Noticias

Chile: Banco Consorcio nueva víctima de ciberataque al sistema financiero

Banco reconoce haber sido víctima de hackeo que le costó casi 2 millones de dólares

Edificio corporativo del Banco Consorcio en Santiago, Chile

  • Banco Consorcio de Chile fue víctima de un hackeo esta semana
  • El costo del ataque asciende a casi 2 millones de dólares
  • No hay afectaciones en cuentas de clientes del banco

El banco chileno Consorcio dijo ayer que ha perdido casi 2 millones de dólares en un ciberataque a principios de esta semana.

En un comunicado publicado en Twitter, el banco dijo que los delincuentes habían manipulado sus transferencias internacionales el martes, creando cargos falsos en una cuenta mantenida por Consorcio en un banco corresponsal en el extranjero.

El banco dijo que su pérdida estaba asegurada y que los datos del cliente y los sistemas operativos no se vieron afectados por el ataque.

La Superintendencia de Bancos e Instituciones Financieras (SBIF) decidió colocar al sistema bancario completo “en contingencia”, a fin de asegurarse que el incidente se haya mantenido contenido en la institución afectada.

La distribución de troyanos bancarios más importante del mundo

Emotet es un programa bancario de malware de troyanos que obtiene información financiera al inyectar un código de computadora en las redes de una computadora infectada, lo que permite el robo de datos confidenciales a través de la transmisión.

Como muchos otros ataques phishing, el ataque radica en hacer creer a la víctima que el documento o correo es un documento oficial.

Correo apócrifo con virus EmotetEn el caso del Banco Consorcio, los hackers aparentemente fueron capaces de violar los sistemas de seguridad del banco mediante la conocida táctica de phishing. Donde un aparentemente inocente documento de Word contenía un código que fue capaz de desatar un virus troyano de la familia Emotet.

Se tienen identificadas muchas variantes parecidas a Emotet, incluyendo: Adwind, Pony, TrickBot y otros. Aunque su modus operandi varía un poco.

Algunos se especializan en rastreo, otros en minería de criptomonedas, conexiones a redes de bots, etc. Sin embargo, todos esos virus son muy dañinos y representan una amenaza directa a la privacidad y navegación web.

En el caso de Emotet, una particular amenaza para el sector financiero.

Un sector en ciber riesgo

A principios de este año, el sector bancario chileno sufrió importantes ataques. Dichos ataques involucraron al Banco de Chile, uno de los cuatro bancos más grandes del país, así como a varias filtraciones significativas de datos de tarjetas de crédito.

Los ataques cibernéticos de este año en sistemas financieros relativamente sofisticados, como los de Chile y México, han demostrado ser una “llamada de atención” para la industria latinoamericana, según los expertos.

Según el informe reciente de la Organización de Estados Americanos, al menos el 37% de todos los bancos en América Latina y el Caribe fueron atacados con éxito el año pasado. El informe muestra que el costo para los bancos en términos de recuperación y respuesta a incidentes de seguridad digital alcanzó los 809 millones de dólares.

Banco Consorcio es un banco más pequeño que forma parte de uno de los grupos de seguros y servicios financieros más grandes de Chile, el Consorcio Financiero.

leer más
Isaul CarballarChile: Banco Consorcio nueva víctima de ciberataque al sistema financiero

Detectan nueva vulnerabilidad en sitios de comercio electrónico

Nueva vulnerabilidad en el plugin WooCommerce permite que vándalos tomen control total de tu tienda web

Ciberseguridad para comercio electrónico en WordPress

  • Nueva vulnerabilidad en plugin WooCommerce permite control total de tienda en línea
  • Requiere acceso de administrador de tienda para borrar archivos
  • Atacantes podrían ser empleados insatisfechos o inconformes

Una vulnerabilidad en la plataforma de tiendas en línea WooCommerce, utilizada por más de cuatro millones de sitios web, puede ser explotada para secuestrar las instalaciones de WordPress que usen el popular plugin.

Los investigadores de RIPSTech descubrieron e informaron la falla directamente a los desarrolladores de WooCommerce, quienes solucionaron el error en la versión 3.4.6, así que asegúrate de estar ejecutando ésta.

Si se explota, el error les permite a los usuarios con una cuenta de administrador de tienda en WooCommerce la capacidad de eliminar archivos en el servidor, y posiblemente hacerse cargo de las cuentas de administrador. Eso significa que los empleados deshonestos, o alguien con acceso a sus cuentas, podrían vandalizar o alterar el sitio web del host, y así sucesivamente.

