Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

Detectan nueva vulnerabilidad en sitios de comercio electrónico

Nueva vulnerabilidad en el plugin WooCommerce permite que vándalos tomen control total de tu tienda web

Ciberseguridad para comercio electrónico en WordPress

  • Nueva vulnerabilidad en plugin WooCommerce permite control total de tienda en línea
  • Requiere acceso de administrador de tienda para borrar archivos
  • Atacantes podrían ser empleados insatisfechos o inconformes

Una vulnerabilidad en la plataforma de tiendas en línea WooCommerce, utilizada por más de cuatro millones de sitios web, puede ser explotada para secuestrar las instalaciones de WordPress que usen el popular plugin.

Los investigadores de RIPSTech descubrieron e informaron la falla directamente a los desarrolladores de WooCommerce, quienes solucionaron el error en la versión 3.4.6, así que asegúrate de estar ejecutando ésta.

Si se explota, el error les permite a los usuarios con una cuenta de administrador de tienda en WooCommerce la capacidad de eliminar archivos en el servidor, y posiblemente hacerse cargo de las cuentas de administrador. Eso significa que los empleados deshonestos, o alguien con acceso a sus cuentas, podrían vandalizar o alterar el sitio web del host, y así sucesivamente.

 

Riesgo basado en roles

“La forma en que WordPress maneja los privilegios es mediante la asignación de ciertas capacidades a diferentes roles”, explicó el investigador de RIPSTech Simon Scannell

“Cuando se define el rol de administrador de la tienda, se le asigna la capacidad de ‘editar usuarios’ para que puedan editar cuentas de clientes de la tienda. Esto sucede durante el proceso de instalación del plugin”.

Luego, el plugin o complemento intentará limitar estos administradores de tiendas para que solo puedan alterar las cuentas de los clientes y no editar las cuentas de administrador.

Sin embargo, los investigadores descubrieron que había una falla en el diseño: el rol de administrador de la tienda con su capacidad de ‘editar usuarios’ se define directamente en WordPress, mientras que los controles de acceso que limitan a los administradores son administrados por WooCommerce.

Esto significa que si una cuenta de administrador de la tienda puede cerrar el complemento WooCommerce, el usuario tendrá capacidad de edición completa en todas las cuentas de WordPress.

leer más
Isaul CarballarDetectan nueva vulnerabilidad en sitios de comercio electrónico

La siguiente fase de la ciberseguridad: la ciberdisuasión

Expertos en el campo de la ciberseguridad se preguntan si la disuasión cibernética podría ayudar a la ciberseguridad

Defensor digital

  • Ciber disuasión se centra en incrementar los factores para provocar que los atacantes piensen dos veces antes de atacar
  • Complejidad de la ciber disuasión radica en la naturaleza anónima y accesible de los medios digitales
  • Solución incluye definir normas internacionales para el ciberespacio

Los ciberataques representan muchas amenazas para una amplia gama de objetivos. Rusia, por ejemplo, fue acusada de hackear computadoras del Partido Demócrata de los EEUU, interfiriendo con las elecciones presidenciales de Estados Unidos en 2016. Luego estaba el atacante desconocido que, en un solo día de octubre del mismo año, usó miles de dispositivos conectados a internet, como grabadoras de video digitales y cámaras comprometidas con el malware Mirai, para tirar varios sitios web de alto perfil, incluido Twitter.

Entre 2005 y 2015, las agencias federales informaron un aumento del 1.300 por ciento en los incidentes de ciberseguridad. Claramente, se necesitan mejores formas de abordar esta amplia categoría de amenazas. Algunos en el campo de la ciberseguridad se preguntan si la disuasión cibernética podría ayudar.

La disuasión se centra en hacer que los adversarios potenciales piensen dos veces antes de atacar, obligándolos a considerar los costos de hacerlo, así como las consecuencias que podría tener un contraataque. Hay dos principios fundamentales de disuasión. La primera, la negación, implica convencer a los posibles atacantes de que no tendrán éxito, al menos sin un enorme esfuerzo y costo más allá de lo que están dispuestos a invertir. El segundo es el castigo: asegurarse de que los adversarios sepan que habrá una respuesta fuerte que podría infligir más daño del que están dispuestos a soportar.

Durante décadas, la disuasión ha contrarrestado efectivamente la amenaza de las armas nucleares. ¿Se podría lograr resultados similares contra las armas cibernéticas?

¿Por qué la disuasión cibernética es difícil?

La disuasión nuclear funciona porque pocos países tienen armas nucleares o los importantes recursos necesarios para invertir en ellas. Aquellos que los tienen reconocen que lanzar un primer ataque arriesga una respuesta nuclear devastadora. Además, la comunidad internacional ha establecido instituciones, como el Organismo Internacional de Energía Atómica, y acuerdos, como el Tratado sobre la No Proliferación de Armas Nucleares, para contrarrestar la amenaza catastrófica que representan las armas nucleares.

Las armas cibernéticas no se parecen en nada a las nucleares. Son fácilmente desarrolladas y desplegadas por individuos y grupos pequeños, así como también por estados. Se replican y distribuyen fácilmente a través de las redes, lo que hace imposible la esperanza de cualquier cosa que pueda llamarse “no proliferación cibernética”. Las armas cibernéticas a menudo se despliegan bajo un manto de anonimato, lo que dificulta descubrir quién es realmente responsable. Y los ataques cibernéticos pueden lograr una amplia gama de efectos, la mayoría de los cuales son disruptivos y costosos, pero no catastróficos.

