Hacker de estrellas de Hollywood era maestro de secundaria

Cómo un ex profesor en Virginia hackeó las redes sociales y correos electrónicos de celebridades, compañeros de trabajo y familiares

Hacker de famosas desnudas

  • El hacker era conocido por hackear y publicar fotos desnudas de las celebridades
  • Hacker era un ex-profesor de secundaria de 30 años
  • Hacker también atacó a estudiantes y profesores

Un ex profesor de secundaria se declara culpable de hackear las cuentas de celebridades y robar fotografías desnudas y otra información privada.

Christopher Brannan, de 30 años, quien daba clases en la secundaria Lee-Davis High School en el condado de Hanover, Virginia, (EEUU) fue acusado en abril de robo de identidad y acceso no autorizado a sistemas informáticos.

El caso, también conocido como ‘Celebgate’ estuvo vigente durante agosto de 2013 y octubre de 2014. En dicho periodo, Brannan se dedicó a hackear cuentas de Yahoo, Apple iCloud y Facebook tras adivinar las respuestas a las preguntas de seguridad de las celebridades.

El hacker utilizó información obtenida de las mismas cuentas de redes sociales de las estrellas para responder a las preguntas de seguridad.

Además, Brannan también admitió que había falsificado las contraseñas enviando correos electrónicos apócrifos pretendiendo ser del equipo de seguridad de Apple.

De acuerdo con documentos judiciales, Brannan también admitió haber ingresado o intentado hackear las cuentas de profesores y estudiantes actuales y anteriores en la escuela secundaria donde trabajaba.

Aunque por motivos de privacidad es poco probable que los nombres de las celebridades afectadas se den a conocer. Muchas de las fotografías de las famosas desnudas fueron publicadas en su momento en diversos medios de celebridades.

Llama la atención del caso la forma poco sofisticada en la que se llevó a cabo el hackeo de cuentas. El maestro sólo tuvo que investigar las publicaciones en redes sociales de dichas celebridades para obtener respuesta a las preguntas como:

  • ¿Quién era tu amigo favorito en la infancia?
  • ¿Cuál es el nombre de tu ciudad favorita?
  • ¿Cuál era tu materia favorita en la escuela?

¿Cómo evitar ser hackeado?

Las formas para reducir tus posibilidades de ser hackeado son usando un administrador de contraseñas y activando autenticación de dos factores (2FA).

Aunque evitar ser hackeado es casi imposible, hay dos formas que reducirán drásticamente las posibilidades de que seas hackeado.

Existen muchas guías para evitar ser hackeado, prácticamente para cada red social existe una guía. Pero la regla de oro es “Nunca des información confidencial real, a no ser que sea estricta o legalmente necesario”.

Hemos escrito sobre cómo generar una contraseña segura. Ahora te explicaré como hacer para responder a las preguntas secretas.

Cuando una red social o sitio te pide responder una pregunta secreta para poder recuperar tu contraseña, procura dar una respuesta que no sea real, o incluso dar una respuesta que no tenga sentido. De esta modo garantizas que sea más difícil que te puedan hackear. Además, te aseguras que en caso de que tus datos sean publicados debido a un hackeo masivo, tus los mismos no serán reales, lo que reducirá tus posibilidades de ser víctima de “ingeniería social”.

Evidentemente dar una respuesta diferente, o inventada implica que tendrías que memorizar la respuesta de todo tipo de preguntas por cada tipo de cuenta. Pero la solución para esto es usar un administrador de contraseñas que te permita llevar este control.

Mucho se ha hablado sobre la poca efectividad de estas herramientas, pero al momento son la única solución más viable para eliminar o reducir tus posibilidades de ser hackeado.

Además de usar un administrador de contraseñas, es recomendable usar 2FA, también conocido como “Autenticación de 2 factores”.

Es probable que ya uses 2FA, sin necesariamente saber como se llama. 2FA se refiere básicamente a integrar un smartphone u otro dispositivo con tu cuenta, de modo que además de pedirte una contraseña, se te solicite un código proporcionado por un segundo dispositivo. Facebook, Gmail, Apple, Outlook y muchos otros servicios y sitios web ya cuentan con él por lo que deberías utilizarlo siempre que sea posible.

Si bien es casi imposible tener una ciberseguridad al 100%, aumentar las defensas usando un administrador de contraseñas y activando 2FA te convertirá en un objetivo menos vulnerable y atractivo para los hackers.

 

Referencias:

https://www.grahamcluley.com/naked-photo-hacker/#comment-371749

https://wtvr.com/2018/10/17/how-a-former-hanover-county-teacher-hacked-the-emails-of-celebrities-coworkers-and-family-members/

leer más
Isaul CarballarHacker de estrellas de Hollywood era maestro de secundaria

Anuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Explosivo giro en el misterio del vuelo MH370: pasajero ‘curioso’ con habilidades para hackear sistema de comunicaciones de un avión estaba a bordo del mismo

Avión de Malaysia Airlines

  • La policía francesa investiga si los datos de navegación del MH370 fueron hackeados antes del accidente
  • El pasajero con habilidades para hackear la unidad de comunicaciones estaba sentado directamente debajo de ella
  • Si los datos fueron cambiados o eliminados, los esfuerzos de recuperación podrían estar buscando en el lugar equivocado

Dando un giro al misterio que por casi 5 años ha rodeado el misterioso vuelo MH370 de Malasya Airlines, desaparecido el 8 de marzo de 2017 con 239 pasajeros a bordo. Los últimos informes denuncian la posibilidad de un grupo de hackers dentro de la misma aeronave como posibles autores del siniestro.

