No estamos seguros si alguna vez lo fue, pero sin duda las últimas noticias y escándalos de WhatsApp han dado mucho de qué hablar. Al parecer con solo hecho de tener descargada la aplicación de WhatsApp en tu celular, los atacantes informáticos pueden acceder a todo lo que tengas guardado, desde fotografías y correos electrónico, hasta mensajes de texto y directorio telefónico. Se trata de una verdadera tragedia para una app que es usada a nivel global. Acompáñanos y descubre más de por qué WhatsApp ha dejado de ser una app segura.
La razón por la
que WhatsApp ha dejado de ser una app segura
Para muchos esta noticia no resulta en nada sorprendente. El año pasado, por ejemplo, WhatsApp tuvo que admitir que tenían un problema muy similar. Para aquel momento una única video llamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono.
Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, una nueva aparece para tomar su lugar. Todos los problemas de seguridad son convenientemente adecuados para la vigilancia, algo que termina siendo muy sospechoso.
A diferencia de
Telegram, WhatsApp no es de código abierto,
por lo que lo que los medios de seguridad no tienen forma de verificar
fácilmente si hay puertas traseras en su código. WhatsApp no solo no publica
su código, sino que hace exactamente lo contrario, WhatsApp confunde
deliberadamente los binarios de sus aplicaciones para que nadie pueda
estudiarlos a fondo.
WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos simplemente por órdenes directas del FBI. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Las agencias de seguridad utilizan los esfuerzos antiterroristas para justificar la siembra de puertas traseras. El problema es que estas puertas también se pueden utilizar por criminales y reguladores.
Hace tres años, WhatsApp anunció que se había implementado el cifrado de extremo a extremo para que «ningún tercero pudiera acceder a los mensajes«. Esto coincide con un impulso agresivo para que todos los usuarios respaldaran sus conversaciones en la nube. Al hacer este empuje, WhatsApp no les dijo a sus usuarios que al realizar una copia de seguridad, los mensajes ya no estarían protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía podían por tanto acceder a ellos.
Sin embargo, los usuarios de WhatsApp son lo
suficientemente buenos como para no caer en las ventanas constantes que les
piden que realicen una copia de seguridad de sus chats. Pero de igual modo se
pueden rastrear mediante una serie de otros trucos, desde el acceso a las
copias de seguridad de tus Contactos, hasta los cambios de encriptación
invisible. Los metadatos generados por los usuarios de WhatsApp se filtran a
todo tipo de agencias lo que nos convierte en presa fácil para cualquiera.
Todo esto nos hace dudar de qué lado se encuentra la empresa matriz de WhatsApp. Tal pareciera que su misión fuera la de proporcionar información general de quién la pida. 🤷🏻♂
Canva, la startup con sede en Sydney que está detrás del servicio de diseño gráfico del mismo nombre, sufrió un hackeo en el que fueron robados los datos de 139 millones de usuarios, según la información publicada por ZDNet.
¿Qué es Canva?
Canva es una herramienta web para diseño gráfico fácil. Utiliza un formato de arrastrar y soltar elementos para facilitar el diseño y proporciona acceso a más de un millón de fotografías, gráficos y fuentes de stock. Está pensado para ser utilizado por no diseñadores, así como profesionales. Las herramientas se pueden utilizar tanto para el diseño web como para los medios de impresión y gráficos.
Fundado en 2012, Canva es uno de los sitios más populares del Internet. El sitio se ha disparado en el ranking de medición de tráfico de Alexa, y recientemente ha ingresado en el Top 200, actualmente ocupando el puesto #170.
El pirata informático que llevó a cabo el hackeo se registró en línea como GnosticPlayers. Deliberadamente, este hacker ha vendido en internet los datos de 932 millones de usuarios en el pasado, y asimismo ha robado a 44 empresas de todo el mundo. De manera que tiene un prontuario considerable y se siente orgulloso de ello. Pues fue el mismo hacker quien se puso en contacto con ZDNet para dar parte de su último truco.
«Se descargo todo hasta el 17 de mayo», dijo el hacker. «Ellos detectaron mi violación y cerraron su servidor de base de datos».
Los datos robados incluyeron detalles como nombres de usuarios, nombres reales, direcciones de correo electrónico e información de la ciudad y el país, donde esté disponible. La información robada incluía tokens de Google, que los usuarios habían utilizado para registrarse en el sitio sin establecer una contraseña. Y de los 139 millones de usuarios, 78 millones de usuarios se habían registrado a través de la asociación de una cuenta Gmail.
