Noticias

instagram1.jpg_1619830263.jpg

Nueva campaña de phishing dirigida a usuarios de Instagram

Si eres usuario de Instagram esto te podría interesar. Como hemos mencionado con anterioridad, los ciber criminales no dejan de modificar o evolucionar sus formas de ataque. En esta ocasión, el vector de ataque es un email apócrifo que desata un ataque del tipo phishing diseñado para robarte las credenciales de acceso.

El ataque consiste en que recibes un email falso supuestamente de Instagram, donde se te advierte que has sido víctima de un hackeo, por lo que se sugiere cambies tus contraseñas a la brevedad. El correo va más o menos así: “los hackers piratearon tu cuenta. cambie los datos de acceso inmediatamente”.

Una vez que haces click en cualquier link del correo, habrás sido víctima del hackeo y perderás tu cuenta de Instagram.

Como hemos aconsejado antes, tanto en este caso, como en casos similares, siempre, siempre, siempre que recibas un correo sospechosos de alguna institución respira lento y profundamente y tómatelo con calma. Lo más probable es que estás siendo objeto de una campaña de hacking automatizada, que no necesariamente te hará daño si eres cuidadoso.

En caso de que recibas un correo sospechoso, lo que tendrás que hacer es hacer caso omiso del correo, e ir directamente al sitio del cual recibiste la amenaza, y una vez ahí, asegúrate de que no haya nada malo. En la gran mayoría de los casos, cualquier situación irregular que alguna institución o sitio web detecta te lo notificará una vez que te hayas realizado.

Es decir, si recibes una alerta por el canal ‘A’, sobre el medio ‘Z’, deberás asegurarte por el canal ‘B’. Esto es, si recibes un email (canal A) sospechoso de Instagram (medio Z), deberás de verificarlo directo en el sitio oficial (canal B), sin hacer click en ningún intermediario.

Cómo mantenerse seguro y evitar sitios sospechosos

Mi consejo personal es que siempre que tengas dudas de cualquier sitio web, ve directo a Google y escribas el nombre del sitio que quieres visitar. Google hace un muy buen trabajo para identificar sitios hackeados o potencialmente peligrosos y aunque es probable, es casi imposible que te muestra un sitio hackeado sin advertirtelo antes.

Lo que deberás evitar cuando sospeches de un sitio al que quieras visitar, es hacer click en un email o escribir el nombre del sitio sin primero asegurarte que no está flaggeado como hackeado por Google. Nunca escribas directo en tu navegador el nombre de un sitio que no conozcas.

Hay muchos hackers maliciosos que compran dominios apócrifos o que se parecen a algo, conocido. Precisamente la estrategia está diseñada para captar a personas descuidadas que escriben el sitio directo en la barra de navegación. Lo anterior sólo lo deberías hacer en el caso de que conozcas el sitio, y estés 100 por cierto seguro que sabes lo que haces. Aunque en lo personal, te recomiendo nunca hacerlo ya que siempre hay un margen de error donde, como en el gif, puedes escribir una letra de más o de menos, y caer en una trampa.

En fin, por ahora te repito. No abras ni hagas click en correos sospechosos. Esa forma de ataque sigue siendo la más eficaz y extendida.

Si crees que esta artículo te sirvió, por favor compártelo.

leer más
Isaul CarballarNueva campaña de phishing dirigida a usuarios de Instagram

Emiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía

Un nuevo informe revela el ‘Proyecto Raven’, un esfuerzo de espionaje del país del Golfo que comenzó en 2016 y abarca objetivos desde Yemen hasta Turquía

  • Emiratos Árabes Unidos utilizó software espía israelí para recopilar información sobre la realeza de Qatar, afirman las demandas
  • La firma cibernética israelí negoció la venta de capacidades de ataque avanzadas con saudíes, revela Haaretz

Un equipo de ex agentes de inteligencia del gobierno de EE. UU. Que trabajaban para los Emiratos Árabes Unidos hackearon los iPhones de activistas, diplomáticos y líderes extranjeros rivales con la ayuda de una sofisticada herramienta de espionaje llamada Karma, en una campaña que muestra cómo las armas cibernéticas potentes están proliferando más allá de las superpotencias del mundo y en manos de naciones más pequeñas.