 

Riesgo basado en roles

“La forma en que WordPress maneja los privilegios es mediante la asignación de ciertas capacidades a diferentes roles”, explicó el investigador de RIPSTech Simon Scannell

“Cuando se define el rol de administrador de la tienda, se le asigna la capacidad de ‘editar usuarios’ para que puedan editar cuentas de clientes de la tienda. Esto sucede durante el proceso de instalación del plugin”.

Luego, el plugin o complemento intentará limitar estos administradores de tiendas para que solo puedan alterar las cuentas de los clientes y no editar las cuentas de administrador.

Sin embargo, los investigadores descubrieron que había una falla en el diseño: el rol de administrador de la tienda con su capacidad de ‘editar usuarios’ se define directamente en WordPress, mientras que los controles de acceso que limitan a los administradores son administrados por WooCommerce.

Esto significa que si una cuenta de administrador de la tienda puede cerrar el complemento WooCommerce, el usuario tendrá capacidad de edición completa en todas las cuentas de WordPress.

leer más
Isaul CarballarDetectan nueva vulnerabilidad en sitios de comercio electrónico

Nueva variante de virus Stuxnet ataca a Irán mientras Israel permanece callado

Un malware similar en naturaleza a Stuxnet, pero más agresivo y sofisticado supuestamente afectó la infraestructura y las redes estratégicas en Irán

Virus StuxnetUn virus informático malicioso similar a Stuxnet, pero “más violento, más avanzado y más sofisticado” ha provocado agitación en la infraestructura interna de Irán, dijo el miércoles un informe de la televisión israelí.

El informe de televisión se emitió después de que se reveló públicamente que la agencia de inteligencia Mossad había frustrado un complot de asesinato iraní en Dinamarca. 48 horas antes de eso, Irán reconoció que el teléfono móvil del presidente Hassan Rouhani había sido interceptado.

También sigue una serie de golpes de inteligencia israelíes contra Irán, incluida la extracción de Teherán en enero por el Mossad, del contenido de un vasto archivo que documenta el programa de armas nucleares de Irán y los detalles del Primer Ministro Benjamin Netanyahu en la ONU en septiembre de otros presuntos activos nucleares y de misiles iraníes dentro de Irán, en Siria y en el Líbano.

Calificándolo como uno de los “mayores logros” de la inteligencia israelí, el primer ministro israelí, Benjamain Netanyahu, dijo que los documentos, cuadros, videos y planos “incriminatorios” fueron compartidos con los Estados Unidos, y que “pueden responder por su autenticidad”.

Los funcionarios israelíes están mudos ante cualquier posibilidad de que hayan contribuido a la infiltración cibernética.

Los detalles sobre el supuesto nuevo ataque son superficiales en este momento, ya que no hay detalles sobre el supuesto ataque, el daño que causó o sus objetivos.

“¿Recuerdan a Stuxnet, el virus que penetró en las computadoras de la industria nuclear iraní?”, Se preguntó en el informe sobre las noticias israelíes Hadashot. Irán “ha admitido en los últimos días que nuevamente enfrenta un ataque similar, de un virus más violento, más avanzado y más sofisticado que antes, que ha afectado a la infraestructura y las redes estratégicas”.

Al referirse a la última versión de un nuevo virus informático, The Times of Israel dice que el informe de la televisión del miércoles señaló que “en el pasado, Estados Unidos e Israel habían trabajado juntos en operaciones”. Tratando de establecer si Israel tenía algún rol en el último ataque cibernético, el informe de la televisión decía: “Hemos intentado aclararlo. Se niegan a comentar “.

¿Por qué es tan peligroso Stuxnet?

Stuxnet es un virus informático malicioso que se inició por primera vez hace ocho años y se cree que fue la creación de las agencias de inteligencia en los EEUU e Israel.

Stuxnet es un conjunto de herramientas avanzadas específicamente diseñadas para afectar a equipos de sistemas de control industriales de la marca Siemens. Más específicamente, Stuxnet puede reprogramar los PLC (por sus siglas en inglés Controlador Lógico Programable) para centrífugas de enriquecimiento de uranio en varias instalaciones en Irán.

Construido para propósitos de sabotaje, el malware fue sigiloso en sus acciones y diseñado para parecer como si el daño que causó a las centrífugas fuera de hecho el resultado de un mal funcionamiento accidental del equipo. Llegando a pasar desapercibido por meses.

El virus informático Stuxnex destruyó miles de centrifugadoras involucradas en el controvertido programa nuclear de Irán en las centrales eléctricas de Natanz y Bushehr al infectar las centrifugadoras y obligarlas a operar a velocidades superiores, lo que fue perjudicial para el proceso de enriquecimiento.

Irán se movió para aumentar sus capacidades cibernéticas en 2011 luego de que el virus informático Stuxnet destruyó miles de centrifugadoras involucradas en su programa nuclear en disputa. Se cree que Stuxnet es una creación estadounidense e israelí.