ZDNet solicitó una muestra de los datos pirateados, y como respuesta recibió una muestra con los datos de 18,816 cuentas, incluidos los detalles de las cuenta de algunos de los empleados y administradores del sitio. Más tarde, Canva confirmó al sitio que se trataba de un robo de datos de su plataforma. Un portavoz del sitio señaló:
«Almacenamos de forma segura todas nuestras contraseñas utilizando los estándares más altos (con sal y hash individualmente con bcrypt) y no tenemos evidencia de que ninguna de las credenciales de nuestros usuarios haya sido comprometida. Como salvaguarda, alentamos a nuestra comunidad a cambiar sus contraseñas como un precaución», dijo la empresa. «Seguiremos comunicándonos con nuestra comunidad a medida que aprendamos más sobre la situación».
Canva es una de las compañías tecnológicas más grandes de Australia y uno de los sitios más grandes de Internet. Te aconsejamos que tomes en serio las palabras de la empresa, revises tu cuenta y cambies tu contraseña.
Nancy Pelosi, oradora de la Cámara de Representantes de los EEUU, se hizo viral gracias a un video manipulado que la hacía ver ebria durante su discurso. Lo polémico es que en primera instancia, los internautas pensaron que era real y el contenido audiovisual se convirtió en el foco de la desinformación política, mejor conocido como #fakenews.
Video manipulado muestra a Nancy Pelosi ebria en su discurso
El miércoles Pelosi dio un discurso en un evento del Center for American Progress, en el que acusó al presidente Donald Trump de ser parte de un «encubrimiento». El video fue editado, haciendo que su voz pareciera más confusa y fue difundido a través de Facebook, Twitter y YouTube. El contenido no tardó en hacerse viral, y los usuarios, que no sabían que se trataba de una edición, no tardaron en llenar la caja de comentarios señalando que era una «borracha» y una «vergüenza».
Según un análisis realizado por The Washington Post, el video de Pelosi se redujo a aproximadamente el 75 % de su velocidad original y se modificó el tono de su voz. El video se vuelve tendencia en un momento en que Estados Unidos está luchando en contra de la desinformación política y las fake news que inundan las redes sociales. Sin embargo, el presidente de la república no da el mejor ejemplo. El jueves por la noche, Trump retwitteó un video diferente de Pelosi editado de manera que enfatizaba sus tics verbales. En su tweet, Trump escribió: «Pelosi tartamudea a lo largo de la conferencia de prensa«.
Ya Trump había sido criticado en abril por una conducta similar. Compartió un video que pretendía mostrar a la Representante Ilhan Omar desdeñosa de los ataques terroristas del 11 de septiembre de 2001. El material estaba cargado de comentarios totalmente fuera de contexto, pero las personas en Twitter reaccionaron con amenazas hacia la congresista de origen musulman.
YouTube por su lado eliminó el video de Pelosi, alegando que violaba sus políticas sobre el contenido permitido para publicar. «De hecho, los resultados de búsqueda y los próximos paneles sobre Nancy Pelosi incluyen videos de fuentes autorizadas, generalmente en la parte superior», dijo el portavoz de YouTube.
Sin embargo, las políticas de Facebook no dictan que el contenido publicado deba ser verdadero, mientras que Twitter no hizo ningún pronunciamiento.
El impacto de los deepfakes
«No hay duda de que el video se ha desacelerado para alterar la voz de Pelosi«, dijo Hany Farid, profesor de ciencias de la computación y experto en forense digital en la Universidad de California, Berkeley.
«Es sorprendente que una manipulación tan simple pueda ser tan efectiva y creíble para algunos«, agregó. «Si bien creo que la tecnología deepfake representa una amenaza real«, dijo, en referencia a los videos más sofisticados modificados por computadora, «este tipo de falsificación de baja tecnología muestra que existe una amenaza mayor de campañas de desinformación: muchos de nosotros somos dispuestos a creer lo peor de las personas con las que no estamos de acuerdo«.
Una base de datos con millones de puntos de datos sobre juegos jugados junto con información confidencial se dejó expuesta a simple vista en el Internet para que todos la vean.
Encontrar bases de datos en la nube con información confidencial quedando abierta al Internet se ha convertido en algo común en estos días, justo como lo demuestra una nueva exposición de millones de puntos de datos confidenciales de los usuarios de una popular aplicación de golf.
La aplicación tiene más de 50,000 instalaciones en Google Play.