La herramienta cibernética permitió al pequeño país del Golfo para monitorear cientos de objetivos a partir de 2016, desde el Emir de Qatar y un alto funcionario turco hasta un activista de derechos humanos galardonado con el Premio Nobel de la Paz en Yemen, según cinco ex operativos y documentos del programa revisados ​​por Reuters. Las fuentes entrevistadas por Reuters no eran ciudadanos emiratíes.

Karma fue utilizado por una unidad de operaciones cibernéticas ofensivas en Abu Dhabi compuesta por oficiales de seguridad de Emiratos y ex agentes de inteligencia estadounidenses que trabajan como contratistas para los servicios de inteligencia de los Emiratos Árabes Unidos. La existencia de Karma y de la unidad de piratería, cuyo nombre de código fue Proyecto Raven, no se ha informado anteriormente. Las actividades de Raven se detallan en una historia separada publicada por Reuters.

Los ex operarios de Raven describieron a Karma como una herramienta que podría otorgar acceso remoto a los iPhones simplemente cargando números de teléfono o cuentas de correo electrónico en un sistema automatizado de focalización. La herramienta tiene límites: no funciona en dispositivos Android y no intercepta llamadas telefónicas. Pero era inusualmente potente porque, a diferencia de muchas vulnerabilidades, Karma no requería un objetivo para hacer clic en un enlace enviado a un iPhone, dijeron.

En 2016 y 2017, se usó Karma para obtener fotos, correos electrónicos, mensajes de texto e información de ubicación de los iPhones de los objetivos. La técnica también ayudó a los hackers a recolectar contraseñas guardadas, que podrían usarse para otras intrusiones.

No está claro si el hack del Karma sigue en uso. Los ex agentes dijeron que para fines de 2017, las actualizaciones de seguridad para el software del iPhone de Apple Inc habían hecho al Karma mucho menos efectivo.

ESPIA DE CONTRATO Después de dejar su trabajo en la NSA en 2014, Lori Stroud trabajó como agente de inteligencia de contrato para los Emiratos Árabes Unidos. Stroud, que ahora vive en un lugar no revelado en América, dijo que la misión cruzó una línea cuando supo que su unidad estaba espiando a los estadounidenses. Foto de Reuters / Joel Schectman

Lori Stroud, un ex agente de Raven que también trabajó anteriormente en la Agencia de Seguridad Nacional de EE. UU. (NSA por sus siglas en inglés), Dijo a Reuters sobre la emoción cuando se introdujo el Karma en 2016. “Tenemos este gran nuevo exploit que acabamos de comprar. Consíganos una gran lista de objetivos que tienen iPhones ahora“, dijo. “Era como Navidad

La divulgación de Karma y la unidad Raven se produce en medio de una creciente carrera cibernética de armamentos, con rivales como Qatar, Arabia Saudita y los Emiratos Árabes Unidos compitiendo por las herramientas y el personal de pirateo más sofisticados.

Herramientas como Karma, que pueden explotar cientos de iPhones simultáneamente, capturando sus datos de ubicación, fotos y mensajes, son especialmente buscadas, dicen los veteranos de la guerra cibernética. Se cree que solo unas 10 naciones, como Rusia, China y Estados Unidos y sus aliados más cercanos, son capaces de desarrollar tales armas, dijo Michael Daniel, un ex zar de seguridad cibernética de la Casa Blanca bajo la presidencia de Obama.

Karma y otras herramientas similares hacen que los dispositivos personales como los iPhones sean los “objetivos más jugosos”, dijo Patrick Wardle, ex investigador de la Agencia de Seguridad Nacional y experto en seguridad de Apple.

