Noticias

Hackers-México.png

Cómo los hackers robaron US$20 millones a bancos mexicanos

Tras el intento de robo de $ 110 millones del banco comercial mexicano Bancomext que fracasó, una serie de ataques más pequeños pero aún más elaborados permitió a los hackers robar entre 300 y 400 millones de pesos, o aproximadamente entre $ 15 y $ 20 millones de dólares de bancos mexicanos. A menos de 24 horas de la caída del Sistema de Pagos Electrónicos Interbancarios de México, te explicamos el famoso robo de 2018.

Cómo los hackers robaron $300-$400 millones de pesos a bancos mexicanos

En la conferencia de seguridad RSA celebrada en San Francisco, el evaluador de penetración y asesor de seguridad Josu Loza, quien estuvo a cargo de la investigación del robo del pasado abril, dio detalles sobre cómo operaron los hackers para robar la suma de dinero que asciende a US$20 millones, tomados de los bancos mexicanos.

Presentación de Josu Loza:

A estas alturas aún no se ha podido esclarecer la afiliación de los hackers. Loza señala que si bien es un ataque que requirió meses o años de planificación, fueron habilitados una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México (Banxico).

Agujeros en los sistemas de seguridad

Los hackers no necesitaron sistemas demasiado sofisticados para robar a los bancos mexicanos. Pudieron acceder desde la internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo para sus ataques.

Muchas de estas redes no tienen un control de acceso sólido. Por eso, muchos atacantes pudieron sacar provecho de las credenciales de los empleados comprometidos. Y dado que las redes tampoco estaban bien segmentadas, es probable que los atacantes se valieran del acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones del sistema SPEI (equivalente al SWIFT), o incluso a su base de código subyacente.

Tampoco había una protección de datos de transacciones dentro de las redes bancarias internas sólida. Así que los atacantes podían rastrear y manipular esos datos. Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, así que el sistema no detectó las transacciones falsas.

Todos estos factores en conjunto, le dieron la delantera a los atacantes y una vez que estuvieron dentro de la red, se movieron rápidamente.

¿Cómo lo hicieron?

Los hackers explotarían fallas en los procesos de SPEI para validar las cuentas del remitente para iniciar una transferencia de dinero de una fuente inexistente como “Juan Pérez, Número de cuenta: 12345678”. Luego, dirigirían los fondos fantasmas a una cuenta real, pero con un seudónimo de control y envío. Es decir, allí entraría en juego una llamada “mula de efectivo”, para retirar el dinero antes de que el banco se diera cuenta de lo que había sucedido.

Las transacciones eran relativamente pequeñas, y dado que “SPEI envía y recibe millones y millones de pesos diariamente, esto habría sido un porcentaje muy pequeño de esa operación”, dice Loza. Es probable, que el grupo de atacantes contara con cientos de mulas de efectivo.

Billetes de pesos mexicanos.
Mexican Pesos, bank notes, currency bills, money background

La Amenaza Fantasma

Banxico dijo en un comunicado publicado a fines de agosto que los ataques no eran un ataque directo a los sistemas centrales de Banxico, sino que estaban dirigidos a interconexiones que ya sea estaban pasadas por alto, o que en general eran débiles.

El enfoque de los atacantes requería un profundo conocimiento de la infraestructura tecnológica y los procesos de las instituciones victimizadas, así como el acceso a ellas“. escribió Banxico. “El ataque no tenía la intención de hacer que el SPEI fuera inoperable o penetrar las defensas del Banco Central“.

El experto en seguridad mencionó además la serie de ataques cibernéticos que han impactado al sistema financiero Mexicano los últimos años.

Ciberataques recientes al sistema financiero Mexicano.

“Los mexicanos necesitan comenzar a trabajar juntos. Todas las instituciones necesitan cooperar más. El principal problema de la ciberseguridad es que no compartimos el conocimiento y la información ni hablamos sobre los ataques lo suficiente. La gente no quiere hacer públicos los detalles de los incidentes”

Josu Loza
leer más
DiarlethCómo los hackers robaron US$20 millones a bancos mexicanos
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un “riesgo de seguridad potencial” para la nación.

“Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos”, dijo Strasser. “Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible”.