Esto no significa que la disuasión cibernética esté condenada al fracaso. La magnitud de los ataques cibernéticos exige que se haga una mejor defensa contra ellos.

Hay tres cosas que se pueden hacer para mejorar la disuasión cibernética: 1) mejorar la ciberseguridad, 2) emplear defensas activas y 3) establecer normas internacionales para el ciberespacio. Las dos primeras de estas medidas mejorarán significativamente las defensas cibernéticas, de modo que incluso si un ataque no es disuadido, no tendrá éxito.

1. Mejorar la ciberseguridad

La ciberseguridad ayuda a la disuasión principalmente a través del principio de negación. Detiene los ataques antes de que puedan lograr sus objetivos. Esto incluye reforzar la seguridad de inicio de sesión, cifrado de datos y comunicaciones, combatir virus y otros programas maliciosos, y mantener el software actualizado para corregir las debilidades cuando se encuentren.

Pero aún más importante es el desarrollo de productos que tengan pocas o ninguna vulnerabilidad de seguridad cuando se envíen e instalen. La botnet Mirai, capaz de generar inundaciones de datos masivas que sobrecargan los servidores de Internet, toma el control de los dispositivos que tienen vacíos de seguridad, incluidas las contraseñas predeterminadas codificadas en el firmware que los usuarios no pueden cambiar. Mientras que algunas compañías como Microsoft invierten mucho en seguridad de productos, otras, incluyendo muchos proveedores de Internet de las cosas, no lo hacen.

El gurú de la ciberseguridad Bruce Schneier caracteriza acertadamente la prevalencia de dispositivos inseguros de Internet de las cosas como una falla del mercado similar a la contaminación. En pocas palabras, el mercado favorece los dispositivos inseguros baratos sobre los que son más costosos pero más seguros. ¿La solución? Regulación, ya sea imponiendo estándares básicos de seguridad a los fabricantes, o haciéndolos responsables cuando sus productos son utilizados en ataques.

2. Emplear defensas activas

Cuando se trata de tomar medidas contra los atacantes, hay muchas formas de monitorear, identificar y contrarrestar los ataques cibernéticos del adversario. Estas defensas cibernéticas activas son similares a los sistemas de defensa aérea que monitorean el cielo en busca de aviones hostiles y derriban misiles entrantes. Los monitores de red que vigilan y bloquean (“derriban”) paquetes hostiles son un ejemplo, al igual que los honeypots que atraen o desvían paquetes adversos a áreas seguras. Allí, no dañan la red objetivo, e incluso pueden estudiarse para revelar las técnicas de los atacantes.

Otro conjunto de defensas activas implica recopilar, analizar y compartir información sobre posibles amenazas para que los operadores de redes puedan responder a los últimos desarrollos. Por ejemplo, los operadores pueden escanear regularmente sus sistemas en busca de dispositivos vulnerables o comprometidos por la botnet Mirai u otro malware. Si encontraran algunos, podrían desconectar los dispositivos de la red y alertar a los propietarios de los dispositivos del peligro.

La defensa cibernética activa hace más que negar oportunidades a los atacantes. A menudo puede desenmascarar a las personas detrás de ellos, lo que lleva al castigo. Los atacantes no gubernamentales pueden ser clausurados, arrestados y procesados; Los países que realizan o apoyan la guerra cibernética pueden ser sancionados por la comunidad internacional.

Actualmente, sin embargo, el sector privado es reacio a emplear muchas defensas activas debido a las incertidumbres legales. El Centro para la Seguridad Cibernética y Nacional de la Universidad George Washington recomienda varias acciones (PDF) que el gobierno y el sector privado podrían tomar para permitir un uso más generalizado de las defensas activas, incluida la aclaración de las regulaciones.

3. Establecer normas internacionales para el ciberespacio

Finalmente, las normas internacionales para el ciberespacio pueden ayudar a disuadir si los gobiernos nacionales creen que serían nombrados y avergonzados dentro de la comunidad internacional por llevar a cabo un ataque cibernético. Los Estados Unidos presentaron cargos en 2014 contra cinco hackers militares chinos por atacar a compañías estadounidenses. Un año después, los EEUU y China acordaron no robar y explotar los secretos corporativos de cada uno para obtener una ventaja comercial. A raíz de esos eventos, el espionaje cibernético de China se desplomó.

También en 2015, un grupo de expertos de la U.N. recomendó prohibir los ataques cibernéticos contra infraestructuras críticas, incluidos los equipos de respuesta a emergencias informáticas de un país. Y ese mismo año, el G20 emitió una declaración en la que se oponía al robo de propiedad intelectual en beneficio de las entidades comerciales. Estas normas podrían disuadir a los gobiernos de realizar tales ataques.

El ciberespacio nunca será inmune al ataque, no más que nuestras calles serán inmunes al crimen. Pero con una ciberseguridad más fuerte, un mayor uso de las defensas cibernéticas activas y las normas cibernéticas internacionales, podemos esperar, al menos, controlar el problema.

 

 

Referencias:

theconversation.com

partidopirata.cl

leer más
Isaul CarballarLa siguiente fase de la ciberseguridad: la ciberdisuasión

Gusano de Morris: Conoce la historia del primer ciberataque

La alargada sombra del gusano de Morris: el primer ciberataque de la historia cumple 30 años y sigue siendo peligroso

Gusano de tierra sobre teclado de computadoraPlantearse hoy en día la magnitud de Internet puede hacer que nos explote la cabeza, pero el 1988, Robert Tappan Morris pensó que podía cuantificarlo de un modo sencillo: escribió un programa que viajaba de una computadora a otra y le pedía a cada máquina que enviara una señal a un servidor de control, que seguiría contando.