El francés Ghyslain Wattrelos, quien perdió a su esposa e hijos en el accidente del vuelo MX370, es quien reportó el último hallazgo. El no ha dejado de lado el caso y ha recibido el reporte a partir de las investigaciones de la Agencia de Transporte Aéreo (GTA por sis siglas en francés Gendarmerie des Transports Aériens).

La GTA ha detectado inconsistencias en el reporte final del gobierno Malayo. Por lo que ha llevado la investigación a nuevas áreas.

Dos de estas áreas son la empresa aeronáutica Boeing y la agencia federal de investigaciónes (FBI) ambas en los EEUU.

El camino no ha sido fácil ya que Boeing no ha cooperado tanto como podría argumentando clausulas de confidencialidad y secretos industriales.

Los investigadores aún desean hablar con una tercera entidad, quién evitaron nombrar, para obtener mayor información que podría ayudar a resolver el misterio.

Los hallazgos hasta el momento apuntan a que los datos proporcionados por la empresa satelital Inmarsat, encargados del trazado de rutas aéreas, son erróneos o apócrifos.

En caso de ser ciertos dichos reportes, se pondría en duda toda la investigación, incluyendo la evidencia encontrada hasta el momento.

Lo anterior no sólo cambia totalmente el resultado del reporte oficial, sino que además pondría en evidencia una posible implantación de evidencia perpetuada para cerrar el caso.

Un peculiar grupo de hackers

El pasajero francés además ha reportado el perfil de tres pasajeros que podrían estar involucrados. Entre ellos se encuentra un Malayo, un Iraní, un Norteaméricano y dos Ucranianos.

Se ha reportado que días antes del vuelo, el pasajero Iraní pidió a sus amigos por Facebook que rezaran por él. EL perfil de los Ucranianos y Norteamericano está catalogado como atípico.

La lista de sospechosos del hackeo de la aeronave la encabeza un pasajero Malayo, quién era un experto en aeronáutica y estaba sentado justo detrás del sistema de monitoreo satelital Inmarsat.

Aunque el grupo de franceses hablan de la posibilidad de un hackeo del vuelo, con modificación de registros de vuelo, no mencionan nada sobre los posibles motivos del siniestro.

 

Referencia: https://www.dailymail.co.uk/news/article-6310461/Was-MH370s-flight-data-hacked-disguise-route.html

leer más
Isaul CarballarAnuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Hackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

  • Dueño captura a ladrones robando su vehículo Tesla modelo S usando una Tablet y un smartphone
  • Los hackers replican la señal usando un retransmisor RFDI cerca de las llaves del dueño
  • Tienen problemas para desconectarlo del enchufe de carga

Los autos de Tesla pueden ser de alta tecnología, pero eso no significa que sean infalibles cuando se trata de seguridad. Este hecho se muestra en un nuevo video que muestra como, sin las protecciones adecuadas, no es tan difícil robar uno de los autos de la compañía.

El video muestra a dos ladrones merodeando alrededor de un Modelo S en la noche mientras está estacionado en un camino en el Reino Unido. Usando una tableta y un teléfono en conjunto, eventualmente interceptan la frecuencia utilizada por el llavero del propietario de Tesla, a pesar de que estaba “en la parte posterior de la casa”, según el propietario. Los ladrones luego transmiten esa señal al auto, haciéndolo creer que el dueño estaba usando el llavero para entrar y conducir.

Los robos como estos son un riesgo para casi cualquier automóvil que permita la entrada sin llave. (El Grupo Volkswagen también tuvo problemas con este problema durante algunos años). Tesla incluso advirtió a los propietarios en el Reino Unido sobre robos como este después de que un pequeño brote en el robo de vehículos de esta forma ocurrió a principios de este año. Sin embargo, hay algunas protecciones específicas que la compañía pone a disposición que podrían haber detenido a estos ladrones.

El dueño del vehículo le escribió al propio Elon Musk desde Twitter quejándose del robo. En el video se muestra a uno de los ladrones merodeando la ventana de una residencia, mientras envía señales RFDI al otro del lado del conductor.

 

 

Después de un par de minutos, los ladrones logran abrir la puerta del vehículo y continuar con el proceso de encendido. Al parecer la parte donde tuvieron mayor dificultad para completar el robo fue al desconectar el vehículo de la toma de carga. Eventualmente los ladrones tuvieron éxito y el dueño indica que más allá de que se viralizó su anuncio, las autoridades aún no han podido encontrar el vehículo.

 

 

 

Referencia: https://www.theverge.com/2018/10/22/18008514/tesla-model-s-stolen-key-fob-hack-watch-video

 

leer más
Isaul CarballarHackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Equipo de WordPress trabaja en nuevo plan para eliminar sitios inseguros

El jefe de seguridad de WordPress muestra los esfuerzos del equipo para mejorar la seguridad de casi un tercio de todos los sitios de Internet

  • Jefe de seguridad de WordPress anuncia nuevas medidas de ciberseguridad
  • Continuará el soporte a versiones anteriores, pero nuevo enfoque se centrará en poner al usuario sobre el software
  • Demuestra nueva solución para demostrar limpieza de puntaje

Puntaje Tide para mejorar ciberseguridad
La mayor batalla del equipo de seguridad de WordPress no es contra los hackers sino contra sus propios usuarios, millones de los cuales continúan administrando sitios web en versiones anteriores del famoso CMS (Sistema de Administrador de Contenidos por sus siglas en Inglés), y que regularmente no aplican las actualizaciones al núcleo del CMS, los plugins o plantillas.