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que “se respetarían las normas de privacidad alemanas”. Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
DiarlethAlemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
Hackeo-Boeing.jpg

¿Vuelos de aeronaves Boeing MAX 737 hackeados?

Sistemas de armas autónomas, virus mortales, guerra cibernética: muchos países están desarrollando dichos sistemas. Pero, ¿es posible un control tecnológico sobre ellos?

Inmediatamente después de que el Boeing 737 MAX 8 de Lion Air despegó de Yakarta a primera hora de la mañana del 29 de octubre de 2018 a las 5:45 a.m. hora local, los problemas en la cabina se hicieron evidentes.

Los datos muestran que el piloto intentó levantar la nariz del avión 26 veces, pero una y otra vez fue empujado hacia abajo. También hubo patrones conspicuos de las velocidades cambiantes del avión.

Los datos de la caja negra recuperada de dicho vuelo ofrecen una imagen angustiosa de la tragedia de 11 minutos, que terminó abruptamente cuando el avión se estrelló contra el mar a unos 450 kilómetros por hora y mató a las 189 personas a bordo.

A medida que la historia sobre el trágico accidente del Boeing 737 Max 8 del domingo en Etiopía continúa desarrollándose. Las similitudes entre los dos choques siguen creciendo. Según un análisis inicial, existen claras similitudes entre los datos del registrador de vuelo del vuelo de Lion Air y el avión de Ethiopian Airlines que se estrelló el 10 de marzo de 2019.

Nunca sabremos, y no podemos empezar a imaginar, el conflicto entre humanos y máquinas que tuvo lugar a bordo de ambos vuelos.

Esto ha provocado cierta discusión sobre si el sabotaje pudo haber estado detrás del accidente del avión, o si se debió a dificultades técnicas con el sistema antibloqueo del avión.

El informe sugiere que un sensor defectuoso ha transmitido información defectuosa al sistema de control automatizado. Pero, lo que es más importante, este sistema puede ser apagado por el piloto. Entonces, ¿por qué no lo fue?

Los pilotos de Lion-Air, posiblemente abrumados por la gravedad de la situación, no parecen haberlo sabido ni comprendido, según el informe.

La información de la caja negra se ha restaurado con éxito y se espera que se revele más información en los próximos días, confirmó un portavoz del Ministerio de Transporte de Etiopía.

Los dos choques han planteado preguntas sobre la seguridad de los aviones Boeing, que son utilizados por las aerolíneas de todo el mundo.

En total, unos 300 aviones en operación han quedado varados globalmente. Además, hay más de 4,000 aviones 737 Max en pedido que aún no se han entregado, y según Bloomberg, los choques han puesto en riesgo los pedidos por un valor de US$600 mil millones que no se han completado.

Detalles del hackeo de Boeing de 2010

Parece extraño que Boeing tenga estos problemas con los 737 Max 8 aviones unos años después de que los chinos los piratearon y al mismo tiempo que los chinos han comenzado a vender un avión competidor. ¿Podría haber una conexión aquí?

Tres ciudadanos chinos que intentaban ganar “mucho dinero” irrumpieron en las computadoras de Boeing y otros contratistas militares, que robaron secretos comerciales en aviones de transporte, declararon una denuncia penal publicada el 27 de julio de 2014.

En esta se describe en detalle cómo los presuntos conspiradores estuvieron observando pacientemente a Boeing y su red de computadoras por un año, y luego violaron los sistemas del contratista para robar propiedad intelectual en el transporte militar C-17. También arrojaba luz sobre la naturaleza de la libre empresa del ciber-espionaje, ya que los co-conspiradores supuestamente intercambiaron correos electrónicos sobre las ganancias de su empresa.

Su Bin, un ciudadano chino de unos 40 años, fue acusado en el Tribunal de Distrito de los EEUU por el Distrito Central de California por cargos de acceso no autorizado a computadoras, y conspiración para cometer robos de secretos comerciales y ayuda e instigación.

Su supuestamente trabajó con dos co-conspiradores no identificados y no indicados entre 2009 y 2013 para obtener documentos relacionados con aviones como el C-17, un avión de carga y los aviones de combate F-22 y F-35, según la acusación.