Una portavoz del Ministerio de Asuntos Exteriores de los Emiratos Árabes Unidos declinó hacer comentarios.

Apple Inc. no quiso hacer comentarios.

Una falla en el sistema de mensajería de Apple

Los antiguos conocedores de Raven dijeron que el Karma les permitió a los agentes reunir pruebas sobre decenas de objetivos, desde activistas críticos del gobierno hasta rivales regionales, incluido Qatar, y el opositor ideológico de los EAU, el islámico Movimiento político de la Hermandad Musulmana.

También les otorgó acceso a fotos comprometidas y, a veces, sexualmente explícitas de objetivos. El material fue descrito detalladamente a Reuters, pero los reporteros no lo inspeccionaron. Reuters no vio evidencia de que los Emiratos Árabes Unidos hayan filtrado materiales dañinos descubiertos a través del Karma.

Raven estaba integrada en su mayoría por veteranos de la comunidad de inteligencia de los Estados Unidos, a quienes se les pagaba a través de una firma de seguridad cibernética de los Emiratos llamada DarkMatter, según documentos revisados ​​por Reuters. La compañía no respondió a numerosos correos electrónicos y llamadas telefónicas solicitando comentarios. La NSA se negó a comentar sobre el Proyecto Raven.

El gobierno de los EAU compró Karma a un proveedor fuera del país, dijeron los agentes. Reuters no pudo determinar el creador de la herramienta.

Los operativos sabían cómo usar el Karma, y ​​lo alimentaban con nuevos objetivos diariamente, en un sistema que no requería casi ninguna entrada después de que un operativo estableciera su objetivo. Pero los usuarios no entendieron completamente los detalles técnicos de cómo la herramienta logró explotar las vulnerabilidades de Apple. Las personas familiarizadas con el arte del espionaje cibernético dijeron que esto no es inusual en una importante agencia de inteligencia de señales, donde los operadores no tienen en cuenta la mayor parte de lo que los ingenieros saben del funcionamiento interno de un arma.

Tres ex agentes dijeron que entendían que Karma dependía, al menos en parte, de una falla en el sistema de mensajería de Apple, iMessage. Dijeron que la falla permitía la implantación de malware en el teléfono a través de iMessage, incluso si el propietario del teléfono no utilizaba el programa iMessage, lo que permitía a los hackers establecer una conexión con el dispositivo.

Para iniciar el compromiso, Karma solo necesitaba enviar un mensaje de texto al destinatario; el hack no requería ninguna acción por parte del destinatario. Los operativos no pudieron determinar cómo funcionaba la vulnerabilidad.

Una persona con conocimiento directo del acuerdo confirmó la venta de Karma a los Emiratos por parte de un proveedor externo, detalles de sus capacidades y su dependencia de una vulnerabilidad de iMessage.

El equipo de Raven logró piratear con éxito las cuentas de cientos de prominentes figuras políticas y activistas de Medio Oriente en toda la región y, en algunos casos, en Europa, según los operativos y documentos del programa de Raven.

Dirigiendo a la ‘Mujer de hierro’ de Yemen

El emir de Qatar, el jeque Tamim bin Hamad Al Thani, asistió al acuerdo de firma en la Casa Azul presidencial en Seúl el 28 de enero de 2019. AFP

En 2017, por ejemplo, los agentes utilizaron Karma para piratear un iPhone usado por el emir de Qatar, Sheikh Tamim bin Hamad al-Thani, así como los dispositivos del antiguo Designado Primer de Turquía. El ministro Mehmet Şimşek y el jefe de asuntos exteriores de Omán, Yusuf bin Alawi bin Abdullah. No está claro qué material se tomó de sus dispositivos.