Hablando en la conferencia de seguridad cibernética de DerbyCon a principios de este mes, el líder del Equipo de Seguridad de WordPress, Aaron Campbell, le dio al público una idea de cómo el equipo de WordPress ha estado abordando este problema durante los últimos años.

Describió este proceso como un cambio de enfoque. Él dice que el equipo de WordPress decidió hace unos años que, en lugar de mantener el software seguro parcheando errores, se centrarían en mantener a los usuarios seguros, tanto a través del software como de sus acciones.

Los usuarios son más importantes que el software

“La primera lección que aprendimos fue que los usuarios son más importantes que el software”, dijo Campbell frente a una audiencia en vivo.

“Hubo un par de cosas pequeñas en las que enfocarse en los usuarios nos brindó cierta claridad y se simplificó un poco”, agregó.

El problema principal fue que millones de usuarios todavía utilizan versiones anteriores de WordPress para administrar sus sitios. Esas versiones anteriores eran técnicamente seguras, pero los usuarios que ejecutaban esos sitios enfrentaban más riesgos que los usuarios que ejecutaban versiones más recientes.

Un problema difícil de responder

Después de largas discusiones internas, el equipo de WordPress decidió seguir soportando estas versiones anteriores sin especificar un término en la vida útil de dichas versiones. El motivo principal es porque muchos usuarios todavía las están usando.

Esta decisión vino con sus inconvenientes y la más grande fue la necesidad de respaldar los parches de seguridad recientes para versiones anteriores de WordPress, algunas de las cuales tienen ya cinco años.

Campbell se quejó del proceso de respaldo de parches. “¡Realmente apesta! Pero es absolutamente lo mejor para nuestros usuarios. Y dado que es ahí donde establecemos la medida de nuestro éxito, eso es lo que hacemos”.

“Estamos trabajando en posibles formas de reducir esa brecha, pero no queremos hacerlo eliminando el soporte para versiones anteriores que la gente todavía está usando”, agregó.

“En lugar de eso, estamos trabajando para descubrir formas de actualizar esas versiones automáticamente sin romper los sitios de los usuarios, y esencialmente estamos trabajando para intentar eliminar de la existencia esas versiones en Internet y hacer que la gente avance.”

“No es un problema fácil de resolver, pero estamos trabajando en ello”, dijo Campbell.

Una de las formas en que el equipo de WordPress ha estado abordando el problema de las versiones anteriores de WordPress es a través de las actualizaciones automáticas, un mecanismo introducido con WordPress 3.7, lanzado en 2013.

Las actualizaciones automáticas están activadas de forma predeterminada para todas las instalaciones nuevas y han desempeñado el papel más importante en mantener la mayor parte de la base de sitio de WordPress en las versiones más recientes, aunque algunos percentiles permanecen en las versiones anteriores de 3.xy 2.x

 

Una Industria Colaborativa

Para el resto de los usuarios, Campbell dice que el equipo de WordPress se está enfocando en la educación del usuario y las colaboraciones con la industria de la tecnología en general.

Por ejemplo, el equipo de seguridad de WordPress ha estado trabajando con Google para mostrar materiales de capacitación dentro del panel de la Consola de Búsqueda de Google, para advertir y ayudar a los usuarios a migrar a versiones anteriores de sus sitios.

El equipo de WordPress también ha creado una alerta que se muestra dentro del propio panel de WordPress. Esta alerta aparece cuando los usuarios están utilizando una versión anterior de PHP para sus sitios. La idea es que al atraer a los usuarios para que actualicen su entorno de alojamiento PHP, los usuarios también buscarán actualizar WordPress.

Pero además de centrarse en los usuarios de WordPress a las versiones recientes, el equipo de WordPress también ha trabajado para aumentar la seguridad de todo el ecosistema en su conjunto.

Campbell dice que el equipo de WordPress ha estado colaborando con los autores de los complementos más populares en su repositorio de complementos. Ha estado ayudando a estos complementos a seguir las mejores prácticas de codificación.

Esto ha producido grandes resultados, dijo Campbell, ya que los plugins más pequeños ahora han comenzado a seguir (o robar) las técnicas de codificación utilizadas por estos proyectos más grandes, e indirectamente han aumentado la seguridad de sus propios plugins.

Además, el equipo de seguridad de WordPress también ha estado trabajando con Google, XWP y algunas otras compañías en un proyecto llamado Tide que mostraría una calificación de cinco estrellas en cada plugin.

Llamada “puntuación Tide”, esta clasificación está destinada a brindar a los usuarios un indicador de la calidad y seguridad del código delplugin, y si ese código respeta las técnicas modernas de codificación.

Campbell dice que el nombre del proyecto proviene del concepto de que “elevar las aguas en todas partes levanta todos los barcos”.