Los ataques iniciales contra Boeing ocurrieron entre el 14 de enero y el 20 de marzo de 2010, y durante parte de ese tiempo Su estuvo en los Estados Unidos, dice el agente especial del FBI Noel Neeman en la denuncia.

Los EEUU y China tienen una larga historia sobre las acusaciones de piratería informática, cada una de las cuales acusa al otro de las intrusiones y los ataques cibernéticos aprobados por el gobierno. Los Estados Unidos han sostenido durante mucho tiempo que la piratería china se realiza para obtener una ventaja económica, mientras que se dice que sus intrusiones se realizan para recopilar información de seguridad nacional.

Mientras que la mayor parte de esto puede pertenecer al reino especulativo. no podemos pasar de largo las similitudes en los tres casos, si consideramos el vuelo de Malasia Airlines desaparecido en 2014.

Es útil tener en cuenta todos los aspectos del nuevo dominio cibernético, desde los errores generados por el hombre hasta las tecnologías de inteligencia artificial, e incluso los esfuerzos patrocinados por el estado, así como los grupos de terror cibernético. En el nuevo mundo de las interacciones hombre-máquina, todo es posible.

Una oportunidad comercial para China

Comac C919 de fabricación China

El accidente de Ethiopian Airlines puede haberle proporcionado una oportunidad a los aviones hechos en China. El avión de pasajeros Comac C919 de propiedad estatal compite con el 737 Max 8 y el Airbus 320.

A las pocas horas del accidente de Ethiopian Airlines, China puso a tierra el Max 8, liderando una ola mundial de suspensiones que se dice que le costará a Boeing entre $ 1 billón y $ 5 billones de dólares estadounidenses.

La declaración de Boeing no dijo qué significaría la pausa en sus planes de producción actuales, pero es probable que continúe construyendo aviones según lo programado. Los costos varar todos sus jets 737 MAX y detener la entrega hasta abril también podrían ser mínimos para una empresa del tamaño de Boeing, particularmente si no pierde ventas a largo plazo.

El presidente chino, Xi Jinping, quiere hacer de su país una superpotencia aeroespacial. Las empresas estatales están desarrollando una gama completa de aeronaves, incluyendo widebodies, turboprops, jets de negocios, helicópteros, hidroaviones e incluso zeppelins.

Referencias:

leer más
Isaul Carballar¿Vuelos de aeronaves Boeing MAX 737 hackeados?
ff3767cc68dfe38df6ed.jpeg

México aprueba hasta 12 años de cárcel por ciberacoso y por “pasar el pack”

Finalmente, México ha avanzado en su normativa contra el ciberacoso y la mala costumbre de “pasar el pack”. Así es, como en muchos otros países del mundo se ha vuelto una costumbre entre los mexicanos “pasar el pack” de fotografías íntimas de una mujer sin su previo consentimiento. Pero ahora la normativa lo establece como delito y se pueden pagar hasta 12 años de cárcel.

“Pasar el Pack” es violencia digital

Según el estado de Chiapas, si alguien comparte, difunde o posee imágenes de carácter sexual sin la autorización de la persona que aparece en ellas, puede pagar hasta 6 años de cárcel. Y tanto peor si comercializa con estas imágenes. Si al ciberatacante se le ocurre la idea de vender el “pack”, puede pasar 12 años tras las rejas.

Este avance en la ley corresponde a una reforma del Código Penal de Violencia Digital en Chiapas. La ley fue aprobada de manera unánime y la iniciativa evidentemente intenta estar a la altura de los nuevos delitos de violencia, que se realizan a través de redes sociales e internet en general.

“Las redes sociales… también son usadas para realizar acciones que vulneran el libre desarrollo de la persona, especialmente las mujeres… En Chiapas existen más 125 mercados de explotación digital; donde exhiben videos y fotografías de mujeres y niñas, y estas no han dado su consentimiento para hacerlos públicos”.

Diputada Aida Guadalupe Jiménez Sesma, a favor de la ley.

La iniciativa Olimpia ha desatado una nueva concientización entre los mexicanos sobre lo que son los delitos digitales. Ahora, cada vez más estados se suman a esta iniciativa, en defensa de los derechos de las personas en internet.