Millones de registros de jugadores de golf de la aplicación Game Golf, incluidos los detalles de GPS de los campos jugados, los nombres de usuario y las contraseñas, e incluso los datos de inicio de sesión de Facebook, fueron expuestos para que cualquier usuario con un navegador de Internet pueda ver, para construir perfiles para víctimas potenciales, o para ser utilizados en ataques posteriores de ingeniería social.
El investigador de securidad, Bob Diachenko, recientemente se topó con una base de datos en Elastic que no estaba protegida por contraseña y, por lo tanto, visible desde cualquier navegador. Una inspección más detallada mostró que pertenece a Game Golf, que es una familia de aplicaciones desarrolladas por Game Your Game Inc. con sede en San Francisco.
Game Golf se presenta como una aplicación gratuita, como una versión Pro de pago con herramientas de entrenamiento y también incluye un wearable. Es un analizador sencillo para aquellos a los que les gusta acceder a los enlaces: seguimiento de los cursos jugados, datos de GPS para tomas específicas, varias estadísticas de jugadores, etc. Además, hay una función comunitaria y de mensajería, y una función opcional de «caddie».
Desafortunadamente, Game Golf llevó a sus usuarios a una trampa de arena de problemas de privacidad al no proteger la base de datos: el investigador de seguridad senior de Security Discovery, Jeremiah Fowler, dijo que la base de datos incluía toda la información antes mencionada, además de datos de perfiles como nombres de usuario y contraseñas con hash, correos electrónicos, género, y las identificaciones de Facebook y tokens de autorización.
En total, la exposición consistió en millones de registros, que incluyen detalles sobre «134 millones de rondas de golf, 4,9 millones de notificaciones de usuarios y 19,2 millones de registros en una carpeta llamada ‘activity feed‘», dijo Fowler.
Un foro en línea utilizado por aquellos involucrados en el secuestro de cuentas en línea ha sido violado, según reportó el periodista de ciberseguridad Brian Krebs.
Un ataque en OGUsers.com filtró la información personal de casi 113,000 personas. Al parecer, Krebs recibió una copia de la base de datos, que incluía nombres de usuario, direcciones de correo electrónico, contraseñas de hash, mensajes privados y direcciones IP.
El administrador del foro lo anunció en una publicación en el foro el jueves.
«Otras noticias desafortunadas«, escribió el administrador, conocido como Ace. «Parece que alguien pudo violar el servidor a través de un plugin personalizado en el software del foro y pudo obtener acceso a una copia de seguridad antigua que data del 26 de diciembre de 2018«.
“OGUsers ha estado en línea cerca de 3 años y esta es la primera vez que se produce una infracción. Entiendo la frustración de todos y lamento profundamente que todo esto haya sucedido recientemente. Deben darse cuenta que otros sitios y foros como Twitter, Facebook, Dropbox, que han usado en el pasado y muchos más han sido violados al menos una vez. La gente ataca al sitio los 365 días del año «, escribió Ace. «Una vez más, lamento profundamente que esto haya ocurrido y haré todo lo posible para asegurarme de que nunca vuelva a suceder«.
OGUSERS, también conocido como OGU dentro de sus miembros, es un foro aparentemente lanzado para intercambiar nombres de usuario «OG», como en: nombres de usuario únicos, cortos y raros. Además de las cuentas de redes sociales, OGUSERS también realizó transacciones en PlayStation Network, Steam, Domino´s Pizza y otras cuentas en línea. El foro se convirtió en un foco para los piratas informáticos que se especializaban en irrumpir en las cuentas de otras personas, tomar el control de ellas y luego venderlas al mejor postor.
Varios miembros de OGUSERS utilizaron una técnica llamada intercambio de SIM para secuestrar los números de teléfono de las personas. Una vez en control de su número de teléfono, lo usarían para restablecer las contraseñas y lograr hackeos de Instagram, por ejemplo, y luego venderían el nombre de usuario en el foro.
Otro hacker, conocido como Omnipotente, anunció el hackeo en otro foro llamado Raidforums.
Hola Comunidad RaidForums,
Hoy he subido la base de datos del Foro OGUsers para que la descargue de forma gratuita, ¡gracias por leer y disfrutar!
El 12 de mayo de 2019, el foro ogusers.com se vio afectado por 112,988 usuarios afectados. He cargado los datos de esta violación de la base de datos junto con los archivos de origen de su sitio web. Su algoritmo de hash fue el MD5 con sal por defecto que me sorprendió, de todas formas, el propietario del sitio web ha reconocido la corrupción de los datos, pero no una infracción, por lo que creo que soy el primero en decirles la verdad. Según su declaración, no tenía ninguna copia de seguridad reciente, así que supongo que proporcionaré una en este hilo lmfao.