La guerra cibernética se sigue gestando

Eyal Wachsman, director ejecutivo de la compañía de seguridad cibernética israelí Cymulate, dijo a The Media Line que “Irán ha atacado físicamente a objetivos civiles y militares de todo el mundo con bombas y armas, y en los últimos años, ha llevado la lucha al ciberespacio.

“Se cree que los Estados Unidos e Israel, maestros de la guerra cibernética, han estado detrás de contraataques contra Irán en el pasado, incluido el virus Stuxnet en 2010”, dijo Wachsman. Ese virus saboteaba los esfuerzos de enriquecimiento nuclear de Irán al acelerar y dañar sus centrifugadoras.

“En 2012, el virus Flame se implementó en las redes informáticas de Irán que recopilan información, y Duqu 2.0 se utilizó en 2015 durante las conversaciones nucleares. Probablemente hubo ataques adicionales que han recibido poca o ninguna atención “, continuó Wachsman.

Después de que las sanciones de los Estados Unidos contra Irán lleguen a plena vigencia el 5 de noviembre, “Irán podría sentirse acorralado y, por lo tanto, podría desencadenar un ataque cibernético muy grave, lo que obligará a los Estados Unidos e Israel a tomar represalias al mismo nivel o posiblemente a un nivel superior”.

Los servicios de inteligencia israelíes ayudarán a Estados Unidos a restablecer las sanciones contra Irán, dijo el lunes el ministro de Seguridad Pública, Gilad Erdan, mientras Teherán, la Unión Europea y China rechazan las acciones económicas.

“Israel debe continuar actuando para que Irán sienta toda la fuerza de las sanciones estadounidenses, y para que los países europeos cambien su posición hipócrita, apoyen el acuerdo nuclear equivocado y se unan al régimen de sanciones”, dijo Erdan.

 

Referencias:

https://www.timesofisrael.com/tv-report-israel-silent-as-iran-hit-by-computer-virus-more-violent-than-stuxnet/

http://www.themedialine.org/news/iran-admits-to-being-hit-by-potent-cyber-attack/

https://www.bleepingcomputer.com/news/security/new-stuxnet-variant-allegedly-struck-iran/

https://apnews.com/75f84b91a7c94fdd94e57707a5d77ccc

 

leer más
Isaul CarballarNueva variante de virus Stuxnet ataca a Irán mientras Israel permanece callado

Anuncian nueva herramienta de descifrado para víctimas de GandCrab

La solución permite que las víctimas del GandCrab pueden descifrar los archivos de forma gratuita y segura

Gandcrab - Malware como servicioLas empresas y los usuarios domésticos afectados por las últimas versiones del ransomware GandCrab ahora pueden recuperar sus archivos bloqueados de forma gratuita, gracias a una nueva herramienta de descifrado.

Es la herramienta de descifrado más completa disponible hasta la fecha para esta familia de ransomware en particular: funciona para todas las versiones de malware excepto las dos existentes (v.1,4 y 5), independientemente de la ubicación geográfica de la víctima. Esta herramienta se lanzó una semana después de que el grupo criminal detrás de GandCrab hiciera claves de descifrado públicas que permitieran que solo un grupo limitado de víctimas ubicadas en Siria recuperaran sus archivos.

El GandCrab 5.0.5 Ransomware continúa siendo distribuido a través de archivos corruptos de Microsoft Word, archivos PDF, páginas de phishing y actualizaciones falsas de las fuentes utilizadas en Mozilla Firefox y Google Chrome. Como se mencionó anteriormente, el GandCrab Ransomware se opera como una plataforma de Ransomware-as-a-Service, y la amenaza se propaga de varias formas. Se recomienda a los usuarios de PC que eviten archivos de ubicaciones no verificadas y remitentes de correo electrónico y se abstengan de usar software pirateado.

¿Qué es GandCrab?

El ransomware GandCrab se descubrió a fines de enero de 2018 cuando se ofrecía com Ransomware como servicio (RaaS por sus siglas en Inglés Ransomware-as-a-Service) y pronto se convirtió en el ransomware más popular y extendido del año.

El ransomware es un tipo de malware que encripta todos los datos en una máquina, red y nube, y exige un rescate en criptomoneda para regresar la clave de descifrado. Las víctimas generalmente solo tienen unos pocos días para pagar o nunca volverán a ver su información.

¿Cómo funciona GandCrab?

GandCrab se distribuye a través de múltiples vectores de difusión, que incluyen correos electrónicos no deseados (también conocidos como spam), kits de explotación y otras campañas de programas maliciosos afiliados. Estos correos electrónicos no deseados engañan a los usuarios para que abran el archivo contenido en el archivo ZIP adjunto, que generalmente es un script que descarga el ransomware de GandCrab y lo ejecuta.

