente sofisticadas de día cero utilizadas para plantarlo, Williams plantea la hipótesis de que los piratas informáticos pueden ser una agencia gubernamental que compró las explotaciones de día cero de un contratista, pero cuyos programadores sin experiencia codificaron el malware dejado atrás en el objetivo iPhones «Este es alguien con un montón de dinero y un oficio horrible, porque son relativamente jóvenes en este juego«, dice Williams.

Independientemente de quién esté detrás de esto, el pirateo masivo no detectado de miles de iPhones debería ser una llamada de atención a la industria de la seguridad, y particularmente a cualquiera que haya descartado el pirateo de iOS como un fenómeno atípico, que probablemente no afecte a alguien cuyos secretos no son Vale un millón de dólares. «Ser objetivo podría significar simplemente haber nacido en una determinada región geográfica o ser parte de un determinado grupo étnico«, escribe Beer de Google. «Todo lo que los usuarios pueden hacer es ser conscientes del hecho de que la explotación masiva aún existe y comportarse en consecuencia; tratar sus dispositivos móviles como parte integral de sus vidas modernas, pero también como dispositivos que, cuando se ven comprometidos, pueden cargar todas sus acciones en una base de datos para potencialmente ser utilizado contra ellos «.

Publicado originalmente en: http://bit.ly/2ZoZVgV

leer más
Isaul CarballarEl mayor hackeo del iPhone de la historia
00-3.jpg

El Banco Central Europeo es víctima de hackeo

La seguridad informática se ha convertido en el eje central de todas las empresas que manejan grandes cantidades de datos. Esto, a raíz del gran crecimiento que ha tenido los ciberataques a nivel mundial. Hoy una nueva víctima ha aparecido y se trata del Banco Central Europeo (BCE), según una declaración emitida por ellos mismos. La noticia alertó a todos sus clientes y desde luego a toda la comunidad que trabaja en esa entidad.

El Banco Central Europeo es víctima de hackeo

El Banco Central Europeo confirmó que haber sufrido de una violación de seguridad que involucró a atacantes que inyectaron malware conduciendo así a una posible pérdida de datos. Esta declaración fue publicada el 15 de agosto y dejo constancia de como los piratas informáticos lograron infringir la seguridad del sitio web del Diccionario Integrado de Informes (BIRD) de sus bancos. Según han dicho, este sitio fue atacado en diciembre de 2018 pero la brecha no pudo ser descubierta sino meses más tarde mientras se hacían trabajos de mantenimiento.

A pesar de que el sitio web de BIRD es de suma importancia y relevancia, ya que proporciona a la industria bancaria detalles de cómo producir informes estadísticos de supervisión, por fortuna físicamente se encuentra separado de cualquier otro sistema del banco central europeo tanto interno como externamente. Esto permitió que al momento del descubrimiento del problema se pudiera aislar la parte afectada sin que existiera la posibilidad de un daño extremo a los datos de los usuarios.

Sin embargo, al confirmarse el cierre del sitio web BIRD, los encargados de reportar el fallo para BCE revelaron que los datos personales de algunos suscriptores del boletín BIRD pudieron ser plagiados. Esos datos, que afectaron a 481 suscriptores, incluían nombres, títulos de posición y direcciones de correo electrónico, pero no contraseñas, según el BCE, banco que se ha mantenido en total comunicación con personas cuyos datos pueden haber sido comprometidos.

Ningún sistema interno del BCE ni datos sensibles al mercado se vieron comprometidos según la declaración.  El banco también agregó: «hemos informado al Supervisor Europeo de Protección de Datos sobre la violación».

Tom Draper, el líder de tecnología y práctica cibernética en el equipo de gestión de riesgos Gallagher, dijo que el ataque al BCE parece haber sido causado por una violación del servidor de un proveedor. «Similar a la violación de Capital One a principios de este verano», continuó Draper, «esto demuestra aún más las exposiciones asociadas con terceros fuera del equipo de seguridad de una empresa».

El BCE también sufrió una violación de datos en 2014. En una declaración publicada el 24 de julio de 2014, el BCE dijo que una base de datos que sirve a su sitio web público había sido hackeada. Esa declaración confirmó que se envió un correo electrónico anónimo al BCE en busca de una compensación financiera por los datos. Si bien la mayoría de los datos estaban encriptados, partes de la base de datos incluían direcciones de correo electrónico, algunas direcciones y números de teléfono que no estaban encriptados. La base de datos también contiene datos sobre descargas del sitio web del BCE en forma cifrada.