Datos comprometidos: actividad del sitio web, nombres de usuario, correos electrónicos, direcciones IP, contraseñas (MD5 en formato salado), código fuente, datos del sitio web, mensajes privados del usuario.
Mientras que los usuarios en el foro OGUsers.com expresaron su preocupación por el hecho de que sus identidades fueron reveladas como resultado del ataque, Krebs dijo: «Es difícil no admitir sentir un poco de schadenfreude (placer por la desgracia del otro) en respuesta a este evento. Es gratificante ver semejante castigo para una comunidad que se ha especializado en gran medida en castigar a otros. Además, es probable que los investigadores federales y estatales encargados de hacer cumplir la ley que persiguen a los swappers de SIM tengan un día de campo con esta base de datos, y supongo que esta fuga provocará aún más arrestos y cargos de los involucrados”.
Uno de los mejores jugadores profesionales de esports del mundo está demandando a su organización de juego por supuestamente restringir sus oportunidades de negocios, y recibir hasta el 80 por ciento de sus ganancias, en una demanda que sostiene que los representantes de los jugadores de esports deben ser regulados como agentes de películas y estrellas de televisión.
Turner Tenney, un jugador profesional de 21 años conocido como Tfue, demandó el lunes a FaZe Clan por supuestamente limitar su capacidad para ejercer su profesión en violación de la ley de California, aprobar un lucrativo trato de marca debido a un conflicto de intereses y no lograrlo. para pagarle su parte de los ingresos de patrocinio.
Tfue vs Faze Clan
Tenney, mejor conocido como Tfue, es uno de los muchos jugadores que se han vuelto inmensamente populares debido a Fortnite, un videojuego que explotó en popularidad durante el año pasado. El canal Twitch de Tenney fue el octavo canal más visto en la plataforma en 2018. Actualmente tiene más de 10 millones de suscriptores en YouTube y más de 5.6 millones de seguidores en Instagram. Tenney se unió a FaZe Clan en abril pasado, justo cuando su estrella estaba en ascenso. A sus 21 años, la fortuna personal del nativo de Florida está valuada en 5 millones de dólares, o un ingreso de US$12,000 por día por publicidad y hasta $45,000 por mes por streaming (cifras de Naibuzz).
Ubicado en Hollywood Hills, FaZe Clan es el equipo de eSports con mayores suscripciones en el mundo. El equipo participa en títulos competitivos tales como Call of Duty, Counter-Strike: Global Offensive, FIFA, Fortnite Battle Royale, PlayerUnknown’s Battlegrounds y Tom Clancy’s Rainbow Six Siege. Además, los miembros de FaZe Clan son conocidos por el estilo de vida que ha construido a través de la mercancía y los jugadores famosos que transmiten en Twitch y YouTube.1
Esports ¿una nueva industria?
«En términos claros, estos jugadores son artistas, artistas y creadores de contenido: actúan, actúan, dirigen, editan y transmiten«, escribe el abogado Bryan Freedman de Freedman + Taitelman en la queja. A diferencia del entretenimiento tradicional, los deportes son una nueva industria, y Freedman sostiene que hay «poca o ninguna regulación o supervisión«, y no hay sindicatos ni gremios para proteger a los jugadores que a menudo son jóvenes e ingenuos.
De acuerdo con lo que también informó el abogado de Turner «Tfue» Tenney, el contrato presentado a su cliente por el clan Faze tiende a vincular excesivamente al jugador con el grupo y extraer una gran parte de las ganancias a favor del clan, algo que también se compartiría con otros jugadores profesionales que forman parte del grupo. En particular, el porcentaje de ganancias otorgadas al jugador mismo se considera demasiado bajo y las cláusulas del contrato limitarían severamente la libertad de Tfue para participar en colaboraciones y compromisos distintos a los establecidos con el Clan Faze.
Se espera de un caso legal importante e interesante de la acusación de Tfue contra el clan Faze sobre la presión excesiva del contrato que se le impuso al jugador.
FaZe Banks, el fundador de FaZe Clan, también respondió a la demanda el lunes a través de Twitter. «Al final del día, todo esto tiene que ver con el dinero«, tuiteó. “Cada vez más y más dinero. Claramente, Tfue sintió que merecía millones de dólares en sueldo además de todos los millones que gana en sus plataformas. Estaba descontento y este fue su intento de salir del contrato«.