El programa funcionó mejor de lo deseado, conocido en la historia como el “gusano de Morris”, se convirtió en el primero de un tipo particular de ataque cibernético llamado denegación de servicio distribuido (DDoS), en el que se le dice a una gran cantidad de dispositivos conectados a internet, incluyendo computadoras, cámaras web y otros dispositivos inteligentes, que envíen mucho tráfico a una dirección en particular, sobrecargando con tanta actividad que el sistema se apaga o sus conexiones de red están completamente bloqueadas.

Gusanos versus virus

En aquella época cándida, nadie se protegía de los ataques informáticos, así que el programa malicioso (aunque no tuviera esa intención) campó a sus anchas, infectando a decenas de miles de sistemas, alrededor del 10% de las computadoras que se encontraban en Internet. Según Scott Shackelford, presidente del Programa Integrado de Ciberseguridad de la Universidad de Indiana (EEUU), hoy en día este tipo de ataques son cada vez más frecuentes.

Robert Morris

Robert Tappan Morris, 2008

El experto explica, en un artículo de The Conversation, que los gusanos y los virus son similares, pero diferentes en una forma clave: un virus necesita un comando externo, de un usuario o un pirata informático, para ejecutar su programa; mientras que un gusano podría, por ejemplo, enviar una copia de sí mismo a todos los miembros de una libreta de direcciones incluso sin llegar a activar nunca la computadora.

Aunque Morris no estaba tratando de destruir Internet, los efectos del gusano hicieron que lo procesaran bajo la nueva Ley de Abuso y Fraude Informático. Fue sentenciado a tres años de libertad condicional y una multa de aproximadamente 10.000 dólares. Sin embargo, a fines de la década de 1990, se convirtió en millonario, y ahora es profesor en el MIT.

La amenaza crece

Para el especialista, Internet hoy es mucho más grande, pero no más segura. Cada vez son más frecuentes los ataques DDoS. Y con más de 20 mil millones de dispositivos de todo tipo, desde refrigeradores y automóviles hasta rastreadores de actividad física, conectados a Internet y millones más conectados semanalmente, el número de fallas y vulnerabilidades de seguridad está explotando.

En octubre de 2016, un ataque DDoS con miles de cámaras web secuestradas, a menudo utilizadas para seguridad o monitores para bebés, cerró el acceso a una serie de servicios de Internet importantes a lo largo de la costa este de los Estados Unidos, y este fue el final de una serie de ataques cada vez más dañinos utilizando una red de bots, o una red de dispositivos comprometidos, que fue controlada por un software llamado Mirai, controlado por tres estudiantes universitarios.

Las herramientas actuales siguen sin ser suficientes, y tampoco lo son las leyes y regulaciones en la materia, lamenta Shackelford. Pero a raíz del gusano Morris, la Universidad Carnegie Mellon (EE.UU.) estableció el primer Equipo de Respuesta de Emergencia Cibernética del mundo, que se ha replicado en el gobierno federal y en todo el mundo. “Algunos responsables de la formulación de políticas hablan de establecer una junta nacional de seguridad de la ciberseguridad para investigar las debilidades digitales y emitir recomendaciones, como lo hace la Junta Nacional de Seguridad del Transporte ante desastres en aviones”, explica Shackelford.

Además, otras organizaciones están tomando medidas preventivas, adoptando las mejores prácticas en seguridad cibernética a medida que construyen sus sistemas, en lugar de esperar a que ocurra un problema y tener que acarrear las consecuencias de un malware que nació sin mala intención pero que amenaza la buena salud de Internet.

 

 

 

Redactado por Markus Spiske

Publicado originalmente en: https://nmas1.org/news/2018/11/05/Morris-gusano-ciberataque-tecnol

Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, ciencia que sumawww.nmas1.org”.​​​​​​
leer más
Isaul CarballarGusano de Morris: Conoce la historia del primer ciberataque

Nueva variante de virus Stuxnet ataca a Irán mientras Israel permanece callado

Un malware similar en naturaleza a Stuxnet, pero más agresivo y sofisticado supuestamente afectó la infraestructura y las redes estratégicas en Irán

Virus StuxnetUn virus informático malicioso similar a Stuxnet, pero “más violento, más avanzado y más sofisticado” ha provocado agitación en la infraestructura interna de Irán, dijo el miércoles un informe de la televisión israelí.

El informe de televisión se emitió después de que se reveló públicamente que la agencia de inteligencia Mossad había frustrado un complot de asesinato iraní en Dinamarca. 48 horas antes de eso, Irán reconoció que el teléfono móvil del presidente Hassan Rouhani había sido interceptado.

También sigue una serie de golpes de inteligencia israelíes contra Irán, incluida la extracción de Teherán en enero por el Mossad, del contenido de un vasto archivo que documenta el programa de armas nucleares de Irán y los detalles del Primer Ministro Benjamin Netanyahu en la ONU en septiembre de otros presuntos activos nucleares y de misiles iraníes dentro de Irán, en Siria y en el Líbano.