La conclusión de esta declaración terminó con la típica frase “El BCE toma la seguridad de los datos muy en serio”. Un lema que se está volviendo demasiado común en muchos sectores de la industria a medida que las violaciones de seguridad llegan a los titulares. Tan solo este año han sucedido más de tres ciberataques al sistema financiero lo que nos hacen pensar que realmente no están haciendo lo suficiente para mantener los datos de los usuarios seguros.

leer más
Diarleth G.El Banco Central Europeo es víctima de hackeo
1-1.jpg

Tu móvil podría estar siendo hackeado por una vulnerabilidad en Bluetooth

La ciberseguridad es un tema que ha dado mucho de qué hablar en los últimos meses, esto gracias al crecimiento acelerado en la comunidad de hackers. Estos han causado una gran cantidad de estragos a empresas grandes y pequeñas a nivel mundial, sin contar los robos de identidad de los que han sido víctimas millones de personas. Los fallos pueden hallarse en cualquier parte según demuestra un grupo de investigadores que recientemente encontró un hueco en las conexiones Bluetooth que les está permitiendo a los hackers interceptar la conexión entre dos dispositivos móviles.

En uno de los simposium de seguridad informática que ofrece USENIX cada año, un grupo de investigadores han descubierto la existencia de un hueco o punto ciego en donde los hackers están haciendo de las suyas. Ya actualmente sabemos de estos agujeros de conejos en diversas aplicaciones y sistemas de computación. Pues bien, ahora el turno fue para las conexiones de Bluetooth.

Al día de hoy, imaginamos que todas las personas han oído hablar y han usado dispositivos con conexión Bluetooth. Estas conexiones permiten que se pueda trasmitir voz y datos por medio de un sistema de radiofrecuencia muy segura siendo hasta ahora su máximo alcance de 100 metros y menor alcance 1 metro según el sistema de conectividad que poseas. Todos los datos que transmite un sistema Bluetooth lo hace a través de estas ondas de radio a baja potencia a una frecuencia de unos 2.4Ghz. Su uso, que en un principio comenzó para grandes industrias, científicos y médicos muy pronto pasaría a ser adoptado por el resto del mundo permitiendo así que todos tengamos al alcance al menos un dispositivo electrónico con este tipo de conectividad.

Es allí donde la gravedad de este descubrimiento toma forma, pues el agujero encontrado en la conexión de Bluetooth está permitiendo que los hackers tengan acceso a las conexiones entre dos o más dispositivos. Se trata de un ataque de máximo nivel que hace que sea sumamente sencillo descubrir contraseñas, entrar a la conexión y robar toda la información que los usuarios estén intentando compartir en ese momento. Dicho esto podemos afirmar que este error puede estar afectando el 100% de los dispositivos móviles a nivel mundial así como otros tipos de gadgets y coches inteligentes.

A esta vulnerabilidad la han denominado KNOB (Key Negotiacion of Bluetooth) y fue descubierta por investigadores del CISPA (Centro de Seguridad de TI, Privacidad y Responsabilidad) y se logró divulgar de forma masiva por personal calificado de empresas como Apple, Microsoft, Cisco e Intel.

En este momento Bluetooth SIG ha reconocido públicamente la existencia de esta vulnerabilidad y han aclarado que se encuentran trabajando en solucionar el problema. Sin embargo, también han indicado que se trata de un conflicto que tomara algo de tiempo solventar.

leer más
Diarleth G.Tu móvil podría estar siendo hackeado por una vulnerabilidad en Bluetooth
Steam-Games-Header-768x364.png

Vulnerabilidad de Steam expone a los jugadores de Windows

Un investigador reveló que la plataforma de juegos Steam tenía una vulnerabilidad grave que podía secuestrar el sistema de los usuarios. A pesar de que Valve, los creadores de Steam, pidieron que no se publicara esta información,  el investigador de todos modos lo hizo.

Steam, abastece a aproximadamente 90 millones de usuarios en todo el mundo, pero los principales afectados serían los usuarios de Windows, según el investigador Vasily Kravets. El especialista detalló que la falla al sistema de seguridad era bastante simple: Steam Client Service incluye una configuración que permite a cualquier usuario del grupo «Usuario» iniciar y detener el servicio. No parece ser un problema serio, sin embargo, con un examen más detallado se descubrieron algunos hallazgos “extraños”.

Las claves y subclaves de «Usuario» del cliente heredan conjuntos completos de permisos de lectura / escritura para la carpeta de instalación. Así que solo fue necesario tomar el control de una clave para lanzar un ataque de escalada de privilegios y crear un exploit. Con esto, es posible instalar cualquier tipo de programa de altos privilegios en una computadora Windows que tenga Steam instalado.

El 15 de junio, el investigador informó a la compañía a través de la plataforma de recompensas de errores HackerOne acerca de la vulnerabilidad. Adjuntó un archivo ejecutable de prueba de concepto (PoC) para completar su informe. No obstante, Steam de Valve rechazó el informe y no dio la recompensa argumentando que el ataque «requeriría la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario».

Kravets impugnó la decisión y esta vez reenvió el informe al equipo de Seguridad de Steam, pero recibió la misma respuesta, solo que esta vez agregaron que para que se genere un ataque también se necesitaba acceso físico al dispositivo de un usuario.