Şimşek, quien se retiró de su cargo en julio, dijo a Reuters que la intrusión cibernética en su teléfono era “espantosa y muy preocupante“. Las embajadas de Qatar, Omán y Turquía en Washington no respondieron a múltiples correos electrónicos y llamadas solicitando comentarios sobre La focalización de figuras políticas en sus países.

Raven también atacó a Tawakkol Karman, una activista de derechos humanos conocida como la Mujer de Hierro de Yemen. Informada por Reuters que había sido atacada, dijo que cree que fue elegida debido a su liderazgo en las protestas de la Primavera Árabe de Yemen, que surgieron en la región en 2011 y llevaron a la destitución del presidente egipcio Hosni Mubarak.

Durante años recibió notificaciones repetidas de cuentas de redes sociales, advirtiendo que había sido hackeada, dijo a Reuters. Pero el hecho de que los estadounidenses ayudaron al gobierno emiratí a vigilarla fue impactante, dijo.

Se espera que los estadounidenses apoyen la protección de los defensores de los derechos humanos y les brinden todos los medios y herramientas de protección y seguridad “, dijo,” no es una herramienta en manos de las tiranías para espiar a los activistas y permitirles para oprimir a sus pueblos”.

Por Joel Schectman y Christopher Bing en Washington. Editado por Ronnie Greene, Jonathan Weber y Michael Williams. Traducción del editor.

leer más
Isaul CarballarEmiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía
0.png

Casi mil millones de emails fueron robados en el plagio de los 4TB

La ciberdelincuencia es un fenómeno que se encuentra en constante crecimiento. Podemos decir que crece al mismo ritmo que lo hace la tecnología. Los hackers parecen haberse multiplicado por mil y están generando grandes pérdidas económicas que ascienden a cientos de millones de dólares. Y claro por otro lado están las estafas que cada vez son más difíciles de evitar. Un ejemplo de esto es el mega plagio del que hablaremos a continuación.

Se trata de 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. No podemos decirte si tu información está en ese gran lote, pero es evidente que las posibilidades son muy grandes. Pero acompáñanos y descubramos como fue que esto ocurrió.

4TB de información fue plagiada incluyendo casi mil millones de emails

Estamos en un tiempo donde se comercializa con los datos. Las empresas negocian a diario grandes lotes de información. Empresas como Facebook entre otras ganan dinero con tu cuenta personal. Estamos en la era de los datos, y si los datos dan dinero. Los delincuentes irán por ellos. Así lo demuestra los 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. Así lo dijo el investigador de ciberseguridad Troy Hunt.

Este mega plagio afecta a más de 770 millones de personas en todo el mundo y entre la información plagiada se encuentra más de 20 millones de contraseñas sin formato. Para Hunt, cuya misión en los últimos años ha sido recopilar y alertar al público sobre tales filtraciones de datos, este caso fue un asunto sin precedentes. Lo más impresionante para Hunt es que a pesar de esos números épicos, afirma que hay evidencia de que los mismos hackers que han estado repartiendo esa información tienen muchísimo más.

Alex Holden, quien dirige Hold Security, mostró a Forbes una publicación en un foro de hackers donde se compartió un enlace con el título Colección # 1 que contenía 87GB de información, está fue la misma de la que habló Hunt. Pero, ¿de dónde salió este enlace? Pues bien, este pertenece a un publicación del 7 de enero que apareció como un anuncio publicitario colocado por un hacker llanado Sanix. En la misma publicación compartió cinco colecciones numeradas desde el 1 hasta el 5.

El precio por el que Sanix vendia esta gran cantidad de datos era de 45 dólares. Pero Sanix no fue el único que ofreció lo que parecía ser la Colección # 1 al # 5. Otro hacker, llamado Oxa, publicó un anuncio en línea en noviembre del año pasado donde ofrecia 500 GB de correos electrónicos y contraseñas por 65 dólares. Más tarde Oxa proporcionó un enlace a Imgur que aloja imágenes de las cinco colecciones en el servicio de almacenamiento Mega. La imagen de la Colección # 1 coincide con la publicada por Hunt.