Más allá de la pregunta específica y hasta qué punto Tfue y su abogado pueden tener razón, es un caso bastante histórico porque podría sentar las bases de la legislación de contratos y acuerdos en el campo de la exportación. El resultado de este proceso sería, de hecho, el precedente importante en casos similares, dado que la relativa novedad de esta área de trabajo aún no ha dado lugar a la construcción de cierta literatura sobre las reglas y prácticas de gestión de contratos para jugadores profesionales, por lo tanto es un caso a seguir cuidadosamente, más allá de estar interesado en Fortnite o no.
La millonaria empresa de San Francisco, Google, acaba de realizar una maniobra que si bien podia o no podía haber sido escrita por algún escritor de ciencia ficción, ha dejado impactado al mundo.
Y es que no es para menos, Alphabet, empresa madre de Google acaba de anunciar que dejaría de ofrecer soporte a dispositivos móviles de la multimillonaria china Huawei.
Huawei, dedicado al mercado de los dispositivos móviles, y quizá con la mas clara intención de ser el proveedor internacional líder de teléfonos móviles. Es víctima de este duro golpe propinado por Google, y en definitiva ateniéndose a los deseos de la Casa Blanca.
La extreme medida tomada por Google es el resultado después de meses entre la guerra cibernética y comercial entre los EEUU y China.
Google suspende operaciones con Huawei
Google suspendió algunos negocios con Huawei luego de que el presidente Donald Trump impusiera restricciones a las tecnologías de los adversarios extranjeros, informó Reuters el domingo, citando a una fuente anónima familiarizada con el asunto.
Huawei, una empresa china de telecomunicaciones que Estados Unidos cree que está involucrada en espionaje extranjero, perderá el acceso a las actualizaciones del sistema operativo Android, así como a la próxima versión de los teléfonos inteligentes de Google. Se espera que la medida le niegue a la compañía el acceso a aplicaciones críticas, entre las que se incluiría Google Maps, Play Store y Gmail.
Los detalles no están completamente desarrollados, ya que Google aún está discutiendo el asunto internamente, por lo que se refiere a Reuters.
La suspensión podría entorpecer el negocio de teléfonos inteligentes de Huawei fuera de China, ya que el gigante de la tecnología perderá de inmediato el acceso a las actualizaciones del sistema operativo Android de Google. Las versiones futuras de los teléfonos inteligentes de Huawei que se ejecutan en Android también perderán el acceso a servicios populares, como Google Play Store y las aplicaciones de Gmail y YouTube.
La evolución de la guerra comercial
Mientras tanto, los EEUU continúan presionando a Gran Bretaña y otros para que eviten que Huawei pueda construir su red de quinta generación (5G). Permitir la participación de Huawei en el proyecto 5G de Alemania significaría que los Estados Unidos no podrán mantener el mismo nivel de cooperación con las agencias de seguridad de Alemania, dijo el Embajador de los Estados Unidos Richard Grenell en marzo.
Funcionarios del Departamento de Justicia de los EEUU acusaron a Huawei el 28 de enero de fraude. La acusación contra Huawei y su directora financiera, Meng Wanzhou, acusaron al gigante tecnológico de fraude bancario, fraude electrónico y violación de las sanciones de Estados Unidos a Irán. También fueron acusados de conspirar para obstruir la justicia relacionada con la investigación del Departamento de Justicia. Los legisladores estadounidenses también se han involucrado en la lucha.
Meng Wanzhou, directora financiera y la hija del fundador multimillonario de Huawei Technologies Co Ltd, Ren Zhengfei.
China tomó represalias poco después de que Estados Unidos atacara al ejecutivo de la compañía. Los funcionarios chinos dijeron el 29 de enero que «defenderá firmemente» a las compañías y advirtió a los Estados Unidos que dejen de atropellar a Huawei.
«Instamos encarecidamente a los Estados Unidos a que detengan la ofensiva represión contra las compañías chinas, incluida Huawei«, señaló el Ministerio de Relaciones Exteriores de China en una declaración tras los cargos de Estados Unidos.
Mientras que el jueves pasado, la administración de Trump incorporó a Huawei Technologies Co Ltd a una lista negra de comercio, e inmediatamente promulgó restricciones que harán que sea extremadamente difícil para la empresa hacer negocios con sus homólogos de EEUU.
El viernes, el Departamento de Comercio de EEUU dijo que estaba considerando reducir las restricciones de Huawei para «evitar la interrupción de las operaciones y equipos de red existentes«. No quedó claro el domingo si el acceso de Huawei al software móvil se vería afectado.