 

 

Pero además de un cambio en el enfoque del software a los usuarios, el líder de seguridad de WordPress también admitió que también se necesitaban mejoras dentro del propio equipo de seguridad, que en los últimos años ha pasado por un proceso de modernización.

Uno de los temas que abordaron fue el de sus herramientas internas. Campbell dijo que el uso de sistemas obsoletos como listas de correo y canales de IRC ha llevado a muchas situaciones en las que investigadores externos informaron fallas de seguridad, pero a medida que las discusiones sobre cómo corregir el error de seguridad avanzaban dentro de la lista de correo interna, el investigador externo se mantuvo al margen del bucle.

Estos incidentes provocaron que los investigadores de seguridad concluyeran que el equipo de WordPress no se preocupa por los errores de seguridad, una opinión que a veces terminó en informes de noticias o enojadas críticas en las redes sociales.

Campbell dijo que el equipo de WordPress ha mejorado mucho con el tiempo en el manejo de informes de errores al cambiarse a herramientas más modernas como Slack, Trac o HackerOne, y al incorporar nuevas personas que quizás no eran tan buenas para corregir fallas de seguridad, pero que eran mejores en Comunicándose con investigadores externos.

Aquí el video por si te interesa.

 

WordPress es el sistema de gestión de contenido de sitios web más grande de la actualidad, con una cuota de mercado de casi el 60 por ciento entre todos los CMS, y actualmente está instalado en más del 32 por ciento de todos los sitios de Internet, según W3Techs.

 

Referencia: https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/

leer más
Isaul CarballarEquipo de WordPress trabaja en nuevo plan para eliminar sitios inseguros

Nuevo troyano se disfraza como popular aplicación de mensajería Telegram

Kaspersky detecta ciberespionaje a representaciones diplomáticas Asia Central y Afganistán a través de troyano denominado ‘Octopus’ que simula aplicación de mensajería ‘Telegram’

Pulpo en fondo del mar

  • Actor de lengua rusa explota popular aplicación de mensajería confidencial
  • Principales objetivos en Asia Central y Afganistán
  • Fines políticos podrían estar detrás

Investigadores en Kaspersky Lab han identificado una serie de ataques de ciberespionaje dirigidos a organizaciones diplomáticas en Asia Central.

El troyano apodado ‘Octopus’ está siendo disfrazado como una versión del popular sistema de mensajería Telegram. Una vez instalado, proporciona a sus autores acceso remoto a las máquinas de las víctimas.

Los investigadores especulan que esta última ola de ataques podría deberse en parte a la noticia de una posible prohibición de Telegram Messenger en la región.

Los autores del malware distribuyeron Octopus dentro de un archivo que suplantaba una versión alternativa de Telegram Messenger en los partidos de oposición kazajos. El lanzador estaba disfrazado con un conocido símbolo de uno de los partidos políticos de la oposición en la región, y habría ocultado el troyano en su interior.

Una vez activado, Octopus brinda a los atacantes un medio para realizar varias operaciones con datos en la computadora infectada, incluida la eliminación, los bloqueos, las modificaciones, la copia y la descarga.

De esta manera, los actores pueden espiar a sus objetivos, robar información confidencial y obtener acceso de puerta trasera a los sistemas. Según Kaspersky, existen similitudes con otra operación notoria de ciberespionaje llamada Zoo Park, en la que el malware utilizado para la amenaza persistente avanzada (APT) estaba imitando una aplicación de Telegram para espiar a las víctimas.

Al emplear los algoritmos de Kaspersky que reconocen similitudes en el código del software, los investigadores descubrieron que Octopus podría tener vínculos con DustSquad, un actor de amenaza de ciberespionaje de habla rusa detectado previamente en los antiguos países de la URSS en Asia Central, así como en Afganistán.

En los últimos dos años, los investigadores han descubierto cuatro campañas DustSquad con malware personalizado de Android y Windows dirigido a usuarios privados y entidades diplomáticas por igual.

Denis Legezo, un investigador de seguridad en Kaspersky Lab, dice que la compañía ha visto muchos delincuentes cibernéticos dirigidos a entidades diplomáticas en Asia Central en 2018.

“DustSquad ha estado trabajando en la región durante varios años y podría ser el grupo detrás de esta nueva amenaza. Aparentemente, el interés en los asuntos cibernéticos de esta región está creciendo constantemente. Recomendamos encarecidamente a los usuarios y organizaciones de la región que estén atentos a sus sistemas e instruir a los empleados a hacer lo mismo “, dice.

 

Referencias:

http://www.elfinanciero.com.mx/tech/kaspersky-detecta-ciberespionaje-a-representaciones-diplomaticas

https://www.itweb.co.za/content/O2rQGMApoYJ7d1ea

 

leer más
Isaul CarballarNuevo troyano se disfraza como popular aplicación de mensajería Telegram

Descubren nuevo error en el más reciente sistema operativo de iPhone

Nuevo bug en iOS permite acceder a todos los contactos y fotos de cualquier iPhone con sistema operativo reciente

Video de Youtube con explicación para hackear nuevo iPhone

  • El bug requiere acceso físico al dispositivo
  • Consiste en una combinación de asistente de voz y Apple messages
  • Al momento no hay un parche oficial liberado

El apasionado de la seguridad, José Rodríguez, ha descubierto un nuevo error de bypass de código de acceso que podría ser explotado en el recientemente lanzado iOS 12.0.1.