No hay necesidad de entrar en pánico

Otro post en un foro de hackers vino de un personaje llamado Azatej. Junto con una imagen del anuncio de Sanix, Azatej se responsabilizó de filtrar la información.

“Lo filtré todo porque el vendedor compartió mi Infiniy Black en ese almacenamiento”.


escribió Azatej.

Infinity Black es otro sitio para compartir datos robados. Los combos son combinaciones de nombre de usuario y contraseña. Así que parece que Azatej vio que Sanix revendió su información robada y decidió vengarse.

Si bien estos enlaces de colecciones de datos pueden parecer preocupantes, gracias a esos enormes números, no hay razón para sentir que el cielo se está cayendo a pedazos. Como lo dijo Azatej gran parte de la información provino de viejas brechas. Se trata de información poco útil que según Azatej los hackers no se impresionaron para nada con ella.

Holden afirmó que su equipo había visto los mismos datos publicados por primera vez en línea hace varios meses y había comparado el 99.2% de los registros únicos con la información que se había filtrado anteriormente. “El resto fue casi todos datos incorrectos, ya sea fabricados o en mal formato ”, dijo Holden.

Aunque Holden considere que todo esto no es razón para preocuparse, aconseja que cada cierto tiempo cambies tus contraseñas. De esta mantienes a un paso delante de cualquier plagio de información.

leer más
DiarlethCasi mil millones de emails fueron robados en el plagio de los 4TB
1.png

La guerra cibernética ha comenzado y Francia hackeará primero

Es hora de que los soldados cuelguen el uniforme y entregue sus armas. Parece que la era digital ha alcanzado un nuevo nivel. Las próximas guerras podrían librarse a través de una computadora y los primeros ataques ya están sucediendo. Y es que según las últimas declaraciones de la secretaria de defensa de Francia, la guerra cibernética ha comenzado y Francia hackeará primero. Veamos de qué se trata.

La guerra cibernética ha comenzado y Francia hackeará primero

Afirmamos esto luego de las muy explicitas declaraciones de la secretaria de defensa de Francia, Florence Parly que hizo hace un par de días. Conozcamos algunas de ellas:

“La guerra cibernética ha comenzado. La nación europea utilizará sus armas cibernéticas como todas las otras armas tradicionales para responder y atacar”.

Parly hizo esta declaración durante un discurso en el Fórum International de Cybersecurite (FIC) en la ciudad de Lille, en el norte de Francia. Su discurso fue sobre un tema que la mayoría de los países occidentales evitan abordar directamente en público.

“Las armas cibernética no son solo para nuestros enemigos”, dijo luego el secretario de Defensa de Francia, hablando a través de un traductor. “No. También en Francia será una herramienta para defendernos. Para responder y atacar”.

Si bien estos comentarios le dieron sabor al debate, llama la atención que ante el público en general se hable sobre ciber-dotrinas ofensivas de los estados nacionales. De hecho, Parly agrego:

“Pedimos más cooperación, asociaciones y convergencia con nuestros aliados europeos porque sí existe una amenaza sobre los jefes de estado, esa es la amenaza cibernética y no tiene fronteras”.

Continuo diciendo: “Hoy me gustaría hacer una propuesta a nuestros líderes de defensa. Unamos nuestras fuerzas para protegernos de la amenaza cibernética”.

Asimismo, Parly reveló que el Ministerio de Defensa de Francia (MoD) ha establecido un programa de recompensas por errores militares.

“Cuando hablo de confianza, esto va más allá. Se ha realizado una asociación entre el comando cibernético militar de Francia y las startups y lo hemos denominado Yes We Hack. A finales de febrero se anunciará la primera recompensa de errores del Ministerio de Defensa. Los piratas informáticos éticos fueron reclutados en el departamento de investigación operacional cibernética y rastrearán las fallas de nuestros sistemas. Si encuentran algunos serán recompensado por ello”.