Referencia: https://www.fayerwayer.com/2019/03/carcel-violencia-digital/

leer más
DiarlethMéxico aprueba hasta 12 años de cárcel por ciberacoso y por “pasar el pack”
MrBeast-buys-every-billboard-in-his-city-to-help-PewDiePie.jpg

PewDiePie es tendencia en Twitter junto con la matanza en Nueva Zelanda

El YouTuber más popular de Internet fue tendencia en Twitter junto con miles de tweets que condenaron la islamofobia y compartieron el hashtag “#NewZealandStrong” después de los tiroteos masivos en dos mezquitas de Nueva Zelanda el viernes.

PewDiePie” es el nombre de usuario de Felix Kjellberg, un comentarista Sueco de videojuegos y personalidad de Internet con más de 89 millones de suscriptores en YouTube, más que cualquier otra cuenta.

Antes de ingresar a una mezquita en Christchurch, Nueva Zelanda, el sitio de uno de los asesinatos en masa más mortíferos en la historia del país, el hombre armado, ahora acusado, se detuvo para apoyar expresar su apoyo al la estrella de YouTube en un video que parecía capturar el tiroteo.

Recuerden, muchachos, suscríbanse a PewDiePie“, dijo en el clip, que se transmitió en vivo en Facebook y se eliminó la madrugada del viernes. Los disparos dejaron 49 muertos y decenas de heridos.

PewDiePie ha obtenido más de 20 mil millones de visitas para sus vlogs y comentarios de videojuegos, que muchos consideran humorísticos. El hashtag “#SubscribeToPewDiePie” fue popularizado por sus fanáticos en los últimos meses en un esfuerzo por mantener su base de suscriptores más fuerte que un canal de la competencia llamado “T-Series”.

El YouTuber, de 29 años de edad, tuiteó el viernes temprano en respuesta. “Me siento absolutamente enfermo de que esta persona pronuncie mi nombre“, escribió Kjellberg. “Mi corazón y mis pensamientos están con las víctimas, las familias y todos los afectados por esta tragedia“.

Una tragedia anunciada

El sospechoso parece haber hecho muchos anuncios en preparación para el rodaje y tiroteo del viernes. Se dice que publicó un manifiesto de 74 páginas donde nombró a figuras específicas de Internet que habían influido en sus puntos de vista. También escribió sobre el videojuego Fortnite “me entrenó para ser un asesino “.

También anunció su acto en Twitter, lo publicó en un tablero de mensajes en línea 8chan y finalmente lo transmitió en vivo en Facebook. Las imágenes se volvieron a reproducir sin cesar en YouTube, Twitter y Reddit, mientras las mismas se apresuraban a borrar los clips casi tan rápido como aparecían nuevas copias para reemplazarlos.

Aunque la investigación sigue en curso, las autoridades en Nueva Zelanda han acusado a un hombre pero no lo han identificado.

“Suscríbete a PewDiePie”

Parece que el respaldo de PewDiePie cumplió dos propósitos. Para sus seguidores en línea, era una especie de jugarreta o huevo de Pascua satírico.

Suscríbete a PewDiePie” (“Subscribe to PewDiePie“), comenzó como un intento en línea para evitar que el popular influencer fuera destronado como la cuenta más seguida de YouTube.

Eventualmente se transformó en una especie de batiseñal cultural de uso múltiple para los jóvenes absortos en el internet. Siendo utilizada para diversas clases de activismo, incluyendo otros YouTubers, hackers, partidos políticos, deportistas e incluso vandalismo y demostraciones online y offline incluyendo en Times Square de Nueva York.

Anuncio "Suscribete a PewDiePie" en Times Square, Nueva York.

Para los que no estén familiarizados con PewDiePie, la frase del asesino parece una trampa explosiva. Una broma diseñada para engañar a inocentes y ciertos medios de comunicación para que la tomen de forma literal. El objetivo, si hubiera uno, podría haber sido llevar a una figura popular de Internet a un juego de culpas y aumentar las tensiones políticas en todas partes.

