Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

9 Consejos Para Mantenerte Seguro en Internet (Edición Google)

La necesidad de crear productos con sólidas protecciones de seguridad en su núcleo para detectar y proteger de manera continua y automática a usted y sus datos de una amplia gama de amenazas no ha sido mayor. Este Día de Internet más seguro, también queremos brindarte consejos simples para una experiencia en línea más segura.

Aquí están los mejores consejos de ciberseguridad para todos los usuarios …

1. Asegura tu teléfono

Si eres un usuario de Android, el lugar más seguro para descargar aplicaciones es desde la tienda Google Play. Integrado en dispositivos con Google Play, Google Play Protect protege su teléfono 24/7. Escanea más de 50 mil millones de aplicaciones cada día, identificando aplicaciones potencialmente dañinas y manteniéndolas alejadas de su dispositivo o eliminándolas.

Si bien Google Play Protect es la manta de seguridad ideal para su dispositivo móvil, también hay pasos que puede tomar para garantizar que su dispositivo sea seguro. Mantenga su pantalla bloqueada con una contraseña única [patrón / pin]. Y si agrega su cuenta de Google en su dispositivo, podrá encontrar si se pierde o es robado.

Simplemente Googlea “android find my phone” o visita android.com/find para ubicar, timbrar, bloquear y borrar tus dispositivos Android: teléfonos, tabletas e incluso relojes.

2. Asegura tus datos

Es importante mantener tu información segura y privada, por lo que Google ha incorporado características de seguridad y privacidad en todos sus productos.

Por ejemplo, Google te notifica cuando ha otorgado acceso a sitios o aplicaciones de terceros. Es realmente importante que entiendas la información que compartes con estas aplicaciones o sitios.

 Así que mientras tomas el café de la mañana, dedica un minuto a hojear los permisos de la aplicación en tu teléfono y elige la configuración adecuada para ti.

Una comprobación rápida en tu teléfono te indicará exactamente qué acceso, incluido el Calendario, Cámara, Contactos, Ubicación, Micrófono, etc., has compartido con aplicaciones de terceros.

3. Asegura tu cuenta

Al igual que en el mundo físico en el que te realizas un chequeo médico regular, ¿sabías que puedes hacer un chequeo médico de tu cuenta de Google?

El chequeo de seguridad te brinda recomendaciones de seguridad personalizadas y procesables que te ayudan a fortalecer la seguridad de tu cuenta de Google.

Tomar el Chequeo de seguridad no solo lo ayuda a mantenerse más seguro mientras usa los servicios de Google, también incluye consejos útiles para mantenerlo más seguro en la web, como recordándole que agregue un bloqueo de pantalla a su teléfono móvil, revisando el acceso de terceros a los datos de su cuenta de Google, y le muestra en qué sitios y aplicaciones puede haber iniciado sesión con su cuenta de Google.

4. Usa contraseñas únicas

Utilizar la misma contraseña para iniciar sesión en varias cuentas aumenta tu riesgo de seguridad.

Es como si usaras la misma llave para abrir tu casa, automóvil y oficina: si alguien obtiene acceso a una llave, todos los lugares podrían verse comprometidos. Crea una contraseña única para cada cuenta para eliminar este riesgo y mantener tus cuentas más seguras. Junto con la creación de contraseñas únicas, asegúrate de que cada contraseña sea difícil de adivinar y, mejor aún, de al menos ocho caracteres.

Considera usar un administrador de contraseñas, como el integrado en el navegador Chrome, para ayudarte a crear, salvaguardar y hacer un seguimiento de todas las contraseñas de tus cuentas en línea.

5. Usa la verificación de dos pasos

Ve un paso más allá para proteger tus cuentas configurando la verificación de 2 pasos, que puede ayudar a mantener alejados a los malos, incluso si lograron obtener tu contraseña.

La verificación en 2 pasos requiere algo que sepas (tu contraseña) y algo que tengas (tu teléfono) para poder iniciar sesión en tu cuenta.

La configuración de la verificación en dos pasos reducirá significativamente la posibilidad de que alguien obtenga acceso no autorizado a tus cuentas. Una vez que configures la verificación de 2 pasos para una cuenta, recuerda estar listo para el segundo paso de verificación cada vez que inicies sesión.

Podrás elegir que te envíen códigos SMS al teléfono o podrás descargar la aplicación Authenticator que puede generar códigos de verificación incluso si tu dispositivo no tiene conectividad de datos o teléfono.

Aunque puede parecer complicado, tener la seguridad de que tus cuentas y tu vida online está segura, no tiene precio.