La medida en que Huawei se verá perjudicada por la lista negra del gobierno de EEUU aún no se conoce, ya que su cadena de suministro global evalúa el impacto. Los expertos en chips han cuestionado la capacidad de Huawei para continuar operando sin la ayuda de los Estados Unidos.
Los detalles de los servicios específicos afectados por la suspensión aún se estaban discutiendo internamente en Google, según la fuente. Los abogados de Huawei también están estudiando el impacto de la lista negra, dijo el viernes un portavoz de Huawei.
Teléfonos Huawei existentes no afectados
Huawei solo podrá usar la versión pública de Android y no podrá acceder a las aplicaciones y servicios de Google.
Google dijo que los consumidores que ya poseen teléfonos inteligentes Huawei no se verán afectados en gran medida por el momento.
«Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes«, agregó el portavoz, sin proporcionar más detalles.
La prohibición amenaza la cadena de suministro de Huawei y podría retrasar el despliegue de los servicios 5G en todo el mundo. Pero el dolor de cabeza más inmediato para Huawei es lo que significa la decisión para las futuras ventas de teléfonos inteligentes.
La mayoría de los productos más populares de Google, como Gmail, YouTube y Google Maps, están prohibidos en China, donde Huawei ofrece alternativas domésticas como WeChat y Baidu Maps.
Pero la compañía depende enormemente de otros países además de China. Aproximadamente la mitad de las ventas de teléfonos inteligentes el año pasado se realizaron fuera de China, según las empresas de investigación Canalys e IDC.
Huawei dijo que está «examinando las implicaciones de las acciones de EEUU para los consumidores«, y agregó que continuará brindando «actualizaciones de seguridad y servicios de posventa» para todos los teléfonos inteligentes y tabletas existentes, incluida su marca de presupuesto Honor.
La respuesta de China: «Espere y vea»
La compañía de tecnología china dijo que ha pasado al menos tres años trabajando en su propio sistema operativo.
«Huawei ha estado construyendo un sistema operativo alternativo en caso de que sea necesario«, dijo el portavoz de Huawei, Glenn Schloss. «Nos gustaría poder continuar operando en los ecosistemas de Microsoft y Google«, agregó.
Huawei licencia el sistema operativo de Microsoft para sus computadoras portátiles y tabletas. Microsoft no respondió de inmediato a una solicitud de comentarios.
China ha criticado repetidamente la campaña liderada por Estados Unidos contra Huawei, y calificó de política la adición de la compañía a la lista negra comercial.
«China apoya a las compañías chinas que defienden sus derechos legítimos de acuerdo con las leyes», dijo Lu Kang, portavoz del Ministerio de Asuntos Exteriores de China, en una conferencia de prensa el lunes.
«En cuanto a las medidas que tomarían las empresas chinas o el gobierno chino, espere y vea«, dijo.
¿Qué pasó con el gran colectivo internacional de hackers que predominaron en los medios los últimos años, que le dieron vida a la palabra hacktivismo y que levantaron las esperanzas en la humanidad de un vigilante anónimo pero a la vez justo?
Recientemente IBM publicó su reporte ‘Indice de Inteligencia de Amenazas’ donde incluye de la cantidad de ataques estilo hacktivismo relacionados con el famoso grupo de hackers, anonymous. En dicho reporte, se informa que mientras en 2015 la cantidad de incidentes denunciados públicamente ascendía a 35, para el 2017 el número cayó drásticamente a 5 incidentes, y solamente 2 para 2018.
Número de ataques hacktivistas publicitados (Fuente: IBM X-Force Data, 2015–2018)
Aunque los ataques de grupos hacktivistas han seguido ocurriendo, el número de incidentes reales ha disminuido a un ritmo constante. Cabe mencionar que el reporte sólo incluye los incidentes exitosos, no los intentos de hackeo.
¿Qué pasó con Anonymous?
Los investigadores culpan a dos factores por el declive en hacktivismo a nivel mundial.
La muerte del colectivo de hackers anonymous,
la represión sostenida por parte de los funcionarios y gobiernos encargados de eliminar dicha actividad.
Probablemente, el papel más importante en el colapso de la actividad hacktivista fue la desintegración del colectivo de hackers anonymous, que según IBM, fue responsable de casi el 45% de todas las brechas de seguridad atribuidas al hacktivismo.
Los hackers de anonymous alguna vez atacaron empresas y redes gubernamentales por diversas causas humanitarias o sociales, pero según IBM, el nombre del grupo ahora se ha visto empañado por su participación en campañas de temática política, que comenzaron alrededor de 2016, y que IBM dice muchos de sus miembros han rechazado.