Sin duda estas declaraciones darán mucho de qué hablar en los próximos días. El tema ya está sobre la mesa y queda por ver si países como Gran Bretaña y Reino Unido que siempre han sido más silenciosos en estos temas se suman a esta iniciativa. Lo que sí parece ser ya una realidad es que la guerra en el ciberespacio es toda una realidad.

leer más
DiarlethLa guerra cibernética ha comenzado y Francia hackeará primero
00.jpg

4TB de información: El mayor plagio de datos del mundo

En el mundo digital y tecnológico la amenaza más grande viene de la mano de los hackers, personas muchas veces inescrupulosas que buscan cometer actos delictivos a través del ciberespacio. Desde luego que no todos los hackers son malos, sin embargo pueden inclinarse por el lado oscuro cuando lo deseen. Hace poco se descubrió uno de los plagios más grande de la historia digital. Se trata de más de 4TB de información en lo que resaltan el plagio de más de 700 millones de direcciones y contraseñas de correos electrónicos. Es por mucho el mayor plagio de datos del mundo.

El mayor plagio de datos del mundo

Puede que no lo parezca así, pero en realidad se trata de una de las mayores fugas de información que ha existido. Esto fue descubierto por el investigador de seguridad Troy Hunt quien administra el servicio de notificación de violaciones Have I Been Pwned.

Hunt descubrió una publicación hecha por un Hacker en donde vendía por solo 45$ un archivo con el nombre Colección #1, esta colección estaba compuesta por 85GB de datos sobre cuentas de correos electrónicos y contraseñas. Pero eso no es lo peor, se trata de una de las cinco colecciones que fueron publicadas el mismo día y que en total sumaba más de 4TB de información.

Si bien Hunt afirma que este plagio de información está compuesto por datos inútiles, aconseja a todo el mundo que realice cambios frecuentes en sus contraseñas o utilicen administradores de contraseña que cada cierto tiempo generen contraseñas nuevas en todos los diferentes lugares a los cuales accedamos con regularidad.

Cabe resaltar que este plagio de datos si bien no pasaron a mayores,  si puede afectar a muchas personas que pueden terminar siendo chantajeadas por piratas informáticos. En esta era digital debemos estar cada vez más alertas y protegernos lo más que podamos.

leer más
Diarleth4TB de información: El mayor plagio de datos del mundo
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

“Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación”, dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

“Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre”, dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
DiarlethHackeo de Marriot robó datos del pasaporte de más de 5 millones de personas
0.jpg

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Existe un lugar donde la piratería informática es legal y pueden pagarte por ello y hacerte famoso. Hablamos del concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest. Esta es una iniciativa de la multinacional de ciberseguridad Trend Micro, la cual para este año ha anunciado una nueva categoría de objetivo: La Automoción. El modelo de coche al que tendrán acceso para hackear es el Tesla Model 3. ¿Te atreves a intentarlo? hackea un Tesla Model 3 y gánate el auto y mucho dinero.

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Hackea un Tesla Model 3

En el concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest muchos podrán esforzarse por hackear una gran variedad de soluciones de virtualización, navegadores web, aplicaciones empresariales y Microsoft Windows RDP. Pero lo que quizás pueda llamarte más la atención es como investigador intentar hacer explotar el sistema de seguridad de un Tesla Model 3.

“Tesla esencialmente fue pionero en el concepto de automóvil conectado con su modelo Sedan S, y en asociación con Tesla, esperamos fomentar aún más la investigación de seguridad en vehículos conectados a medida que la categoría continúa expandiéndose.”


Dijo el director de ZDI, Brian Gorenc.

“Los premios varían de 35.000 a 300.000 dólares dependiendo de una variedad de factores, incluyendo el exploit utilizado. Y el primer investigador exitoso también puede conducir su propio nuevo Modelo 3 después de que finalice la competencia”.

Agregó.