El archivo JavaScript está muy oculto. Tras la ejecución, decodifica una URL donde se aloja GandCrab. El script luego descarga el malware a un archivo en el disco y lo ejecuta.

Una vez que GandCrab se apodera de la computadora de la víctima y encripta sus archivos, exige un rescate que oscila entre los US$300 y los US$6000. El rescate se debe pagar a través de monedas virtuales DASH que hacen que las transacciones en línea sean menos rastreables.

¿Porqué es tan peligroso GandCrab?

GandCrab está disponible para todos los cibercriminales basados ​​en un modelo de malware como servicio, lo que lo convierte en una de las amenazas de ransomware más agresivas que existen actualmente. Los ciberdelincuentes sin experiencia pueden usar el kit de herramientas de GandCrab para lanzar sus propios ataques si aceptan pagar un recorte del 30 por ciento a los creadores del ransomware.

En febrero, la policía rumana puso a disposición una primera herramienta de descifrado en No More Ransom, con el apoyo de la compañía de seguridad de Internet Bitdefender y Europol. Una segunda versión del ransomware GandCrab fue posteriormente lanzada por los delincuentes, esta vez con una codificación mejorada que incluía comentarios para provocar la aplicación de la ley, compañías de seguridad y No More Ransom. Una tercera versión siguió un día después.

Ahora en su quinta versión, este malware de bloqueo de archivos continúa actualizándose a un ritmo agresivo. Sus desarrolladores están lanzando constantemente nuevas versiones, con nuevas y más sofisticadas muestras disponibles para evitar las contramedidas de los proveedores de ciberseguridad.

Incluso con la nueva herramienta de descifrado disponible, es probable que GandCrab evolucione y continúe atacando a los usuarios, al menos hasta que sus autores sean identificados y arrestados.

¿Cómo descifrar archivos infectados por GandCrab?

Las víctimas del ransomware GandCrab pueden recuperar sus archivos sin ceder a las demandas de los delincuentes gracias a una nueva herramienta de descifrado publicada gratuitamente en https://www.nomoreransom.org/es/decryption-tools.html

La herramienta de descifrado, dice Bitdefender, se ha desarrollado en estrecha colaboración con Europol y la policía rumana, con el apoyo del FBI y “otras agencias de aplicación de la ley”.

“El lanzamiento de esta herramienta de descifrado es un avance espectacular que destaca la efectividad de la colaboración entre los proveedores de seguridad y las agencias de aplicación de la ley”, dijo un portavoz de Bitdefender.

“Hemos pasado meses investigando criptografía y desplegando una infraestructura considerable para hacer esto posible y ayudar a las víctimas a recuperar el control de sus vidas digitales sin costo alguno”.

Los expertos en seguridad cibernética están advirtiendo a todos, empresas y personas, que se mantengan seguros, tengan cuidado al abrir enlaces y archivos adjuntos en los correos electrónicos, que guarden una copia de seguridad de los archivos importantes en un disco fuera de línea y que instalen una solución antivirus.

 

Referencias:

GandCrab Ransomware decryption tool

https://www.itproportal.com/news/gandcrab-ransomware-toppled-by-bitdefender/

https://www.acronis.com/en-us/articles/gandcrab/

Most GandCrab Ransomware Victims Can Now Recover Their Files for Free

https://www.nomoreransom.org/es/decryption-tools.html

leer más
Isaul CarballarAnuncian nueva herramienta de descifrado para víctimas de GandCrab

FIFA se prepara para divulgación de información privada después de segundo hackeo

La FIFA se está preparando para el lanzamiento de una gran cantidad de información obtenida por piratas informáticos luego de confirmar que sus sistemas informáticos fueron sometidos a un segundo ataque cibernético.

Presidente de FIFA Gianni Infantino

La FIFA reconoció esta semana que sus sistemas informáticos fueron hackeados a principios de este año por segunda vez, y los funcionarios del organismo rector del fútbol europeo temen que también puedan haber sufrido una violación de datos.

El ataque a la FIFA, el organismo rector del fútbol mundial, ocurrió en marzo y no se cree que esté conectado a un ataque cibernético orquestado por un grupo vinculado a la agencia de inteligencia de Rusia en 2017. Ese incidente llevó a la publicación de una lista de pruebas de drogas fallidas en el fútbol.

La información que se vio comprometida en el segundo ataque cibernético a la FIFA aún no está clara, pero un consorcio de organizaciones de medios de comunicación europeas planea publicar una serie de historias basadas en parte en los documentos internos tan pronto como el viernes. El grupo Football Leaks originalmente obtuvo los documentos.