Así que Kravets informó a HackerOne que luego del plazo establecido de 45 días divulgaría el informe acerca de la vulnerabilidad. HackerOne dijo al investigador que no tenía permitido hacerlo, pero el investigador publicó sus hallazgos de todos modos.

«Entonces, dos semanas después de mi mensaje, que fue enviado el 20 de julio, aparece una persona que me dice que mi informe fue marcado como no aplicable, cerraron la discusión y no me ofrecieron ninguna explicación«, dijo Kravets. «Además, no querían que revelara la vulnerabilidad. Al mismo tiempo, ni siquiera había una sola palabra de Valve«.

Cuando el informe se hizo público, Kravets recibió un mensaje que decía «Valve no va a arreglar algo que han determinado que es N/A [no aplicable]«. Y para sumar peso a la existencia de esta vulnerabilidad, más tarde Matt Nelson descubrió la misma falla y publicó un PoC en GitHub.

Here is a 0day in Steam. This bug has been publicly disclosed (https://t.co/yQxqJUi9P3), so I’m opening up my PoC. No blog post since @PsiDragon covered it nicely. https://t.co/it7wAZbnF2— Matt Nelson (@enigma0x3) August 7, 2019

En el marco de los informes, Steam Beta se actualizó con una solución para un «exploit de escalada de privilegios utilizando enlaces simbólicos en el Registro de Windows«. Sin embargo, no se ha pronunciado ni ha reconocido la vulnerabilidad.

Kravets por su parte va un poco más lejos y considera que la minería oculta en el juego es una estrategia pensada con alevosía. Considera que las amenazas de este juego seguirán ejecutándose sin que los usuarios cedan sus derechos.

leer más
Diarleth G.Vulnerabilidad de Steam expone a los jugadores de Windows
113881776-1.jpg

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Las violaciones de datos pueden ocurrir en cualquier momento incluso en las instituciones financieras que más confías. Desde hace poco, los piratas informáticos buscan robar tus datos más confidenciales, como números de tarjetas de crédito y débito, datos del Seguro Social, su fecha de nacimiento, dirección y más, para subastarlo en internet. Tal vez no estés al tanto de lo sucedido, pero aquí te compartimos algunas de las más importantes violaciones de datos que han ocurrido hasta la fecha.

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Capital One

El 30 de julio de 2019, la corporación financiera Capital One sufrió una violación de datos que afectó a 100 millones de solicitudes de tarjetas de crédito, 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Equifax

A mediados de mayo de 2017, los piratas informáticos robaron nombres de clientes, números de la Seguridad Social, fechas de nacimiento y direcciones en un hackeo a Equifax que duró tres meses. Alrededor de 143 millones de personas fueron afectadas. No está claro qué hicieron los piratas informáticos con los datos durante ese tiempo. La compañía estima que la mitad de la población estadounidense se vio afectada, aunque no hay afectados internacionales.

Marriott

Entre 2014 y 2018 un malware infectó los sistemas de seguridad de Starwood Hotels, que incluyen Sheraton, W Hotels, Westin, Le Meridien, Four Points by Sheraton, Aloft y St. Regis. En 2016, el grupo de hoteles Marriott adquirió Starwood, y descubrió y reveló la campaña de hackeo a la cadena Marriot, de cuatro años que atacó la base de datos de reservas de Starwood. 383 millones de personas que se hospedaron en estos hoteles fueron afectadas.

Facebook

Uno de los escándalos más polémicos es el de Cambridge Analytica de Facebook. El popular sitio de redes sociales fue engañado por investigadores que obtuvieron acceso a los datos de los usuarios de Facebook. Los investigadores utilizaron estos datos para anuncios políticos durante las elecciones presidenciales de 2016 en Estados Unidos. Alrededor de 87 millones de personas fueron afectadas.

Anthem

En una inflitración a Anthem Insurance, los hackers cambiaron los nombres, las fechas de nacimiento, la identificación, los números de la Seguridad Social, las direcciones y más de casi 80 millones de empleados actuales.

Yahoo!

Entre 2013 y 2014, Yahoo! sufrió un ataque que se tradujo en el robo de información de más de 500 millones de usuarios. Para ese momento, sería reseñado como el mayor robo de datos de la historia. Yahoo! aumentó lentamente el número, pero informó en 2017 que ninguna de sus 3 mil millones de cuentas había salido ilesa en la violación original. Actualmente son 3.000 millones de nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas cifradas y preguntas de seguridad sin cifrar. El culpable fue un hacker ruso de 23 años llamado Karim Baratov.

Si alguna de tus cuentas se ve comprometida en una violación de datos, debes tomar tus propias medidas de seguridad antes de que las empresas comprometidas publiquen la línea a seguir. Esto, porque la mayoría de las empresas no quieren admitir que han sido hackeadas y a veces hacen el anuncio demasiado tarde.

Aquí algunos artículos que te pueden interesar:

leer más
Diarleth G.Las violaciones de datos que han ocurrido hasta la fecha en EEUU