Algunas de las categorías vienen con premios adicionales si los investigadores pueden mantener la persistencia del roote en el objetivo a pesar de un reinicio o si su carga útil logra el control del bus CAN del auto, la red de comunicación especializada que permite a los microcontroladores y dispositivos comunicarse entre sí en aplicaciones. Esto claro sin una computadora host.

A los investigadores que participen se les pedirá también que intenten un ataque de denegación de servicio en la función de piloto automático, y un ataque en la opción de llavero o teléfono como tecla.

Entonces, ¿Qué esperas? Hackea un Tesla Model 3 y gánate el auto y mucho dinero ingresando primero aquí para conocer las reglas y los objetivos del concurso.

leer más
DiarlethHackea un Tesla Model 3 y gánate el auto y mucho dinero
Por-que-la-bandera-LGBT-tiene-esos-colores-2.jpg

Blog gay fue hackeado para mostrar pedofilia gay

Un famoso sitio gay holandés con alcance global fue hackeado para mostrar pedofilia gay. El sitio se llama CoupleOfMen.com y pertenece a la pareja holandesa de Karl Krause y Daan Colijn.

La pareja informó a NBC News que por las fechas de Navidad comenzaron a recibir correos de los seguidores del sitio diciéndoles que sus fotos estaban siendo usadas para promover la pedofilia gay en Twitter.

Se trataba de un perfil de Twitter con el nombre Alex, que desde diciembre comenzó a hacer posteos promoviendo la pedofilia. La cuenta usó las fotos de la pareja con mensajes como este:

“La pedofilia es una orientación sexual, intolerantes”.

Publicaba la cuenta falsa.

La pareja dijo haberse sentido frustradas ante el robo de su identidad para promover esas ideas que no comparten. Dijeron a NBC News que principalmente el objetivo de su blog era “recopilar información auténtica y verificada sobre viajes que luego nos encanta compartir a través de contenidos escritos, visuales y de medios sociales”.

La comunidad que sí conocía el tipo de contenidos que suele compartir este blog, inmediatamente supo que se trataba de un robo de identidad. El perfil de Alex, incluso usaba la bandera gay en sus posteos que abiertamente defendían el abuso de menores.

Muchos medios y twitteros llegaron a pensar que las publicaciones de pedofilia gay eran reales, así que el escándalo fue significativo. Twitter se encendió con este tema y las quejas llegaron a tal punto que fue necesario que los propietarios del blog rindieran sus declaraciones en los medios de comunicación para aclarar el malentendido.

Vale la pena resaltar que la comunidad LGBT en los últimos años se ha estado viendo vinculada con la pedofilia, como si esta conducta se tratara de una minoría oprimida. Incluso, llegó a crear una falsa bandera para el mes del Orgullo, que incluía a los pedófilos.  

leer más
DiarlethBlog gay fue hackeado para mostrar pedofilia gay

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a “Hackear” al capo

Los fiscales que participaron en el juicio de “El Chapo” Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI “después de que se infiltraron en su sistema de mensajería cifrada” con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez “una persona irresponsable” que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el “sistema siempre funcionara“.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

Bueno, nos enseñaste a ser un lobo, actuar como un lobo“, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de “no ejecutar a personas inocentes“.

A esos policías, ya no los machaques“, le dice Chapo a Iván. “Ellos son los que ayudan“. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. “Escucha“, dice Chapo, “ya los golpeaste una vez. Deben escuchar ahora“.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. “¿Está recibiendo el pago mensual?” Chapo pregunta. ““, responde Gato. “Está recibiendo el pago mensual“.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de “la compañía” y le pide al “comandante que lo cuide“. “Cualquier cosa que podamos hacer por usted“, dice Chapo, “puede contar con ello“. El comandante dice: “Tienes un amigo aquí“.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán “sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos”.