Desde campañas como #OpKKK (exponiendo miembros de KKK), #OpParis (exponiendo miembros de ISIS), #OpISIS (exponiendo miembros / sitios de ISIS), #OpWhale (violando sitios de autoridades japonesas e islandesas involucradas en la caza de ballenas no autorizada), o #OpIcarus (atacando bancos e instituciones financieras), el grupo se ha visto en los últimos años, arrojando datos robados de organizaciones políticas, que en algunos casos se comprobó que habían sido manipulados.
Esto ha llevado al surgimiento del término «Anons falsos» para describir a los miembros de anonymous que no están asociados con el grupo, que actúan bajo agendas personales, promueven la propaganda social o política, o se benefician financieramente de la comunidad anonymous.
Los Anons falsos han dividido al grupo, el cual alguna vez actuó bajo creencias comunes; en células fragmentadas más pequeñas que operan bajo sus propios credos, a veces en una oposición completa con otras facciones de anonymous, causando confusión entre el público en general y otros miembros también. Con una falta de liderazgo y con una agenda confusa, los miembros se han retirado lentamente, rechazando el nombre anonymous.
Además, la participación de grupos de estados nacionales también ha empañado el nombre de Anonymous. Estos grupos de estados nacionales, a menudo operados por agencias de inteligencia de élite, se han disfrazado de anonymous para impulsar la propaganda política o promover campañas de influencia pública.
Sus acciones han provocado que muchos miembros de anonymous desconfíen del grupo en general y centren sus esfuerzos en otra cosa que no sea el hacktivismo.
La muerte del hacktivismo
Pero nada ha llevado a la desaparición del grupo mas que la ineficiencia de la mayoría de sus ataques. Tirar sitios web o el lanzamiento de ataques DDoS rara vez consigue algo más que publicidad.
El robo de datos tampoco lo ha hecho en sitios web que no tienen relación alguna con un tema específico. En muchos casos, los piratas informáticos anónimos terminaron volcando información personal de usuarios en el dominio público y dañando a personas inocentes por causas ridículas, atrayendo tanto el desprecio como el ridículo.
Esto, a su vez, ha llevado a una mayor atención por parte de los organismos encargados de hacer cumplir la ley, que reprimen a los miembros de los grupos más grandes de Anonymous y LulzSec, pero también a los más pequeños.
La cara actual del Hacktivismo
Aunque la cantidad de arrestos relacionados con anonymous asciende a por lo menos 62 arrestos por hacktivismo desde el 2011, el número real podría ser mucho mayor al anunciado públicamente.
Algunos de los arrestos más destacados incluyen a Martin Gottesfeld, el hacker anónimo que realizó el ataque DDoS en el Boston Children’s Hospital; James Robinson, quien protestó por el abuso policial en Ohio; y Deric Lostutter, un miembro anónimo que expuso un caso de violación en Kentucky.
A pesar de esto, Singleton no ve el hacktivismo desapareciendo para siempre, dice la analista en el reporte de IBM.
«Los problemas agudos de justicia social, una mayor capacidad organizativa entre los grupos hacktivistas y un enfoque más fuerte haca las áreas que se encuentran más allá del alcance de la aplicación de la ley, tienen el potencial de cambiar drásticamente la cara del hacktivismo en un período de tiempo relativamente corto. Más bien estamos experimentando una pausa en la actividad hacktivista en lugar de una conclusión«, dijo la investigadora.
Sin embargo, algunos no estarían de acuerdo con la conclusión de Singleton. Para muchos, el hacktivismo está muerto.
Una vulnerabilidad en WhatsApp, la aplicación de mensajería encriptada de extremo a extremo utilizada por 1,500 millones de personas en todo el mundo, permitiría a los atacantes inyectar software espía en teléfonos iPhone y Android.
El código malicioso podría infectar los teléfonos mediante el envío de llamadas, incluso si no tenían respuesta. Las llamadas desaparecerían de los registros de llamadas, por lo que los usuarios a menudo no tenían ninguna advertencia de que sus teléfonos habían sido violados.
WhatsApp, que descubrió la vulnerabilidad a principios de mayo, dijo que es demasiado temprano en su investigación para estimar cuántos usuarios han sido afectados.