Hace unas semanas, Rodríguez descubrió una vulnerabilidad de omisión de contraseña en la nueva versión 12 de iOS de Apple que podría haber sido explotada para acceder a fotos y contactos en un iPhone XS bloqueado.

Ahora, el experto descubrió una falla similar que es muy fácil de ejecutar por un atacante físico para acceder al álbum de fotos de un dispositivo bloqueado. El error le permite al atacante seleccionar fotos y enviarlas a cualquier persona que use los Mensajes de Apple.

El nuevo ataque de bypass de código de acceso funciona en todos los modelos actuales de iPhone, incluidos los dispositivos iPhone X y XS, ejecutando la última versión de iOS 12 a 12.0.1.

A la espera de un parche, es posible mitigar el problema deshabilitando Siri de la pantalla de bloqueo (Vaya a Configuración → ID de rostro y código de acceso (ID de contacto y código de acceso en iPhones con ID de contacto) y Desactive la opción Siri en “Permitir acceso cuando está bloqueado).

leer más
Isaul CarballarDescubren nuevo error en el más reciente sistema operativo de iPhone

Hackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios

Los Centros de Servicios de Medicare y Medicaid anunciaron que hackers ingresaron a un sistema informático que interactúa con HealthCare.gov

Portal de HealthCare.gov hackeado

  • Hackers ingresaron en un sistema informático que interactúa con HealthCare.gov, portal del sistema de salud de los EEUU
  • Cibercriminales acceden a datos de 75,000 personas
  • Portal para los consumidores no sufrió hackeo

Según los Centros de Servicios de Medicare y Medicaid, los cibercriminales accedieron a datos personales de unas 75,000 personas.

“Las autoridades dijeron que el sistema hackeado se cerró y los técnicos están trabajando para restaurarlo antes de que comience la temporada de inscripción el 1 de noviembre para la cobertura de atención médica bajo la Ley de Atención Asequible”, informó Associated Press.

“El sistema que fue hackeado es utilizado por agentes de seguros y corredores para inscribir directamente a los clientes. Todos los demás sistemas de registro están funcionando “.

En los EEUU, La ley de atención médica de Barack Obama aseguró la cobertura privada para aproximadamente 10 millones de personas que, para acceder al servicio público, tienen que proporcionar una amplia información personal, incluidos números de Seguro Social, ingresos y ciudadanía o estado legal de inmigración.

A partir del 1 de noviembre, las personas pueden iniciar sesión en HealthCare.gov, completar una solicitud e inscribirse en un plan de salud de 2019 Marketplace.

Un portavoz de los Centros de Medicare y Medicaid declaró que “no pasó nada” en el sitio web HealthCare.gov que es utilizado por el público en general.

“Esto se refiere al portal de agentes y corredores, que no es accesible para el público en general”, dijo.

La policía está investigando el incidente y notificó a los clientes afectados que recibirán protección crediticia gratuita.

¿Qué es HealthCare.gov?

Healthcare.gov es un portal web que permite comparar las pólizas de seguros en los EEUU de una forma completa y fácil de entender. El portal fue el resultado y herramienta que permite la existencia y mantenimiento del Obamacare en marzo de 2010.

HealthCare.gov es un sitio web del gobierno federal de los EEUU diseñado para presentar amplia información referente a la nueva legislación de atención médica. Lo hace de una manera muy personalizada. Ya sea que sea una mujer embarazada en New Jersey o una recién graduada de la universidad de New Mexico, el portal permite obtener información sobre cómo la ley afecta su situación particular.

leer más
Isaul CarballarHackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios

Herramienta creada por la NSA es usada para hackear infraestructura: Kaspersky

Kaspersky informa que detectó infecciones provocadas con DarkPulsar, presunto malware desarrollado por la NSA

Kaspersky Lab

  • La compañía de ciberseguridad Kaspersky anuncia que detectó malware desarrollado por la Agencia Nacional de Seguridad (NSA por sus siglas en Inglés) de los EEUU.
  • Las víctimas incluyen infraestructura en energía nuclear, telecomunicaciones, informática y aeroespacial de Rusia, Irán y Egipto
  • No está claro si las infecciones son provocadas por hackers o la misma NSA

Los malhechores están usando herramientas de hacking desarrolladas por la NSA. Las mismas fueron liberadas el público el año pasado por un grupo de hackers conocido como los Shadow Brokers. dichas herramientas se utilizaron para infectar y espiar los sistemas informáticos utilizados en las industrias aeroespacial, de energía nuclear y otras industrias de infraestructura clave.

“Encontramos alrededor de 50 víctimas, pero creemos que la cifra es mucho mayor”, dijeron los investigadores de Kaspersky Lab.

“Todas las víctimas estaban ubicadas en Rusia, Irán y Egipto, y típicamente los servidores Windows 2003/2008 eran los que estaban infectados”, dijo la compañía. “Los objetivos estaban relacionados con la energía nuclear, las telecomunicaciones, la informática, la industria aeroespacial y R&D”.

Los investigadores de Kaspersky pudieron analizar DarkPulsar porque fue una de las muchas herramientas de piratería que se descargaron en línea en la primavera de 2017.