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es “una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita“.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA

‘Hackean’ casi medio millón de routers para minar criptodivisas

Según un investigador, se han secuestrado más de 400,000 enrutadores para extraer criptomoneda en secreto

Investigadores han encontrado más de 415,000 ruteadores (routers) en todo el mundo que han sido secuestrados para minar criptomonedas de forma secreta. Los enrutadores se han infectado con malware para poder robar la capacidad de cómputo y poder generar las criptomonedas.

Un nuevo informe sugiere que más de 415,000 enrutadores a nivel mundial podrían verse afectados por un malware que permite a los hackers robar el poder de cómputo de las PC conectadas para explotar la criptomoneda en un esquema conocido como cryptojacking. El número de enrutadores afectados se ha más que duplicado desde que el malware se descubrió inicialmente en agosto. En ese momento, se informó que alrededor de 200,000 enrutadores fueron afectados.

“No me sorprendería si la cantidad real de enrutadores infectados en total fuera aproximadamente de 350,000 a 400,000”

Dijo el investigador de seguridad VriesHD a The Next Web.

Aunque la amenaza de malware se está expandiendo, solo afecta a los usuarios que usan enrutadores MikroTik. “Vale la pena señalar que el número de dispositivos violados podría estar ligeramente fuera, ya que los datos reflejan las direcciones IP que se sabe que se han infectado con scripts de cryptojacking”, informó The Next Web. “Aún así, la cantidad total de enrutadores comprometidos sigue siendo bastante alta”.

Los atacantes supuestamente favorecían a CoinHive, un software de minería para Monero (XMR), una criptomoneda orientada inicialmente a la privacidad. Sin embargo, el investigador reveló que también se han cambiado a otro software de minería. “CoinHive, Omine y CoinImp son los servicios más grandes utilizados”, reveló VriesHD. “Solía ​​ser como un 80-90 por ciento de CoinHive, pero un gran actor ha cambiado a usar Omine en los últimos meses”.

Además, VriesHD señaló que los proveedores de servicios de Internet (ISP) pueden ayudar a combatir la propagación del malware. Se puede hacer simplemente forzando actualizaciones a los enrutadores. Según el investigador, los usuarios deben actualizar sus enrutadores, pero el problema es que la mayoría de ellos están distribuidos por los ISP a los usuarios.

Y, a menudo, no saben cómo actualizar el enrutador y, a menudo, los enrutadores distribuidos tienen derechos limitados donde los usuarios no pueden actualizar los enrutadores por sí mismos.

“El parche para este problema específico se ha publicado hace meses y he visto ISPs con miles de infecciones desaparecer de la lista “

Agregó VriesHd

Un parche está disponible

Sin embargo, la buena noticia es que un parche se preparó un día después del descubrimiento para eliminar a los enrutadores afectados del malware cryptojacking. Los expertos en seguridad recomiendan que los usuarios de los enrutadores MikroTik descarguen el último firmware del sitio web de la compañía para mantenerse a la vanguardia del malware.

Aunque la burbuja de la criptomoneda ha explotado, lo que ha provocado un exceso de tarjetas gráficas que se almacenaron durante el apogeo del auge de las criptografías, el cryptojacking sigue siendo una seria amenaza para la seguridad.

En un incidente separado el mes pasado, la Universidad St. Francis Xavier de Canadá en Nueva Escocia se vio obligada a cerrar toda su red luego de consultar con expertos en seguridad cibernética al descubrir que un hacker había pirateado el sistema de la universidad para robar recursos informáticos para Bitcoin.

Afortunadamente para los ataques de cryptojacking, la información personal en o transmitida a través de la red generalmente no se ve comprometida, a diferencia de la historia del malware Wi-Fi vinculado a Rusia de principios de este año. Con el cryptojacking, los atacantes están interesados ​​principalmente en la potencia de cómputo que está conectada a la red Wi-Fi con el fin de aprovechar la criptomoneda.

leer más
Isaul Carballar‘Hackean’ casi medio millón de routers para minar criptodivisas