Calificándolo como uno de los “mayores logros” de la inteligencia israelí, el primer ministro israelí, Benjamain Netanyahu, dijo que los documentos, cuadros, videos y planos “incriminatorios” fueron compartidos con los Estados Unidos, y que “pueden responder por su autenticidad”.

Los funcionarios israelíes están mudos ante cualquier posibilidad de que hayan contribuido a la infiltración cibernética.

Los detalles sobre el supuesto nuevo ataque son superficiales en este momento, ya que no hay detalles sobre el supuesto ataque, el daño que causó o sus objetivos.

“¿Recuerdan a Stuxnet, el virus que penetró en las computadoras de la industria nuclear iraní?”, Se preguntó en el informe sobre las noticias israelíes Hadashot. Irán “ha admitido en los últimos días que nuevamente enfrenta un ataque similar, de un virus más violento, más avanzado y más sofisticado que antes, que ha afectado a la infraestructura y las redes estratégicas”.

Al referirse a la última versión de un nuevo virus informático, The Times of Israel dice que el informe de la televisión del miércoles señaló que “en el pasado, Estados Unidos e Israel habían trabajado juntos en operaciones”. Tratando de establecer si Israel tenía algún rol en el último ataque cibernético, el informe de la televisión decía: “Hemos intentado aclararlo. Se niegan a comentar “.

¿Por qué es tan peligroso Stuxnet?

Stuxnet es un virus informático malicioso que se inició por primera vez hace ocho años y se cree que fue la creación de las agencias de inteligencia en los EEUU e Israel.

Stuxnet es un conjunto de herramientas avanzadas específicamente diseñadas para afectar a equipos de sistemas de control industriales de la marca Siemens. Más específicamente, Stuxnet puede reprogramar los PLC (por sus siglas en inglés Controlador Lógico Programable) para centrífugas de enriquecimiento de uranio en varias instalaciones en Irán.

Construido para propósitos de sabotaje, el malware fue sigiloso en sus acciones y diseñado para parecer como si el daño que causó a las centrífugas fuera de hecho el resultado de un mal funcionamiento accidental del equipo. Llegando a pasar desapercibido por meses.

El virus informático Stuxnex destruyó miles de centrifugadoras involucradas en el controvertido programa nuclear de Irán en las centrales eléctricas de Natanz y Bushehr al infectar las centrifugadoras y obligarlas a operar a velocidades superiores, lo que fue perjudicial para el proceso de enriquecimiento.

Irán se movió para aumentar sus capacidades cibernéticas en 2011 luego de que el virus informático Stuxnet destruyó miles de centrifugadoras involucradas en su programa nuclear en disputa. Se cree que Stuxnet es una creación estadounidense e israelí.

La guerra cibernética se sigue gestando

Eyal Wachsman, director ejecutivo de la compañía de seguridad cibernética israelí Cymulate, dijo a The Media Line que “Irán ha atacado físicamente a objetivos civiles y militares de todo el mundo con bombas y armas, y en los últimos años, ha llevado la lucha al ciberespacio.

“Se cree que los Estados Unidos e Israel, maestros de la guerra cibernética, han estado detrás de contraataques contra Irán en el pasado, incluido el virus Stuxnet en 2010”, dijo Wachsman. Ese virus saboteaba los esfuerzos de enriquecimiento nuclear de Irán al acelerar y dañar sus centrifugadoras.

“En 2012, el virus Flame se implementó en las redes informáticas de Irán que recopilan información, y Duqu 2.0 se utilizó en 2015 durante las conversaciones nucleares. Probablemente hubo ataques adicionales que han recibido poca o ninguna atención “, continuó Wachsman.

Después de que las sanciones de los Estados Unidos contra Irán lleguen a plena vigencia el 5 de noviembre, “Irán podría sentirse acorralado y, por lo tanto, podría desencadenar un ataque cibernético muy grave, lo que obligará a los Estados Unidos e Israel a tomar represalias al mismo nivel o posiblemente a un nivel superior”.

Los servicios de inteligencia israelíes ayudarán a Estados Unidos a restablecer las sanciones contra Irán, dijo el lunes el ministro de Seguridad Pública, Gilad Erdan, mientras Teherán, la Unión Europea y China rechazan las acciones económicas.

“Israel debe continuar actuando para que Irán sienta toda la fuerza de las sanciones estadounidenses, y para que los países europeos cambien su posición hipócrita, apoyen el acuerdo nuclear equivocado y se unan al régimen de sanciones”, dijo Erdan.

 

Referencias:

https://www.timesofisrael.com/tv-report-israel-silent-as-iran-hit-by-computer-virus-more-violent-than-stuxnet/

http://www.themedialine.org/news/iran-admits-to-being-hit-by-potent-cyber-attack/

https://www.bleepingcomputer.com/news/security/new-stuxnet-variant-allegedly-struck-iran/

https://apnews.com/75f84b91a7c94fdd94e57707a5d77ccc

 

leer más
Isaul CarballarNueva variante de virus Stuxnet ataca a Irán mientras Israel permanece callado

Consejos para evitar ser hackeada en redes sociales – (Parte 2)

Consejos para evitar ser hackeada en redes sociales

Ya te te hablé sobre los 5 tips básicos para evitar ser hackeado en redes sociales. Ahora te hablaré de tips un poco más avanzados y que garantizarán que cualquier hackeo o robo de identidad sea mucho más complicado, y por ende menos atractivo para los cibercriminales.

Si bien es cierto es importante e interesante hacer amigos en todo el mundo y tener contactos en todo el planeta, no todos son amigos y todos los contactos no son reales.