El spyware fue desarrollado por la compañía secreta israelí NSO Group. El producto estrella de la compañía es Pegasus, un programa que puede:
Activar micrófonos y cámaras telefónicas
Rastrear correos electrónicos y mensajes
Recopilar datos de ubicación
NSO Group dice que Pegasus está destinado a que los gobiernos puedan combatir el terrorismo, rastrear los cárteles de la droga y frustrar los secuestros de niños. Pero periodistas desde México hasta Arabia Saudita dicen que la tecnología de la compañía valuada en mil millones de dólares también ayudó a los regímenes a espiar a los disidentes.
Las armas cibernéticas del NSO Group también le permitieron a Israel hacerse de aliados poco probables, dispuestos a explotar su experiencia tecnológica, incluyendo Bahrein, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos.
El martes, NSO Group enfrentará un desafío legal para bloquear su capacidad de exportar su software. Amnistía Internacional, que identificó un intento de hackear el teléfono de uno de sus investigadores, está respaldando la demanda.
No existe rincón en el mundo digital en donde un
pirata informático no pueda atacar. Estos delincuentes pueden ingresar a
cualquier computadora personal, servidor, sitio web o lo que sea que esté
conectado desde cualquier parte del mundo. Hay quienes creen que poner los datos en una nube es 100 % seguro, pero
la verdad es que nada en este mundo lo es. Las violaciones de datos nativas de
la nube con frecuencia tienen características distintas y siguen una progresión
diferente a las violaciones de datos físicos. Lo que te traemos a continuación
es un ejemplo que sucedió en la vida real, se trata de una violación de datos nativos en la nube, te diremos cómo ocurrió y cómo
podría haberse evitado.
Violación de datos
nativos en la nube
Esto le ocurrió a una aplicación de medios sociales para compartir fotos, con más de 20 millones de usuarios. Almacena más de 1PB de datos de usuario en Amazon Web Services (AWS), y en 2018, fue víctima de una violación masiva de datos que expuso a casi la totalidad de los registros de usuarios que tenían. Esta violación de datos nativos en la nube ocurrió de la siguiente manera.
Paso 1) Comprometer a un usuario legítimo
En este incidente, el pirata informático utilizó un ataque de phishing para obtener las credenciales de un usuario administrativo en el entorno de la empresa.
Paso 2) Fortalecer el acceso
Seguidamente, el atacante se conectó al entorno de la nube de la empresa a través de una dirección IP registrada en un país extranjero y creó claves de acceso API con acceso administrativo completo.
Paso 3) Reconocimiento
Una vez dentro, el atacante solo deberá determinar qué permisos se otorgarán y qué acciones permitirá este rol.
Paso 4) Explotación
Una vez que se han determinado los permisos disponibles en la cuenta, el atacante puede proceder a explotarlos. Entre otras actividades, el atacante duplicó la base de datos del usuario maestro y la expuso al mundo exterior con permisos públicos.
Paso 5) Exfiltración
Ya con la información del cliente a la mano, el atacante copió los datos fuera de la red, obteniendo acceso a más de 20 millones de registros que contenían información personal del usuario.
Aunque cada incidente de violación de datos puede
desarrollarse de manera diferente, una violación de datos nativos en la nube a
menudo sigue una progresión típica de
compromiso de cuenta legítima, reconocimiento de cuenta, escalada de
privilegios, explotación de recursos y filtración de datos.
¿Qué se pudo haber
hecho para evitar este ataque?
Primeramente, limitar
los permisos. Con frecuencia, las cuentas de usuario en la nube tienen
muchos permisos que no necesitan o nunca usan y esto es algo que aprovechan los
piratas informáticos. Así que sería excelente limitar los permisos solo a lo
que el usuario necesita para ayudar a garantizar que, incluso si la cuenta está
comprometida, el daño que puede hacer un atacante sea limitado.
Seguidamente, estar
alerta a las actividades sospechosas. Dado que las violaciones de datos
nativos de la nube suelen tener una progresión común, existen ciertas
actividades de la cuenta, como el escaneo de puertos, la invocación de API
utilizadas anteriormente y la concesión de permisos públicos, que pueden
identificarse.
Posteriormente, generar
procedimientos de respuesta automática. La automatización de los mecanismos
de respuesta puede ayudar a bloquear la actividad maliciosa en el momento en
que se detecta y evitar que el pirata tenga éxito en su objetivo.
Finalmente, se deben proteger las credenciales de acceso. Siempre te debes asegurar que
las credenciales de tu cuenta en la nube son tan fuertes como sea posible, es
fundamental para garantizar que no caigan en las manos equivocadas. Cambiar las
contraseñas periódicamente es la acción más segura que todo usuario debe
realizar.