6. Mantén tu software actualizado

Para ayudar a proteger tu actividad en línea, siempre ejecuta la última versión del software en todos los navegadores web, sistemas operativos y aplicaciones en todos los dispositivos que utilices. Algunos servicios, incluido el navegador Chrome, se actualizarán automáticamente. Otros servicios pueden notificarte cuando sea el momento de actualizar.

7. Comprueba el cifrado de un sitio

Presta mucha atención cuando se te pida que inicies sesión en línea. Verifica si la dirección web comienza con https: //, que indica que su conexión con el sitio web está cifrada y es más resistente a la indagación o la manipulación.

8. Mantente siempre alerta

Por lo general, el phishing se realiza a través de correo electrónico, anuncios o sitios que se parecen a los sitios que ya usas. No respondas a correos electrónicos sospechosos, mensajes instantáneos o ventanas emergentes que soliciten información personal, como contraseñas, números de cuentas bancarias o tarjetas de crédito, o incluso tu fecha de nacimiento.

Incluso si el mensaje proviene de un sitio en el que confías, como tu banco, nunca hagas clic en el enlace ni envíes un mensaje de respuesta. Es mejor ir directamente al sitio web o aplicación para iniciar sesión en la cuenta. Recuerda que los sitios y servicios legítimos no enviarán mensajes solicitando que envíes contraseñas, o información financiera por correo electrónico.

9. Comparte este artículo

Si conoces a alguien que pueda estar en riesgo o que no ha tenido los cuidados suficientes, te invito a que compartas este artículo. Mándaselo a tus papás, hermanos, tíos, sobrinos, hijos, familiares, amigos y conocidos. Les será de gran ayuda y evitará que haya mas víctimas de los cibercrímenes.

leer más
Isaul Carballar9 Consejos Para Mantenerte Seguro en Internet (Edición Google)

Emiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía

Un nuevo informe revela el ‘Proyecto Raven’, un esfuerzo de espionaje del país del Golfo que comenzó en 2016 y abarca objetivos desde Yemen hasta Turquía

  • Emiratos Árabes Unidos utilizó software espía israelí para recopilar información sobre la realeza de Qatar, afirman las demandas
  • La firma cibernética israelí negoció la venta de capacidades de ataque avanzadas con saudíes, revela Haaretz

Un equipo de ex agentes de inteligencia del gobierno de EE. UU. Que trabajaban para los Emiratos Árabes Unidos hackearon los iPhones de activistas, diplomáticos y líderes extranjeros rivales con la ayuda de una sofisticada herramienta de espionaje llamada Karma, en una campaña que muestra cómo las armas cibernéticas potentes están proliferando más allá de las superpotencias del mundo y en manos de naciones más pequeñas.

La herramienta cibernética permitió al pequeño país del Golfo para monitorear cientos de objetivos a partir de 2016, desde el Emir de Qatar y un alto funcionario turco hasta un activista de derechos humanos galardonado con el Premio Nobel de la Paz en Yemen, según cinco ex operativos y documentos del programa revisados ​​por Reuters. Las fuentes entrevistadas por Reuters no eran ciudadanos emiratíes.

Karma fue utilizado por una unidad de operaciones cibernéticas ofensivas en Abu Dhabi compuesta por oficiales de seguridad de Emiratos y ex agentes de inteligencia estadounidenses que trabajan como contratistas para los servicios de inteligencia de los Emiratos Árabes Unidos. La existencia de Karma y de la unidad de piratería, cuyo nombre de código fue Proyecto Raven, no se ha informado anteriormente. Las actividades de Raven se detallan en una historia separada publicada por Reuters.

Los ex operarios de Raven describieron a Karma como una herramienta que podría otorgar acceso remoto a los iPhones simplemente cargando números de teléfono o cuentas de correo electrónico en un sistema automatizado de focalización. La herramienta tiene límites: no funciona en dispositivos Android y no intercepta llamadas telefónicas. Pero era inusualmente potente porque, a diferencia de muchas vulnerabilidades, Karma no requería un objetivo para hacer clic en un enlace enviado a un iPhone, dijeron.

En 2016 y 2017, se usó Karma para obtener fotos, correos electrónicos, mensajes de texto e información de ubicación de los iPhones de los objetivos. La técnica también ayudó a los hackers a recolectar contraseñas guardadas, que podrían usarse para otras intrusiones.