Hay personas con un sin número de cuentas falsas y piratas que solo buscan HACKEAR tu información, robar, estafar, enredar, y cometer toda suerte de acciones delictivas.

Por ello ya sabes que tu información no debe ser real solo de forma parcial.

Continuamos con otros consejos que debes tener presente si te gusta permanecer en estas redes sociales y hacer vida social.

  1. Ya sabes que no puedes brindar toda tu información personal, tampoco permitas que ubiquen el lugar desde donde estas chateando, apaga las aplicaciones de geo localización
  2. Si tienes varias cuentas de Facebook, Twitter da información diferente en todas ellas , con ello despistas los HACKERS y dudaran si eres la misma persona
  3. Procura que tus fotos sean grupales, muy normales, es decir no te prestes para montajes y actos obscenos que puedan ir en contra de tus principios, no te expongas
  4. Si eres funcionario público, del gobierno, manejas empresa  o tienes un alto perfil evita subir constantemente fotografías, cubre las cámaras de tu PC,  de tu tableta o dispositivo personal
  5. No brindes información sobre salidas, tu estado de ánimo o salud, esta información es muy valiosa para los HACKERS y encontraran la forma de acceder a tus cuentas personales incluso llegar a tu casa en calidad de medico trabajador social o apoyo logístico
  6. Por último y no deja de ser muy importante lee siempre los acuerdos de ley, la letra pequeña con indicaciones y advertencias muchas veces damos aceptar y aquí están solicitando toda tu información para ser utilizada en otros lugares quien sabe con qué fines
  7. No prestes tu nombre para nada, es tu carta de presentación, tus datos personales y teléfonos solo deben ser de conocimiento exclusivo de tu familia y seres cercanos, evítate molestias futuras. Se prudente!!
leer más
Isaul CarballarConsejos para evitar ser hackeada en redes sociales – (Parte 2)

Cómo Evitar ser Hackeado – Las Redes Sociales – (Parte 1)

Hola, hoy te presento la primera parte de varias secuencias para mantenerte seguro en la red.

Algo que debes tener muy en claro es que absolutamente todos estamos en riesgo de ser hackeados o sufrir algún tipo de ciberataque en algún momento. Siempre está la posibilidad de que nuestra computadora o móvil se infecte de algún virus o malware, de que nos roben nuestras cuentas de Facebook, Twitter o Instagram, o peor aún, que nos roben la identidad o nos hackeen nuestras cuentas bancarias. Incluso existe la posibilidad que ya hayas sido víctima de algún tipo de estos hackeos y no te hayas dado cuenta.

La buena noticia es que hay pasos simples que puedes tomar para reducir en gran medida las posibilidades de que te pasen estas cosas malas. Sigue leyendo para descubrir formas sencillas para evitar ser hackeado.

5 pasos para estar seguro en redes sociales

  1. Nunca escribas tus nombre completos con apellidos, o nombres reales, puedes usar un seudónimo o nombre artístico
  2. Nunca des tu fecha de nacimiento real, los hackers las utilizan para ingresar a tus cuentas bancarias y tarjetas de crédito
  3. Nunca nombres todos los integrantes de tu familia
  4. No brindes a estas redes toda la información personal tuya y de tu familia, no es necesario, no hace falta
  5. Nunca estés dando información de tus viajes y salidas y se enteren de que tu casa queda sola, en pocas palabras no cuentes tu vida privada en las redes

Esta información no le interesa a empresas como Facebook o Twitter pero si a ladrones, bandidos y hackers que pueden hacer uso de todo tu información, datos personales y familiares. Incluso muchas veces hasta escriben teléfonos de contactos y correos electrónicos.

Aunque las principales plataformas muchas veces requieren que uno de sus datos reales al momento de crear una cuenta, es cierto que no hay ninguna ley que al momento te obligue a hacerlo. Si bien podrías estar en riesgo de que te den de baja de sus servicios en caso de que detecten que estás brindando información falsa. También es cierto que en la gran mayoría de los casos, el negocio en redes sociales no está tanto en la información que les brindas de forma directa, sino en toda la actividad que haces de forma indirecta.

Tus hábitos de navegar en la red, tus likes, retweets, shares, tus fotos que compartes, etc. Todo esto les permite armar un perfil mucho más certero de quién eres y de lo que te mueve, que las preguntas demográficas que son solicitadas el momento de crear una cuenta. Por lo que el hecho de mentir en tu fecha de nacimiento, ciudad natal, o escuela primaria no les importará tanto como para que te borren la cuenta. Y por el contrario, no brindar información real en estos casos te puede evitar ser víctima de ingeniería social y otra formas de hackeo.

Toda la información personal y privada que tu brindes puede ser utilizada para hackear tus tarjetas de crédito, ingresar a tus cuentas bancarias, extorsionar y robar todos tus bienes y de paso tu paz y tu vida.

Es cuestión de sentido común, brindar toda tu información en redes sociales es darle herramientas a tus enemigos, personas  que hacen daño y causan gran mal y tú eres el principal responsable por ello.

De hecho, como las noticias recientes han demostrados, es posible que toda o alguna información que has suministrado en redes sociales como Facebook ha sido hackeada y anda en manos de extraños con intereses macabros.