Los oficiales de la UEFA fueron objeto de una llamada operación de suplantación de identidad (phishing) en la que terceros engañan a sus objetivos para que renuncien a los datos de inicio de sesión protegidos por contraseña, aunque la organización no ha podido encontrar rastros de un hack en sus sistemas informáticos.

Preocupación de Infantino

El jefe de la FIFA ha expresado su preocupación por los informes de los medios potencialmente dañinos luego de que, según informes, los piratas informáticos atacaron al organismo rector del fútbol mundial.

De acuerdo con la FIFA, la organización se ha enfrentado a preguntas relacionadas con la información interna y contenidas en ellas, de ahí la preocupación de Infantino.

“Después de un hackeo en marzo de 2018, la FIFA tomó una serie de medidas para mejorar la seguridad de TI con el fin de proteger a los empleados, y nos preocupa el hecho de que se haya obtenido información de manera ilegal”, dijo la FIFA en un comunicado.

“La FIFA condena cualquier intento de comprometer la confidencialidad, integridad y disponibilidad de los datos en cualquier organización utilizando prácticas ilegales”.

La FIFA, cuyas computadoras en su sede de Zurich fueron objeto del ataque, no ha comentado sobre la magnitud de la violación, pero dijo que estaba “preocupada de que se haya obtenido información de manera ilegal”.

Infantino y otros jefes de la FIFA asisten actualmente al congreso de la Confederación Asiática de Fútbol (AFC) en Kuala Lumpur, donde Infantino se ha pronunciado a favor de aumentar el número de equipos participantes en la Copa Mundial 2022 en Qatar de 32 a 48. “Si es posible, ¿por qué no? le dijo al congreso.

Desde septiembre de 2015, Football Leaks ha estado publicando información confidencial sobre los asuntos fiscales de varios de los mejores futbolistas, incluidos Cristiano Ronaldo y Lionel Messi. La fuente, supuestamente con sede en Portugal, ha transmitido desde entonces enormes volúmenes de información a Der Spiegel y otras organizaciones de medios.

leer más
Isaul CarballarFIFA se prepara para divulgación de información privada después de segundo hackeo

Hackean servidor de festival de música Tomorrowland

Detectan hackeo de datos personales de 64,000 asistentes al festival de música Tomorrowland edición 2014

Escenario de festival Tomorrowland

  • Reportan hackeo de datos de 64,000 asistentes a Tomorrowland
  • Robo incluía información de asistentes a la edición 2014
  • Tomorrowland no reportó que se hayan robado detalles de pago ni contraseñas

Como se reportó en De Standaard, se observó actividad sospechosa en un antiguo servidor en línea utilizado para la venta de boletos de Tomorrowland.

Mientras que los sistemas afectados se cerraron rápidamente, los hackers pudieron, según el informe, robar los nombres, dirección, correo electrónico, edad, código postal y género de 64,000 de los 360,000 visitantes de esa edición.

Si bien la información obtenida no incluía detalles de pago, información bancaria o contraseñas, la preocupación expresada en el informe es que los datos son suficientes para cometer robo de identidad o fraude.

“Los gerentes del sistema de tickets Paylogic notaron actividad inusual en un antiguo servidor”, le dijo a De Standaard el portavoz Debby Wilmsen. “Después de un análisis cuidadoso, pareció que se trataba de una antigua base de datos de Tomorrowland 2014. El servidor en cuestión fue inmediatamente desconectado “.

“Pedimos estar atentos al recibir correos electrónicos sobre la venta de boletos, promociones u otros destinatarios que no provienen de los canales de comunicación oficiales de Paylogic o Tomorrowland”, agregó Wilmsen.

“Todas las comunicaciones de Tomorrowland están emitidas por tomorrowland.com. Los enlaces para la venta de boletos a Tomorrowland solo se puede encontrar a través de my.tomorrowland.com o de socios de viajes oficiales”.

Los organizadores de Tomorrowland reportan que los afectados por el hackeo ya han sido contactados.

Tomorrowland continuará a pesar de este incidente preocupante. El gigantesco festival anunció recientemente los primeros titulares de la edición de invierno que tendrá lugar el próximo mes de marzo, incluidos Armin van Buuren, Martin Garrix, Nervo y Kölsch.

¿Qué es Tomorrowland?

Tomorrowland es un festival de música electrónica de baile que se celebra en Boom, Bélgica. Tomorrowland se celebró por primera vez en 2005 y desde entonces se ha convertido en uno de los festivales de música más grandes y notables del mundo. Ahora se extiende más de 2 fines de semana y la venta de tickets por lo general se agota en minutos.