No está claro si el hack del Karma sigue en uso. Los ex agentes dijeron que para fines de 2017, las actualizaciones de seguridad para el software del iPhone de Apple Inc habían hecho al Karma mucho menos efectivo.

ESPIA DE CONTRATO Después de dejar su trabajo en la NSA en 2014, Lori Stroud trabajó como agente de inteligencia de contrato para los Emiratos Árabes Unidos. Stroud, que ahora vive en un lugar no revelado en América, dijo que la misión cruzó una línea cuando supo que su unidad estaba espiando a los estadounidenses. Foto de Reuters / Joel Schectman

Lori Stroud, un ex agente de Raven que también trabajó anteriormente en la Agencia de Seguridad Nacional de EE. UU. (NSA por sus siglas en inglés), Dijo a Reuters sobre la emoción cuando se introdujo el Karma en 2016. “Tenemos este gran nuevo exploit que acabamos de comprar. Consíganos una gran lista de objetivos que tienen iPhones ahora“, dijo. “Era como Navidad

La divulgación de Karma y la unidad Raven se produce en medio de una creciente carrera cibernética de armamentos, con rivales como Qatar, Arabia Saudita y los Emiratos Árabes Unidos compitiendo por las herramientas y el personal de pirateo más sofisticados.

Herramientas como Karma, que pueden explotar cientos de iPhones simultáneamente, capturando sus datos de ubicación, fotos y mensajes, son especialmente buscadas, dicen los veteranos de la guerra cibernética. Se cree que solo unas 10 naciones, como Rusia, China y Estados Unidos y sus aliados más cercanos, son capaces de desarrollar tales armas, dijo Michael Daniel, un ex zar de seguridad cibernética de la Casa Blanca bajo la presidencia de Obama.

Karma y otras herramientas similares hacen que los dispositivos personales como los iPhones sean los “objetivos más jugosos”, dijo Patrick Wardle, ex investigador de la Agencia de Seguridad Nacional y experto en seguridad de Apple.

Una portavoz del Ministerio de Asuntos Exteriores de los Emiratos Árabes Unidos declinó hacer comentarios.

Apple Inc. no quiso hacer comentarios.

Una falla en el sistema de mensajería de Apple

Los antiguos conocedores de Raven dijeron que el Karma les permitió a los agentes reunir pruebas sobre decenas de objetivos, desde activistas críticos del gobierno hasta rivales regionales, incluido Qatar, y el opositor ideológico de los EAU, el islámico Movimiento político de la Hermandad Musulmana.

También les otorgó acceso a fotos comprometidas y, a veces, sexualmente explícitas de objetivos. El material fue descrito detalladamente a Reuters, pero los reporteros no lo inspeccionaron. Reuters no vio evidencia de que los Emiratos Árabes Unidos hayan filtrado materiales dañinos descubiertos a través del Karma.

Raven estaba integrada en su mayoría por veteranos de la comunidad de inteligencia de los Estados Unidos, a quienes se les pagaba a través de una firma de seguridad cibernética de los Emiratos llamada DarkMatter, según documentos revisados ​​por Reuters. La compañía no respondió a numerosos correos electrónicos y llamadas telefónicas solicitando comentarios. La NSA se negó a comentar sobre el Proyecto Raven.

El gobierno de los EAU compró Karma a un proveedor fuera del país, dijeron los agentes. Reuters no pudo determinar el creador de la herramienta.

Los operativos sabían cómo usar el Karma, y ​​lo alimentaban con nuevos objetivos diariamente, en un sistema que no requería casi ninguna entrada después de que un operativo estableciera su objetivo. Pero los usuarios no entendieron completamente los detalles técnicos de cómo la herramienta logró explotar las vulnerabilidades de Apple. Las personas familiarizadas con el arte del espionaje cibernético dijeron que esto no es inusual en una importante agencia de inteligencia de señales, donde los operadores no tienen en cuenta la mayor parte de lo que los ingenieros saben del funcionamiento interno de un arma.

Tres ex agentes dijeron que entendían que Karma dependía, al menos en parte, de una falla en el sistema de mensajería de Apple, iMessage. Dijeron que la falla permitía la implantación de malware en el teléfono a través de iMessage, incluso si el propietario del teléfono no utilizaba el programa iMessage, lo que permitía a los hackers establecer una conexión con el dispositivo.

Para iniciar el compromiso, Karma solo necesitaba enviar un mensaje de texto al destinatario; el hack no requería ninguna acción por parte del destinatario. Los operativos no pudieron determinar cómo funcionaba la vulnerabilidad.