Las herramientas de piratería fueron filtradas por un grupo de piratas informáticos conocidos como los Shadow Brokers, quienes afirmaron que los robaron del Equation Group, un nombre en clave dado por la industria de seguridad cibernética a un grupo que se cree universalmente que es la NSA.

DarkPulsar pasó casi desapercibido durante más de 18 meses, ya que el volcado de 2017 también incluía EternalBlue, el exploit que impulsó los tres brotes de ransomware del año pasado: WannaCry, NotPetya y Bad Rabbit.

Casi todos los ojos de la comunidad infosec se han centrado en EternalBlue durante el último año, y por una buena razón, ya que el exploit ahora se ha convertido en un malware básico.

Pero en los últimos meses, los investigadores de Kaspersky también han comenzado a profundizar en las otras herramientas de piratería filtradas por los Shadow Brokers el año pasado.

Los investigadores de Kaspersky también creen que la cantidad de computadoras infectadas con DarkPulsar es probablemente más grande que las 50 detecciones que encontraron.

El malware también incluía una función de eliminación automática, que los operadores de Equation Group probablemente usaban para cubrir sus huellas después de que los Shadow Brokers abandonaron sus herramientas en línea.

“Entonces, las 50 víctimas son muy probablemente sólo las que los atacantes simplemente han olvidado”, dijeron los investigadores.

En cuanto a quién está detrás de estos hacks, Kaspersky no lo dijo. No está claro si los Shadow Brokers lograron tener en sus manos el malware DarkPulsar completo, pero luego optaron por no incluir la puerta trasera real en el paquete de herramientas filtradas.

Estas 50 infecciones podrían ser fácilmente el trabajo de las operaciones de espionaje cibernético de Equation Group o el trabajo de los Shadow Brokers.

 

Referencias:

DarkPulsar

https://www.zdnet.com/article/kaspersky-says-it-detected-infections-with-darkpulsar-alleged-nsa-malware/

https://www.theregister.co.uk/2018/10/19/leaked_nsa_malware/

 

leer más
Isaul CarballarHerramienta creada por la NSA es usada para hackear infraestructura: Kaspersky

Agencia de marketing, no hackers, detrás del ataque masivo a Facebook: Wall Street Journal

Spammers, y no hackers contratados por gobiernos, pudieron haber estado detrás del hackeo a Facebook del mes pasado que robó 30 millones de cuentas

Hackeo Facebook publicidad engañosa

  • Agencia de marketing detrás del hackeo de Facebook
  • Robaron los datos personales de 30 millones de cuentas
  • Intención del ataque era generar publicidad engañosa para descargas ilegales, entre otros

Según un reporte reciente del Wall Street Journal (WSJ), investigadores internos de Facebook sospechan que los atacantes son un grupo de spammers de Facebook e Instagram que anteriormente se hicieron pasar por una empresa de marketing digital. Su objetivo era ganar dinero a través de anuncios engañosos, y no precisamente desatar una guerra cibernética.

Aunque Facebook no ha confirmado el reporte del WSJ, siguen callados respecto a quién es el autor del ataque más grande de su historia, limitándose a citar la participación de FBI en el caso. “El FBI está investigando activamente y nos ha pedido que no discutamos quién podría estar detrás de este ataque”, dijo el vicepresidente Guy Rosen la semana pasada.

Si los spammers estaban realmente detrás del hackeo, su objetivo probable era recopilar datos de contacto para enviar anuncios. La semana pasada, Facebook reveló que los misteriosos atacantes estaban enfocados en acceder a la información de cerca de 30 millones de usuarios afectados en este ataque.

Para hackear a Facebook, los atacantes explotaron tres vulnerabilidades para robar los tokens de acceso digital de los usuarios, lo que les permitiría hacerse cargo de la cuenta de alguien.

Intención de hackers era publicidad engañosa

Desde el 14 de septiembre hasta aproximadamente el 27 de septiembre, los piratas informáticos utilizaron un proceso automatizado para esencialmente copiar los datos de cuenta en cuenta. Entre los detalles a los que se accedió se encontraban el nombre, números de teléfono y direcciones de correo electrónico. Además, los hackers tendrían acceso a 14 millones de cuentas con detalles relacionados con su ubicación, educación, trabajo y búsquedas más recientes en Facebook.

Recibir anuncios engañosos puede parecer inofensivo, pero los actores criminales pueden optar por explotar los datos robados con fines de robo de identidad, robo de cuentas de correo electrónico o esquemas de phishing. Imagina que tu bandeja de entrada de correo electrónico o tu celular son bombardeados con mensajes que te podrían redirigir a descargar malware. A su vez, quien haya robado los datos también podría decidir compartirlos con otras personas.

Ya te he explicado como saber si tu Facebook fue hackeado. Adicionalmente, la compañía está aconsejando a los usuarios que tengan cuidado con las llamadas no deseadas, los mensajes de texto y los correos electrónicos de personas que no conocen. “Si recibes un mensaje o correo electrónico que dice ser de Facebook, siempre puedes revisar correos electrónicos de seguridad recientes para confirmar si son legítimos”, indica Facebook en su blog.

leer más
Isaul CarballarAgencia de marketing, no hackers, detrás del ataque masivo a Facebook: Wall Street Journal

Aprende porqué no debes de registrarte con Facebook

Evita el registro de Facebook y aprende a generar contraseñas seguras

Facebook fue hackeado y ahora todo el mundo está intentando comprender por qué sucedió, quién fue el responsable y, lo que es más importante, qué significa para los 30 millones de usuarios afectados.