 

Referencias:

http://www.standaard.be/cnt/dmf20181027_03884570

https://www.abc.es/viajar/20150723/abci-tomorrowland-mejor-festival-fenomeno-201507211842.html

 

leer más
Isaul CarballarHackean servidor de festival de música Tomorrowland

Google ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Google ahora requiere que los fabricantes de teléfonos con sistema operativo Android realicen actualizaciones de seguridad durante al menos 2 años

Nuevo reporte actualizaciones de seguridad Android

  • Nuevo requerimiento obliga a fabricantes de teléfono a dos años contractuales de actualizaciones de software, y 4 en el primer año
  • La medida está diseñada para aumentar la creciente cantidad de ciberamenazas
  • Los fabricantes tendrán una ventana de 90 días para realizar cada actualización

Cuando se trata de actualizaciones de seguridad, Android es un verdadero desastre. Incluso después de que Google haya implementado oportunamente los parches de seguridad para su plataforma Android, una parte importante del ecosistema de Android sigue estando expuesta a los hackers informáticos porque los fabricantes de dispositivos no entregan parches regularmente y de manera oportuna a sus clientes.

Para lidiar con este problema, Google en su Conferencia de desarrolladores de I/O de mayo de 2018 reveló el plan de la compañía para actualizar sus acuerdos OEM (Por sus siglas e inglés, Fabricante de Equipos Originales) que requerirían que los fabricantes de dispositivos Android implementen al menos actualizaciones de seguridad con regularidad.

Ahora, una copia filtrada y no verificada de un nuevo contrato entre Google y OEM obtenido por The Verge revela algunos términos del acuerdo que los fabricantes de dispositivos deben cumplir o, de lo contrario, tienen que perder su certificación de Google para los próximos dispositivos Android.

Nuevos Términos para la seguridad en Android

Los términos cubren cualquier dispositivo lanzado después del 31 de enero de 2018 que haya sido activado por más de 100,000 usuarios. A partir del 31 de julio, los requisitos de aplicación de parches se aplicaron al 75 por ciento de los “modelos de seguridad obligatorios” de un fabricante. A partir del 31 de enero de 2019, Google exigirá que todos los dispositivos obligatorios de seguridad reciban estas actualizaciones.

Los fabricantes de dispositivos Android tienen el mandato de lanzar “al menos cuatro actualizaciones de seguridad” en el primer año después del lanzamiento de un teléfono inteligente, pero para el segundo año, el número de actualizaciones no está especificado.

Además de esto, el contrato también estipula que los fabricantes no deben retrasar las actualizaciones de parches para vulnerabilidades de seguridad durante más de 90 días.

Seguridad Fragmentada

La seguridad fragmentada ha sido durante mucho tiempo un problema en Android, donde los fabricantes de teléfonos a veces ignoran los productos a medida que envejecen o su uso disminuye. Los consumidores rara vez han tenido la certeza de que su dispositivo recibiría actualizaciones oportunas, lo que lleva a fallas que permanecen abiertas mucho más allá de su identificación.

Si bien este es obviamente un paso en la dirección correcta, todavía no es una solución completa al problema. Dado que Google lanza parches de seguridad mensuales. En estos nuevos documentos contractuales confidenciales, Google está permitiendo a los fabricantes de equipos originales publicar una actualización al menos una vez cada 90 días. La actualización cuatro veces al año todavía dejaría a algunos usuarios vulnerables por hasta 90 días.

Si bien la autenticidad del nuevo contrato de socios de Android no se verifica, los nuevos cambios realizados por Google definitivamente tendrán un impacto masivo en el estado general de la seguridad de Android y beneficiarán a millones de usuarios de Android.

 

Referencias:

https://www.theverge.com/2018/10/24/18019356/android-security-update-mandate-google-contract

https://thehackernews.com/2018/10/android-security-updates.html

 

leer más
Isaul CarballarGoogle ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Hacker de estrellas de Hollywood era maestro de secundaria

Cómo un ex profesor en Virginia hackeó las redes sociales y correos electrónicos de celebridades, compañeros de trabajo y familiares

Hacker de famosas desnudas

  • El hacker era conocido por hackear y publicar fotos desnudas de las celebridades
  • Hacker era un ex-profesor de secundaria de 30 años
  • Hacker también atacó a estudiantes y profesores

Un ex profesor de secundaria se declara culpable de hackear las cuentas de celebridades y robar fotografías desnudas y otra información privada.

Christopher Brannan, de 30 años, quien daba clases en la secundaria Lee-Davis High School en el condado de Hanover, Virginia, (EEUU) fue acusado en abril de robo de identidad y acceso no autorizado a sistemas informáticos.