Este artículo es una adaptación de: https://www.nytimes.com/2019/03/15/technology/facebook-youtube-christchurch-shooting.html

leer más
Isaul CarballarPewDiePie es tendencia en Twitter junto con la matanza en Nueva Zelanda
0.jpg

Acusan abuso de las tecnologías de vigilancia privada en América Latina

Con el avance tecnológico los ataques cibernéticos se han hecho cada vez más fuertes. Sin duda las empresas en seguridad informática se han encargado de la creación de software poderoso que permiten proteger toda clase de sistemas y redes para que no se violente la información de sus usuarios. Sin embargo, mucha seguridad pudiera estar socavando al mismo tiempo la protección de los derechos a las libertades de opinión y de expresión. Un ejemplo de esto es el abuso de las tecnologías de vigilancia privada en América Latina.

Cruzamos el límite en América Latina…

Las empresas de vigilancia privada en América latina pueden estar abusando de estas tecnologías evitando así que los usuarios a los que intentan proteger, al mismo tiempo se les esté espiando. Ante esta preocupación David Kaye, relator especial de las Naciones Unidas ha hecho un llamado para que se estudien a estas empresas para confirmar que no están incurriendo con algún tipo de violación a los derechos humanos.

El objetivo principal es limitar el uso de la tecnología de vigilancia para violentar los derechos fundamentales. Asimismo, espera que se generen marcos regulatorios que se puedan aplicar a todas las áreas de desarrollo y comercialización.

El documento redactado y presentado a las Naciones Unidad está apoyado por la Asociación de los Derechos Civiles, Derechos Digitales, el Instituto Brasileño de Defensa del Consumidor, la Red en Defensa de los Derechos Digitales y por las fundaciones Karisma e Hiperderecho. Los autores presentan un llamado de atención al abuso de las tecnologías de vigilancia privada en América Latina se enfoca en la falta del cumplimiento de las normas que garantizan la libertar y la libre expresión de las personas en general.

El informe o contribución de los implicados se dividen en 4 partes:

  1. Información sobre el uso de las tecnologías de vigilancia creadas por empresas privadas en América Latina.
  2. Información sobre la falta de transparencia detrás del uso de las distintas tecnologías de vigilancia comercial.
  3. Ejemplos con total detalles de casos emblemáticos de uso estatal de tecnología de vigilancia privada contra individuos u organizaciones de la sociedad civil.
  4. Información sobre la impunidad y falta general de responsabilidad con relación al abuso de las tecnologías de vigilancia privada.

Ejemplos del uso de tecnologías de vigilancia en América Latina

Brasil

A fines de enero, 12 congresistas del Partido del Presidente de Brasil (PSL) de la extrema derecha fueron a una misión oficial a China para verificar la tecnología de reconocimiento facial de China, con el fin de utilizarla en Brasil para combatir el crimen. La misión fue revelada más tarde para ser pagada por el gobierno de China. Ciudades como Río de Janeiro ya cuentan con la tecnología en autobuses, calles y drones.

Argentina

En Argentina, por ejemplo, el Ministerio de Defensa firmó un contrato por un monto de US $ 5.2 millones con su contraparte de Israel, para la prestación de servicios de ciberdefensa y ciberseguridad.

Colombia

En Colombia, cada año se celebra una feria comercial y una conferencia, patrocinada por el Gobierno de Israel, para exhibir principalmente productos de vigilancia de este último.

Chile

Otro ejemplo es el caso de Chile, donde una investigación parlamentaria alemana reveló que Chile había iniciado negociaciones con el gobierno de Alemania para la adquisición de tecnologías de vigilancia y la empresa Global Systems Chile SpA, afiliada a la compañía israelí Rebrisa, han vendido globos de vigilancia a la comuna de Las Condes en la provincia de Santiago. También en Chile, la policía adquirió en 2015, el software de malware de Hacking Team con el propósito declarado de utilizarlo como una herramienta de apoyo para obtener datos IP del cliente y acceder a información que no se obtendría a través de una orden judicial.

México y Panamá

Países como México y Panamá han adquirido un malware extremadamente sofisticado e intrusivo, comercializado exclusivamente a los gobiernos por la compañía con sede en Israel, el Grupo NSO, llamado “Pegasus”, que permite a sus operadores obtener acceso y control absoluto sobre los dispositivos donde se implementa , haciendo posible activar su cámara, micrófono, ubicación geográfica y grabar entradas de teclado, teclado, etc.