Si eres como muchos usuarios, has decidido que la opción más fácil para registrarte o crear una cuenta en un sitio nuevo es mediante el registro con Facebook.

Puede resultar una molestia el tener que registrarse, ingresar un email, pensar una contraseña, y esperar y confirmar  un email de verificación para poder registrarse o usar un sitio web nuevo. Es peor aún cuando lo tienes que hacer en móvil y tienes poco tiempo.

Dado que Facebook te ofrece la opción de registrarte con un click, muchos de los usuarios de Facebook hemos optado por esta modalidad.

El presente post te dirá porque lo debes dejar de hacer y te dará algunos tips para facilitar esta tarea.

¿Porqué no debes registrarte con tu cuenta de Facebook?

Facebook recopila una enorme cantidad de datos sobre las personas para impulsar su motor de publicidad

Aunque la mayoría de la gente se refiere a Facebook como una red social, su modelo de negocios es en realidad el de un medio publicitario. De hecho, es el segundo medio de publicidad masiva más grande del mundo, sólo después de Google. El 98% de sus ingresos son gracias a la publicidad.

Aunque como mercadólogo debo reconocer el poder que tiene Facebook para hacer campañas hiper dirigidas, como usuario no dejo de sorprenderme ( y a veces molestarme) por la cantidad de información que Facebook dispone de cada persona.

Desde tus likes a páginas, hasta tus búsquedas en otros sitios, tus compras, tus checkins e incluso tus chats privados pueden ser usados para encasillarte y mandarte publicidad dirigida.

El hackeo de Facebook expuso el ‘Inicio de sesión con Facebook’, que conecta a los usuarios con servicios de terceros como Airbnb, Spotify y Uber

Al registrarte con Facebook en algún sitio o app de un tercero, indirectamente estás compartiendo datos y de este modo estás abriendo una puerta a los hackers.

Dependiendo del tipo de app o sitio web dependerá el tipo de acceso que estarás compartiendo con los terceros. En la mayoría de los casos será tu nombre, email y grupo de amigos. En otros casos estarás compartiendo email de amigos, edad, género, me gusta y locación en tiempo real, entre otros.

En el peor de los casos, un tercero podría tener acceso a tu número de pasaporte, y cuentas de pago.

¿Cómo evitar el registrarte con Facebook?

Usa un administrador de contraseñas

Puedes comenzar a recuperar el control de tus datos privados utilizando un administrador de contraseñas en lugar de Facebook para iniciar sesión

Quizá lo has escuchado en repetidas ocasiones. Te lo vuelvo a decir. Debería usar un administrador de contraseñas para tus claves. Estos te permitirán generar verdaderas contraseñas que son difíciles de adivinar, seguras y únicas por cada tipo de servicio que utilizas.

Una persona promedio tiene más de 50 cuentas, por lo que es totalmente comprensible que nadie podría memorizar tal cantidad de claves de acceso.

Pero incluso si no estás decidido por usar un administrador de contraseñas, deberías usar un generador de claves para generar tus contraseñas y asegurar que éstas son verdaderamente aleatorias y que no se relacionan con tu vida personal/

Usa un generador de contraseñas

Mientras que un administrador de contraseñas cumple la función de generar, archivar y administrar tus contraseñas, quizá lo que prefieres es algo más sencillo y que te permita generar claves fáciles de recordar.

Aunque un generador de contraseñas no evitará el que tengas que memorizar o anotar tus contraseñas en un lugar seguro, por lo menos asegurará que no caigas en el error de elegir contraseñas débiles o vulnerables.

Existen muchos como por ejemplo:

Usa el confiable correo electrónico

Quizá lo has dejado de revisar porque lo tienes lleno de spam. Pero el correo es y seguirá siendo uno de los elementos más preciados en tu vida digital, por lo que deberías hacer lo posible por mantenerlo limpio y seguro.

Una opción que tienes es crear una cuenta sólo para registro de terceros. Es probable, aunque cada vez menos y más penalizado, que algún sitio donde te registres comparta tus datos con un tercero. De modo que comenzarás a recibir publicidad no deseada sólo por registrarte en ese sitio “gratuito” de películas.

Si de verdad no puedes evitar el registro, pues te recomiendo que crees una cuenta de email exclusivamente para spam y ofertas promocionales, de modo que si te hackean no corras el riesgo de perder información personal.

Mi truco secreto para mantener claves seguras

Te voy a decir mi truco para tener claves únicas, seguras y fáciles de recordar.

Cada que te registras en un sitio nuevo deberás usar tu cuenta exclusiva para spam, de modo que no recibirás correos no deseados. En segundo lugar, cuando te pregunten una contraseña, deberás pensar en una frase (de preferencia sin sentido) que incluya alguna referencia al sitio en cuestión.

Dicho de otro modo, deberás pensar unas reglas o lógica a seguir en caso de que quieras recordar cualquier contraseña. De este modo, sólo tienes que memorizar un patrón o lógica, para poder replicarlo en cada sitio.