El caso, también conocido como ‘Celebgate’ estuvo vigente durante agosto de 2013 y octubre de 2014. En dicho periodo, Brannan se dedicó a hackear cuentas de Yahoo, Apple iCloud y Facebook tras adivinar las respuestas a las preguntas de seguridad de las celebridades.

El hacker utilizó información obtenida de las mismas cuentas de redes sociales de las estrellas para responder a las preguntas de seguridad.

Además, Brannan también admitió que había falsificado las contraseñas enviando correos electrónicos apócrifos pretendiendo ser del equipo de seguridad de Apple.

De acuerdo con documentos judiciales, Brannan también admitió haber ingresado o intentado hackear las cuentas de profesores y estudiantes actuales y anteriores en la escuela secundaria donde trabajaba.

Aunque por motivos de privacidad es poco probable que los nombres de las celebridades afectadas se den a conocer. Muchas de las fotografías de las famosas desnudas fueron publicadas en su momento en diversos medios de celebridades.

Llama la atención del caso la forma poco sofisticada en la que se llevó a cabo el hackeo de cuentas. El maestro sólo tuvo que investigar las publicaciones en redes sociales de dichas celebridades para obtener respuesta a las preguntas como:

  • ¿Quién era tu amigo favorito en la infancia?
  • ¿Cuál es el nombre de tu ciudad favorita?
  • ¿Cuál era tu materia favorita en la escuela?

¿Cómo evitar ser hackeado?

Las formas para reducir tus posibilidades de ser hackeado son usando un administrador de contraseñas y activando autenticación de dos factores (2FA).

Aunque evitar ser hackeado es casi imposible, hay dos formas que reducirán drásticamente las posibilidades de que seas hackeado.

Existen muchas guías para evitar ser hackeado, prácticamente para cada red social existe una guía. Pero la regla de oro es “Nunca des información confidencial real, a no ser que sea estricta o legalmente necesario”.

Hemos escrito sobre cómo generar una contraseña segura. Ahora te explicaré como hacer para responder a las preguntas secretas.

Cuando una red social o sitio te pide responder una pregunta secreta para poder recuperar tu contraseña, procura dar una respuesta que no sea real, o incluso dar una respuesta que no tenga sentido. De esta modo garantizas que sea más difícil que te puedan hackear. Además, te aseguras que en caso de que tus datos sean publicados debido a un hackeo masivo, tus los mismos no serán reales, lo que reducirá tus posibilidades de ser víctima de “ingeniería social”.

Evidentemente dar una respuesta diferente, o inventada implica que tendrías que memorizar la respuesta de todo tipo de preguntas por cada tipo de cuenta. Pero la solución para esto es usar un administrador de contraseñas que te permita llevar este control.

Mucho se ha hablado sobre la poca efectividad de estas herramientas, pero al momento son la única solución más viable para eliminar o reducir tus posibilidades de ser hackeado.

Además de usar un administrador de contraseñas, es recomendable usar 2FA, también conocido como “Autenticación de 2 factores”.

Es probable que ya uses 2FA, sin necesariamente saber como se llama. 2FA se refiere básicamente a integrar un smartphone u otro dispositivo con tu cuenta, de modo que además de pedirte una contraseña, se te solicite un código proporcionado por un segundo dispositivo. Facebook, Gmail, Apple, Outlook y muchos otros servicios y sitios web ya cuentan con él por lo que deberías utilizarlo siempre que sea posible.

Si bien es casi imposible tener una ciberseguridad al 100%, aumentar las defensas usando un administrador de contraseñas y activando 2FA te convertirá en un objetivo menos vulnerable y atractivo para los hackers.

 

Referencias:

https://www.grahamcluley.com/naked-photo-hacker/#comment-371749

https://wtvr.com/2018/10/17/how-a-former-hanover-county-teacher-hacked-the-emails-of-celebrities-coworkers-and-family-members/

leer más
Isaul CarballarHacker de estrellas de Hollywood era maestro de secundaria

Anuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Explosivo giro en el misterio del vuelo MH370: pasajero ‘curioso’ con habilidades para hackear sistema de comunicaciones de un avión estaba a bordo del mismo

Avión de Malaysia Airlines

  • La policía francesa investiga si los datos de navegación del MH370 fueron hackeados antes del accidente
  • El pasajero con habilidades para hackear la unidad de comunicaciones estaba sentado directamente debajo de ella
  • Si los datos fueron cambiados o eliminados, los esfuerzos de recuperación podrían estar buscando en el lugar equivocado

Dando un giro al misterio que por casi 5 años ha rodeado el misterioso vuelo MH370 de Malasya Airlines, desaparecido el 8 de marzo de 2017 con 239 pasajeros a bordo. Los últimos informes denuncian la posibilidad de un grupo de hackers dentro de la misma aeronave como posibles autores del siniestro.