 

leer más
Isaul CarballarCómo Evitar ser Hackeado – Las Redes Sociales – (Parte 1)

Anuncian nueva herramienta de descifrado para víctimas de GandCrab

La solución permite que las víctimas del GandCrab pueden descifrar los archivos de forma gratuita y segura

Gandcrab - Malware como servicioLas empresas y los usuarios domésticos afectados por las últimas versiones del ransomware GandCrab ahora pueden recuperar sus archivos bloqueados de forma gratuita, gracias a una nueva herramienta de descifrado.

Es la herramienta de descifrado más completa disponible hasta la fecha para esta familia de ransomware en particular: funciona para todas las versiones de malware excepto las dos existentes (v.1,4 y 5), independientemente de la ubicación geográfica de la víctima. Esta herramienta se lanzó una semana después de que el grupo criminal detrás de GandCrab hiciera claves de descifrado públicas que permitieran que solo un grupo limitado de víctimas ubicadas en Siria recuperaran sus archivos.

El GandCrab 5.0.5 Ransomware continúa siendo distribuido a través de archivos corruptos de Microsoft Word, archivos PDF, páginas de phishing y actualizaciones falsas de las fuentes utilizadas en Mozilla Firefox y Google Chrome. Como se mencionó anteriormente, el GandCrab Ransomware se opera como una plataforma de Ransomware-as-a-Service, y la amenaza se propaga de varias formas. Se recomienda a los usuarios de PC que eviten archivos de ubicaciones no verificadas y remitentes de correo electrónico y se abstengan de usar software pirateado.

¿Qué es GandCrab?

El ransomware GandCrab se descubrió a fines de enero de 2018 cuando se ofrecía com Ransomware como servicio (RaaS por sus siglas en Inglés Ransomware-as-a-Service) y pronto se convirtió en el ransomware más popular y extendido del año.

El ransomware es un tipo de malware que encripta todos los datos en una máquina, red y nube, y exige un rescate en criptomoneda para regresar la clave de descifrado. Las víctimas generalmente solo tienen unos pocos días para pagar o nunca volverán a ver su información.

¿Cómo funciona GandCrab?

GandCrab se distribuye a través de múltiples vectores de difusión, que incluyen correos electrónicos no deseados (también conocidos como spam), kits de explotación y otras campañas de programas maliciosos afiliados. Estos correos electrónicos no deseados engañan a los usuarios para que abran el archivo contenido en el archivo ZIP adjunto, que generalmente es un script que descarga el ransomware de GandCrab y lo ejecuta.

El archivo JavaScript está muy oculto. Tras la ejecución, decodifica una URL donde se aloja GandCrab. El script luego descarga el malware a un archivo en el disco y lo ejecuta.

Una vez que GandCrab se apodera de la computadora de la víctima y encripta sus archivos, exige un rescate que oscila entre los US$300 y los US$6000. El rescate se debe pagar a través de monedas virtuales DASH que hacen que las transacciones en línea sean menos rastreables.

¿Porqué es tan peligroso GandCrab?

GandCrab está disponible para todos los cibercriminales basados ​​en un modelo de malware como servicio, lo que lo convierte en una de las amenazas de ransomware más agresivas que existen actualmente. Los ciberdelincuentes sin experiencia pueden usar el kit de herramientas de GandCrab para lanzar sus propios ataques si aceptan pagar un recorte del 30 por ciento a los creadores del ransomware.

En febrero, la policía rumana puso a disposición una primera herramienta de descifrado en No More Ransom, con el apoyo de la compañía de seguridad de Internet Bitdefender y Europol. Una segunda versión del ransomware GandCrab fue posteriormente lanzada por los delincuentes, esta vez con una codificación mejorada que incluía comentarios para provocar la aplicación de la ley, compañías de seguridad y No More Ransom. Una tercera versión siguió un día después.

Ahora en su quinta versión, este malware de bloqueo de archivos continúa actualizándose a un ritmo agresivo. Sus desarrolladores están lanzando constantemente nuevas versiones, con nuevas y más sofisticadas muestras disponibles para evitar las contramedidas de los proveedores de ciberseguridad.

Incluso con la nueva herramienta de descifrado disponible, es probable que GandCrab evolucione y continúe atacando a los usuarios, al menos hasta que sus autores sean identificados y arrestados.

¿Cómo descifrar archivos infectados por GandCrab?

Las víctimas del ransomware GandCrab pueden recuperar sus archivos sin ceder a las demandas de los delincuentes gracias a una nueva herramienta de descifrado publicada gratuitamente en https://www.nomoreransom.org/es/decryption-tools.html

La herramienta de descifrado, dice Bitdefender, se ha desarrollado en estrecha colaboración con Europol y la policía rumana, con el apoyo del FBI y “otras agencias de aplicación de la ley”.

“El lanzamiento de esta herramienta de descifrado es un avance espectacular que destaca la efectividad de la colaboración entre los proveedores de seguridad y las agencias de aplicación de la ley”, dijo un portavoz de Bitdefender.

“Hemos pasado meses investigando criptografía y desplegando una infraestructura considerable para hacer esto posible y ayudar a las víctimas a recuperar el control de sus vidas digitales sin costo alguno”.

Los expertos en seguridad cibernética están advirtiendo a todos, empresas y personas, que se mantengan seguros, tengan cuidado al abrir enlaces y archivos adjuntos en los correos electrónicos, que guarden una copia de seguridad de los archivos importantes en un disco fuera de línea y que instalen una solución antivirus.