Ejemplos de patrones para contraseñas seguras y fáciles de recordar

Patrón 1 – Incluye el nombre del sitio al final de tu clave, y un elemento memorable

Cuenta de Gmail: tucuentagmail@gmail.com

Contraseña: M1Cuenta_Personal@Gmail

Cuenta de Yahoo: tucuentayahoo@yahoo.com

Contraseña: M1Cuenta_Personal@Yahoo

Cuenta de Facebook: tucuentafacebook@facebook.com

Contraseña: M1Cuenta_Personal@Facebook

El patrón superior sigue la siguiente lógica:

  1. Comienta con ‘M’ mayúscula
  2. Sigue con un ‘1’
  3. Continua con la palabra ‘Cuenta_Personal@’
  4. Incluye el nombre del servicio al final con la primera letra mayúscula ‘Gmai’, ‘Yahoo’, o ‘Facebook’

Así, cuando crees una nueva cuenta sólo deberías sustituir la última palabra por el nombre de cada sitio.

Quizá el único problema es que si sigues un patrón tan lógico, un hacker podría deducir el resto de tus contraseñas al conocer una clave.

Patrón 2 – Incluye la primera y última letra del sitio en tu clave, y un elemento memorable

Cuenta de Gmail: tucuentagmail@gmail.com

Contraseña: gEl3f4nt3-r0s4!l

Cuenta de Yahoo: tucuentayahoo@yahoo.com

Contraseña: yEl3f4nt3-r0s4!o

Cuenta de Facebook: tucuentafacebook@facebook.com

Contraseña: fEl3f4nt3-r0s4!k

El patrón anterior incluye la primera y última letra del sitio, en el primero y último dígitos, separados por unas palabras clave que no se relacionen contigo. Las letras ‘El3f4nt3-r0s4’ se pueden leer como ‘ElEfAntE-rOsA’ (Elefante rosa) si sustituyes los números por la letra más visualmente parecida.

Lo anterior asegura que sea realmente difícil para una máquina el adivinar tu contraseña, ya que contiene letras, números y símbolos, además de contener 16 caracteres. Lo que resulta en extremo difícil adivinar, incluso para las computadoras cuánticas.

Por favor, no elijas esta contraseña

Podrías sustituir la palabra clave ‘Elefante rosa’ por un poema, o frase que no se relacione contigo. Por favor no elijas tu canción favorita. Es preferible elegir tu canción más odiada.

Patrón 3 – Sustituye los conectores por las tres primeras letras de cada sitio y mantén un elemento memorable

Patrón para claves fáciles y memorables 3

Cuenta de Gmail: tucuentagmail@gmail.com

Contraseña: gma#El3f4nt3-r0s4!

Cuenta de Yahoo: tucuentayahoo@yahoo.com

Contraseña: yah#El3f4nt3-r0s4!

Cuenta de Facebook: tucuentafacebook@facebook.com

Contraseña: fac#El3f4nt3-r0s4!

El cuarto patrón es similar al tercero, sólo que la diferencia es que quizá es más fácil de memorizar. En vez de sustituir la primera y última letras correspondientes a cada servicio, agregarás las primeras tres letras correspondientes de cada cuenta.

Es decir, que para tu cuenta de gmail, tu contraseña comenzará por ‘gma’, seguido de la misma secuencia o elemento memorable. Para tu cuenta de yahoo, tu contraseña comenzará por ‘yah’ seguido del elemento memorable.

La lógica de la contraseña anterior podría ser deducida por un hacker, el cual podría intentar acceder a otras cuentas usando una lógica similar. Ve el siguiente patrón para que entiendas como podrías modificar esta lógica para que sea mucho más difícil de descifrar.

Patrón 4 – Sustituye los conectores por caracteres subsiguientes en tu teclado

Patrón para claves fáciles y memorables 4

Cuenta de Gmail: tucuentagmail@gmail.com

Contraseña: #hnbEl3f4nt3

Cuenta de Yahoo: tucuentayahoo@yahoo.com

Contraseña: #zbiEl3f4nt3

Cuenta de Facebook: tucuentafacebook@facebook.com

Contraseña: #gbdEl3f4nt3

El último patrón que voy a mencionar es similar al cuarto, sólo que en vez de usar las tres primeras letras del nombre de cada servicio en la contraseña. Las sustituirá por el caracter consecutivo.

Por ejemplo, para tu contraseña de gmail, seleccionarás las tres primeras letras ‘gma’, y las sustituirás por el caracter siguiente del alfabeto (a,b,c,d,e,f,g,h….). Después de la ‘g’ sigue la ‘h’, después de la ‘m’ sigue la ‘n’, después de la ‘a’ sigue la ‘b’.

Entonces, tu contraseña incluirá un conector único y difícil de descifrar para cada sitio donde crees una cuenta. Para gmail, la contraseña sería ‘#hnbEl3f4nt3’.

Por supuesto, estos son sólo unos ejemplos para que empieces a generar contraseñas más seguras y únicas para cada servicio.

También podrías usar un generador de contraseñas y evitar volver a ingresar una contraseña en tu vida. Por supuesto hay una curva de aprendizaje, pero como todo, mantenerse seguro debe ser la prioridad.

Si te gustó este artículo compártelo. SI hay algo más que quieras saber, por favor coméntalo y con gusto te ayudaré en la medida de lo posible.

leer más
Isaul CarballarAprende porqué no debes de registrarte con Facebook