Paraguay

En Paraguay, el Ministerio del Interior fue responsable de la compra del software de reconocimiento facial de seguridad nacional en 2018. El software se instaló últimamente en el centro de la capital y en los estadios de fútbol. El argumento oficial es que querían ofrecer una mayor seguridad en áreas con mucha gente.

Venezuela

En 2014, el gobierno venezolano implementó un sistema biométrico que requiere la inscripción de huellas dactilares de cualquier ciudadano para comprar alimentos y medicamentos a precios regulados a fin de abordar las restricciones de suministros y evitar la especulación con productos básicos. La base de datos se llenó inicialmente con datos provenientes del sistema de votación electrónica, por lo que existe una preocupación legítima en la forma en que la información sobre la votación podría usarse para restringir el acceso a los suministros.

Con esta demanda, ¿creen ustedes que realmente se está abusando de estas tecnologías en nuestra región?

leer más
DiarlethAcusan abuso de las tecnologías de vigilancia privada en América Latina
1.jpg

Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas

El problema con las herramientas de internet, es que muchas veces también son usadas con fines oscuros para hacerles daño a otras personas y desgraciadamente la mayoría de las veces es muy difícil hallar a los culpables. A través del internet cualquier persona puede amenazar a otra hasta con la muerte sin pagar consecuencias. Un ejemplo de esto son las amenazas a través de Nido.org, que mantienen con temor a las mujeres chilenas.

Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas

En el internet hay toda clase de sitios en donde se publica contenido sensible, pero también en donde realizan actos vandálicos o criminales. Un ejemplo de esto fue el portal 4Chan el cual comenzó a subir cierta cantidad de material privado.

Se trataba de fotos y videos de mujeres desnudas. Basados en este mismo portal se creó más tarde 6Chan  de donde surgieron casos horrorosos como por ejemplo donde un profesor de educación física mantenía relaciones sexuales con una niña. Este profesor subió el video a este portal junto con imágenes de la menor consiguiendo así ser arrestado.

6Chan cerró pero otros portales web se han abiertos para propagar un temor mucho mayor, como es el caso de Nido.org. Se trata de un portal basado en 6chan que funciona bajo el formato ImageBoard donde se cuelgan imágenes de todo tipo pero en completo anonimato. Por lo general a través de estos portales se puede compartir prácticamente cualquier cosa como imágenes pedófilas, ejecuciones, desmembramientos, simplemente lo que sea y las autoridades muy difícilmente pueden hacer algo al respeto ya que en ocasiones entran en una especie de vacío legal.

El problema con Nido.org es que han llevado el asunto a un paso más allá en donde se han estado atacando y amenazando verbalmente a jovencitas de Chile. Son precisamente estas amenazas a través de Nido.org que mantienen con temor a las mujeres chilenas.

 Al parecer dentro de este portal opera una banda de pedófilos y secuestradores de mujeres que comparten imágenes de partes de cuerpos de mujeres que han sido mutiladas, otras luego de ser violadas. En fin, material exclusivo para una mente enferma y reprobada por la sociedad. El problema es que muchas de estas imágenes no han sido consideradas por las autoridades como hechos reales. Es decir que estas imágenes en ocasiones son tomadas de otros casos ocurridos en distintas partes del mundo y solo se cuelgan aquí para asustar a las personas.

Sin embargo, el número de mujeres que se han visto afectadas psicológicamente por estas imágenes ha sido tan que ha obligado a las autoridades a abrir una investigación de este portal web y de mantenerlo por los momentos cerrado.

Consejos de seguridad

Para evitar que puedan hacerte daño por las redes sociales lo mejor es saber siempre a quién agregamos en ellas. La mayoría de las veces aceptamos a cualquier persona únicamente para tener más “amigos” o seguidores sin saber cuáles podrían ser sus intenciones. Recuerden además que pueden crear cuentas falsas que te impedirían dar con el causante del acoso. Asimismo, debes tener cuidado de con quién compartes información, imágenes o videos privados. Y finalmente, no sucumbir ante el pánico sino alertar a las autoridades.

leer más
DiarlethAmenazas a través de Nido.org mantienen con temor a las mujeres chilenas
google_chrome-56a4010f5f9b58b7d0d4e6d9.jpg

Nueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada

Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Embed from Getty Images

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.

¿Qué es más preocupante?

Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

“El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución”, señaló el equipo de seguridad de Chrome. “También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado”.

Fuente: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.

¿Cómo saber qué versión de Google Chrome tienes?

Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.

Si eres un usuario ferviente de Google Chrome, te recomiendo nuestros consejos para mantenerte seguro en Internet (edición Google).

Adaptación de un artículo publicado originalmente en: https://thehackernews.com/2019/03/update-google-chrome-hack.html

leer más
Isaul CarballarNueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada
clnk.jpg

En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda

El Departamento de Servicios Humanos en Australia publicó un informe en el que afirma que 2030 personas murieron luego de recibir un aviso de robo-deuda de Centrelink (link en inglés). La quinta parte de ese número de personas tenía menos de 35 años, y el período de los avisos abarca desde 2016 hasta 2018.

El Departamento aún no aclara la causa de muerte exacta de cada una de estas personas, pero un tercio de esta cifra (663 personas) fueron calificadas como “vulnerables”. Significa que eran personas con enfermedades mentales, dependientes de medicamentos, de drogas o en otros casos víctimas de abuso doméstico. Sobre el tema de la vulnerabilidad en Australia, la senadora de los Verdes, Rachel Siewert, aclaró lo siguiente:

“Debido a la forma en que funciona el sistema en este momento, las personas no se sienten seguras o no se sienten seguras o confían en la persona a la que informan para señalar que se sienten vulnerables, o señalar que pueden tener mala salud mental En ese momento”, dijo.

Además, la senadora advirtió que cuando las personas encuentran un aviso de deuda sin haber hecho nada malo, dicho aviso desencadena depresión y ansiedad.

“La gente habla de sentirse estresada y ansiosa a través del sistema, se siente humillada y se deprime. Eso hace sonar la alarma respecto a la alta proporción de personas con vulnerabilidades”. Dijo la senadora.

Advirtió además que la cantidad de personas fallecidas debería ser una alarma para el gobierno y un énfasis en la investigación.

El aviso de robo-deuda

Un portavoz del Ministerio de Servicios Humanos, Michael Keenan, defendió al sistema de proceso automático de notificación de deudas. Dijo que el departamento había enviado 900,000 avisos de discrepancia, es decir, una carta pidiéndole al receptor de asistencia social que explique por qué la información que han dado no coincide con la que tiene el departamento. Los avisos que recibieron las personas no necesariamente es una acusación formal, ellos tenían la posibilidad de proporcionar información que aclarara la discrepancia. El portavoz aclaró:

“El departamento envió más de 900,000 cartas de deuda a individuos durante el período comprendido entre el 1 de julio de 2016 y el 31 de octubre de 2018. Un total de 2030 de esos individuos murieron durante el mismo período, lo que representa un 0.21 por ciento. Esto fue más de diez veces más bajo que la tasa de mortalidad general para todos los clientes del departamento durante el mismo período, que fue del 3,64 por ciento “.

El vocero también aclaró que las causas de muerte podrían no estar vinculadas con el aviso de robo-deuda.

“La cantidad de días que transcurrieron entre los clientes que recibieron una carta de deuda y su muerte fue de 222 días, o casi ocho meses. Cualquier número de factores en la vida de un individuo podría haber contribuido a su muerte durante un período tan prolongado y sería imprudente dibuje un enlace a una causa particular sin evidencia que respalde tal afirmación”, dijo el vocero.

Y sobre estos avisos, evidentemente es una grave falla de sistema. Desde 2016, Centrelink comenzó a usar un sistema informático para hacer coincidir los registros de impuestos con los pagos de asistencia social, y así ver si había alguna discrepancia. El antiguo sistema no automatizado generó 20,000 cartas a personas que habían recibido pagos de Centrelink al año

Desde entonces, Centrelink ha generado casi 410,000 avisos de deuda, pero 70,000 ya han sido cancelados o reducidos. Pues con el uso del nuevo sistema, se ha desencadenado una serie de errores de aviso de deuda.

leer más
DiarlethEn Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda
0100214_xl.jpg

Rusia tiene los hackers más rápidos a nivel mundial

El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.

CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.

Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.

En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.

Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.

leer más
DiarlethRusia tiene los hackers más rápidos a nivel mundial