 

Referencias:

GandCrab Ransomware decryption tool

https://www.itproportal.com/news/gandcrab-ransomware-toppled-by-bitdefender/

https://www.acronis.com/en-us/articles/gandcrab/

Most GandCrab Ransomware Victims Can Now Recover Their Files for Free

https://www.nomoreransom.org/es/decryption-tools.html

leer más
Isaul CarballarAnuncian nueva herramienta de descifrado para víctimas de GandCrab

FIFA se prepara para divulgación de información privada después de segundo hackeo

La FIFA se está preparando para el lanzamiento de una gran cantidad de información obtenida por piratas informáticos luego de confirmar que sus sistemas informáticos fueron sometidos a un segundo ataque cibernético.

Presidente de FIFA Gianni Infantino

La FIFA reconoció esta semana que sus sistemas informáticos fueron hackeados a principios de este año por segunda vez, y los funcionarios del organismo rector del fútbol europeo temen que también puedan haber sufrido una violación de datos.

El ataque a la FIFA, el organismo rector del fútbol mundial, ocurrió en marzo y no se cree que esté conectado a un ataque cibernético orquestado por un grupo vinculado a la agencia de inteligencia de Rusia en 2017. Ese incidente llevó a la publicación de una lista de pruebas de drogas fallidas en el fútbol.

La información que se vio comprometida en el segundo ataque cibernético a la FIFA aún no está clara, pero un consorcio de organizaciones de medios de comunicación europeas planea publicar una serie de historias basadas en parte en los documentos internos tan pronto como el viernes. El grupo Football Leaks originalmente obtuvo los documentos.

Los oficiales de la UEFA fueron objeto de una llamada operación de suplantación de identidad (phishing) en la que terceros engañan a sus objetivos para que renuncien a los datos de inicio de sesión protegidos por contraseña, aunque la organización no ha podido encontrar rastros de un hack en sus sistemas informáticos.

Preocupación de Infantino

El jefe de la FIFA ha expresado su preocupación por los informes de los medios potencialmente dañinos luego de que, según informes, los piratas informáticos atacaron al organismo rector del fútbol mundial.

De acuerdo con la FIFA, la organización se ha enfrentado a preguntas relacionadas con la información interna y contenidas en ellas, de ahí la preocupación de Infantino.

“Después de un hackeo en marzo de 2018, la FIFA tomó una serie de medidas para mejorar la seguridad de TI con el fin de proteger a los empleados, y nos preocupa el hecho de que se haya obtenido información de manera ilegal”, dijo la FIFA en un comunicado.

“La FIFA condena cualquier intento de comprometer la confidencialidad, integridad y disponibilidad de los datos en cualquier organización utilizando prácticas ilegales”.

La FIFA, cuyas computadoras en su sede de Zurich fueron objeto del ataque, no ha comentado sobre la magnitud de la violación, pero dijo que estaba “preocupada de que se haya obtenido información de manera ilegal”.

Infantino y otros jefes de la FIFA asisten actualmente al congreso de la Confederación Asiática de Fútbol (AFC) en Kuala Lumpur, donde Infantino se ha pronunciado a favor de aumentar el número de equipos participantes en la Copa Mundial 2022 en Qatar de 32 a 48. “Si es posible, ¿por qué no? le dijo al congreso.

Desde septiembre de 2015, Football Leaks ha estado publicando información confidencial sobre los asuntos fiscales de varios de los mejores futbolistas, incluidos Cristiano Ronaldo y Lionel Messi. La fuente, supuestamente con sede en Portugal, ha transmitido desde entonces enormes volúmenes de información a Der Spiegel y otras organizaciones de medios.

leer más
Isaul CarballarFIFA se prepara para divulgación de información privada después de segundo hackeo

Hackean servidor de festival de música Tomorrowland

Detectan hackeo de datos personales de 64,000 asistentes al festival de música Tomorrowland edición 2014

Escenario de festival Tomorrowland

  • Reportan hackeo de datos de 64,000 asistentes a Tomorrowland
  • Robo incluía información de asistentes a la edición 2014
  • Tomorrowland no reportó que se hayan robado detalles de pago ni contraseñas

Como se reportó en De Standaard, se observó actividad sospechosa en un antiguo servidor en línea utilizado para la venta de boletos de Tomorrowland.

Mientras que los sistemas afectados se cerraron rápidamente, los hackers pudieron, según el informe, robar los nombres, dirección, correo electrónico, edad, código postal y género de 64,000 de los 360,000 visitantes de esa edición.

Si bien la información obtenida no incluía detalles de pago, información bancaria o contraseñas, la preocupación expresada en el informe es que los datos son suficientes para cometer robo de identidad o fraude.

“Los gerentes del sistema de tickets Paylogic notaron actividad inusual en un antiguo servidor”, le dijo a De Standaard el portavoz Debby Wilmsen. “Después de un análisis cuidadoso, pareció que se trataba de una antigua base de datos de Tomorrowland 2014. El servidor en cuestión fue inmediatamente desconectado “.

“Pedimos estar atentos al recibir correos electrónicos sobre la venta de boletos, promociones u otros destinatarios que no provienen de los canales de comunicación oficiales de Paylogic o Tomorrowland”, agregó Wilmsen.

“Todas las comunicaciones de Tomorrowland están emitidas por tomorrowland.com. Los enlaces para la venta de boletos a Tomorrowland solo se puede encontrar a través de my.tomorrowland.com o de socios de viajes oficiales”.

Los organizadores de Tomorrowland reportan que los afectados por el hackeo ya han sido contactados.