El francés Ghyslain Wattrelos, quien perdió a su esposa e hijos en el accidente del vuelo MX370, es quien reportó el último hallazgo. El no ha dejado de lado el caso y ha recibido el reporte a partir de las investigaciones de la Agencia de Transporte Aéreo (GTA por sis siglas en francés Gendarmerie des Transports Aériens).

La GTA ha detectado inconsistencias en el reporte final del gobierno Malayo. Por lo que ha llevado la investigación a nuevas áreas.

Dos de estas áreas son la empresa aeronáutica Boeing y la agencia federal de investigaciónes (FBI) ambas en los EEUU.

El camino no ha sido fácil ya que Boeing no ha cooperado tanto como podría argumentando clausulas de confidencialidad y secretos industriales.

Los investigadores aún desean hablar con una tercera entidad, quién evitaron nombrar, para obtener mayor información que podría ayudar a resolver el misterio.

Los hallazgos hasta el momento apuntan a que los datos proporcionados por la empresa satelital Inmarsat, encargados del trazado de rutas aéreas, son erróneos o apócrifos.

En caso de ser ciertos dichos reportes, se pondría en duda toda la investigación, incluyendo la evidencia encontrada hasta el momento.

Lo anterior no sólo cambia totalmente el resultado del reporte oficial, sino que además pondría en evidencia una posible implantación de evidencia perpetuada para cerrar el caso.

Un peculiar grupo de hackers

El pasajero francés además ha reportado el perfil de tres pasajeros que podrían estar involucrados. Entre ellos se encuentra un Malayo, un Iraní, un Norteaméricano y dos Ucranianos.

Se ha reportado que días antes del vuelo, el pasajero Iraní pidió a sus amigos por Facebook que rezaran por él. EL perfil de los Ucranianos y Norteamericano está catalogado como atípico.

La lista de sospechosos del hackeo de la aeronave la encabeza un pasajero Malayo, quién era un experto en aeronáutica y estaba sentado justo detrás del sistema de monitoreo satelital Inmarsat.

Aunque el grupo de franceses hablan de la posibilidad de un hackeo del vuelo, con modificación de registros de vuelo, no mencionan nada sobre los posibles motivos del siniestro.

 

Referencia: https://www.dailymail.co.uk/news/article-6310461/Was-MH370s-flight-data-hacked-disguise-route.html

leer más
Isaul CarballarAnuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Hackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

  • Dueño captura a ladrones robando su vehículo Tesla modelo S usando una Tablet y un smartphone
  • Los hackers replican la señal usando un retransmisor RFDI cerca de las llaves del dueño
  • Tienen problemas para desconectarlo del enchufe de carga

Los autos de Tesla pueden ser de alta tecnología, pero eso no significa que sean infalibles cuando se trata de seguridad. Este hecho se muestra en un nuevo video que muestra como, sin las protecciones adecuadas, no es tan difícil robar uno de los autos de la compañía.

El video muestra a dos ladrones merodeando alrededor de un Modelo S en la noche mientras está estacionado en un camino en el Reino Unido. Usando una tableta y un teléfono en conjunto, eventualmente interceptan la frecuencia utilizada por el llavero del propietario de Tesla, a pesar de que estaba “en la parte posterior de la casa”, según el propietario. Los ladrones luego transmiten esa señal al auto, haciéndolo creer que el dueño estaba usando el llavero para entrar y conducir.

Los robos como estos son un riesgo para casi cualquier automóvil que permita la entrada sin llave. (El Grupo Volkswagen también tuvo problemas con este problema durante algunos años). Tesla incluso advirtió a los propietarios en el Reino Unido sobre robos como este después de que un pequeño brote en el robo de vehículos de esta forma ocurrió a principios de este año. Sin embargo, hay algunas protecciones específicas que la compañía pone a disposición que podrían haber detenido a estos ladrones.

El dueño del vehículo le escribió al propio Elon Musk desde Twitter quejándose del robo. En el video se muestra a uno de los ladrones merodeando la ventana de una residencia, mientras envía señales RFDI al otro del lado del conductor.

 

 

Después de un par de minutos, los ladrones logran abrir la puerta del vehículo y continuar con el proceso de encendido. Al parecer la parte donde tuvieron mayor dificultad para completar el robo fue al desconectar el vehículo de la toma de carga. Eventualmente los ladrones tuvieron éxito y el dueño indica que más allá de que se viralizó su anuncio, las autoridades aún no han podido encontrar el vehículo.

 

 

 

Referencia: https://www.theverge.com/2018/10/22/18008514/tesla-model-s-stolen-key-fob-hack-watch-video

 

leer más
Isaul CarballarHackean y roban vehículo Tesla con una tablet y un smartphone (Video)