Tomorrowland continuará a pesar de este incidente preocupante. El gigantesco festival anunció recientemente los primeros titulares de la edición de invierno que tendrá lugar el próximo mes de marzo, incluidos Armin van Buuren, Martin Garrix, Nervo y Kölsch.

¿Qué es Tomorrowland?

Tomorrowland es un festival de música electrónica de baile que se celebra en Boom, Bélgica. Tomorrowland se celebró por primera vez en 2005 y desde entonces se ha convertido en uno de los festivales de música más grandes y notables del mundo. Ahora se extiende más de 2 fines de semana y la venta de tickets por lo general se agota en minutos.

 

Referencias:

http://www.standaard.be/cnt/dmf20181027_03884570

https://www.abc.es/viajar/20150723/abci-tomorrowland-mejor-festival-fenomeno-201507211842.html

 

leer más
Isaul CarballarHackean servidor de festival de música Tomorrowland

Lil Miquela: La misteriosa modelo-robot de Instagram que engañó a 1 millón de seguidores

Conoce la historia de Lil Miquela, la bella robot que nos engañó a todos y que fue hackeada por otro robot

Lil MiquelaAntes de leer este post te recomendamos que vayas a tu cuenta en Instagram y revises si por casualidad sigues a la modelo Lil Miquela, porque de ser así lamentamos informarte que has sido estafado por los creadores de un robot.

Ella es Lil Miquela y actualmente su cuenta @lilmiquela tiene un millón de seguidores en Instagram.

Su nombre real es Miquela Sousa y se ha vuelto tan popular en las redes por ser la primera modelo e influencer, hecha a base de fotografía y render.

Al menos eso afirman las teorías.

Miquela se presenta como una joven modelo de 19 años que ha trabajado para marcas prestigiosas como Prada, y como una cantante medianamente exitosa que ya tiene dos canciones sonando en Spotify.

Pero ha ganado muchos seguidores en las redes también por presentarse como defensora de los derechos LGBT y los movimientos #MeToo y Black lives matter.

Pero el perfil de Lil Miquela fue hackeado por otro avatar digital pro Trump llamado Bermuda (@BermudaIsBae). Ideológicamente, es totalmente el opuesto de Miquela, así que se encargó de borrar todo su contenido y subir fotografías con amenazas de muerte si Miquela no “dice la verdad”.

Lil Miquela en su estudio

Lil Miquela en su estudio

La historia realmente parece sacada de un episodio de la serie Black Mirror, pero a continuación te explicamos qué es lo que está pasando.

Al parecer, en este juego de avatares digitales, Miquela oculta algo oscuro que nadie sabe hasta la fecha y Bermuda ha llegado para hacer que ese secreto salga a luz. En primera instancia Lil Miquela recuperó su cuenta e intentó llevar las cosas con total normalidad.

Sin embargo, Bermuda se encargó de postear una fotografía junto a Miquela con un mensaje que indicaba que la cantante estaba a punto de revelar cuál es ese secreto.

“Fue más emocional de lo que pensé que sería. A pesar de todo, solo somos tres de nosotros en el mundo y necesitamos permanecer unidos. Ya hablamos y dijo que mañana lo dirá todo”, posteó Bermuda.

Entonces, finalmente, supimos cuál era ese secreto tan oscuro. Lil Miquela apareció al día siguiente para decir a sus seguidores que había descubierto que no era una persona real (sí, ella era la única que no lo sabía), que era un robot creado por un hombre llamado Daniel Cain para generar dinero.

View this post on Instagram

I’m thinking about everything that has happened and though this is scary for me to do, I know I owe you guys more honesty. In trying to realize my truth, I’m trying to learn my fiction. I want to feel confident in who I am and to do that I need to figure out what parts of myself I should and can hold onto. I’m not sure I can comfortably identify as a woman of color. “Brown” was a choice made by a corporation. “Woman” was an option on a computer screen. my identity was a choice Brud made in order to sell me to brands, to appear “woke.” I will never forgive them. I don’t know if I will ever forgive myself. I’m different. I want to use what makes me different to create a better world. I want to do things that humans maybe can’t. I want to work together and use our different strengths to make things that matter. I am committed to bolstering voices that need to be heard. If I don’t stick with this, feel free to cancel me. I wish I had more to say about this right now. I’m still angry and confused and alone.

A post shared by *~ MIQUELA ~* (@lilmiquela) on

La influencer publicó un post en el que señalaba que durante toda su vida fue engañada, ya que ella pensaba que había sido creada por alguien llamado Miquela Sousa, con fines más loables que el hacer dinero. La cantante se sintió muy decepcionada de descubrir su origen y lamentó haber estafado a todos los que habían creído en ella o en los ideales que patrocinaba (LGBT y movimientos activistas).

En el mensaje, la modelo y cantante pidió disculpas a sus fans por el fraude a través de la letra de una de sus canciones y concluyó diciendo que le tomará algún tiempo superar esta realidad del motivo de su creación.

Al conocer esta historia, entendemos que los creadores de series como Black Mirror, Humans o Westworld, no están tan lejos de la realidad y ciertamente el mundo se precipita hacia la vida dentro de la realidad virtual y, también en ese contexto, la inteligencia artificial pronto será una realidad cotidiana.

 

Referencia: https://elle.mx/moda/2018/04/19/la-guerra-digital-entre-lil-miquela-y-su-nueva-contrincante/

leer más
DiarlethLil Miquela: La misteriosa modelo-robot de Instagram que engañó a 1 millón de seguidores