Una persona con conocimiento directo del acuerdo confirmó la venta de Karma a los Emiratos por parte de un proveedor externo, detalles de sus capacidades y su dependencia de una vulnerabilidad de iMessage.

El equipo de Raven logró piratear con éxito las cuentas de cientos de prominentes figuras políticas y activistas de Medio Oriente en toda la región y, en algunos casos, en Europa, según los operativos y documentos del programa de Raven.

Dirigiendo a la ‘Mujer de hierro’ de Yemen

El emir de Qatar, el jeque Tamim bin Hamad Al Thani, asistió al acuerdo de firma en la Casa Azul presidencial en Seúl el 28 de enero de 2019. AFP

En 2017, por ejemplo, los agentes utilizaron Karma para piratear un iPhone usado por el emir de Qatar, Sheikh Tamim bin Hamad al-Thani, así como los dispositivos del antiguo Designado Primer de Turquía. El ministro Mehmet Şimşek y el jefe de asuntos exteriores de Omán, Yusuf bin Alawi bin Abdullah. No está claro qué material se tomó de sus dispositivos.

Şimşek, quien se retiró de su cargo en julio, dijo a Reuters que la intrusión cibernética en su teléfono era “espantosa y muy preocupante“. Las embajadas de Qatar, Omán y Turquía en Washington no respondieron a múltiples correos electrónicos y llamadas solicitando comentarios sobre La focalización de figuras políticas en sus países.

Raven también atacó a Tawakkol Karman, una activista de derechos humanos conocida como la Mujer de Hierro de Yemen. Informada por Reuters que había sido atacada, dijo que cree que fue elegida debido a su liderazgo en las protestas de la Primavera Árabe de Yemen, que surgieron en la región en 2011 y llevaron a la destitución del presidente egipcio Hosni Mubarak.

Durante años recibió notificaciones repetidas de cuentas de redes sociales, advirtiendo que había sido hackeada, dijo a Reuters. Pero el hecho de que los estadounidenses ayudaron al gobierno emiratí a vigilarla fue impactante, dijo.

Se espera que los estadounidenses apoyen la protección de los defensores de los derechos humanos y les brinden todos los medios y herramientas de protección y seguridad “, dijo,” no es una herramienta en manos de las tiranías para espiar a los activistas y permitirles para oprimir a sus pueblos”.

Por Joel Schectman y Christopher Bing en Washington. Editado por Ronnie Greene, Jonathan Weber y Michael Williams. Traducción del editor.

leer más
Isaul CarballarEmiratos Árabes Unidos contrató a mercenarios estadounidenses para piratear los iPhones de enemigos con una herramienta avanzada de espía
0.png

Casi mil millones de emails fueron robados en el plagio de los 4TB

La ciberdelincuencia es un fenómeno que se encuentra en constante crecimiento. Podemos decir que crece al mismo ritmo que lo hace la tecnología. Los hackers parecen haberse multiplicado por mil y están generando grandes pérdidas económicas que ascienden a cientos de millones de dólares. Y claro por otro lado están las estafas que cada vez son más difíciles de evitar. Un ejemplo de esto es el mega plagio del que hablaremos a continuación.

Se trata de 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. No podemos decirte si tu información está en ese gran lote, pero es evidente que las posibilidades son muy grandes. Pero acompáñanos y descubramos como fue que esto ocurrió.

4TB de información fue plagiada incluyendo casi mil millones de emails

Estamos en un tiempo donde se comercializa con los datos. Las empresas negocian a diario grandes lotes de información. Empresas como Facebook entre otras ganan dinero con tu cuenta personal. Estamos en la era de los datos, y si los datos dan dinero. Los delincuentes irán por ellos. Así lo demuestra los 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. Así lo dijo el investigador de ciberseguridad Troy Hunt.

Este mega plagio afecta a más de 770 millones de personas en todo el mundo y entre la información plagiada se encuentra más de 20 millones de contraseñas sin formato. Para Hunt, cuya misión en los últimos años ha sido recopilar y alertar al público sobre tales filtraciones de datos, este caso fue un asunto sin precedentes. Lo más impresionante para Hunt es que a pesar de esos números épicos, afirma que hay evidencia de que los mismos hackers que han estado repartiendo esa información tienen muchísimo más.

Alex Holden, quien dirige Hold Security, mostró a Forbes una publicación en un foro de hackers donde se compartió un enlace con el título Colección # 1 que contenía 87GB de información, está fue la misma de la que habló Hunt. Pero, ¿de dónde salió este enlace? Pues bien, este pertenece a un publicación del 7 de enero que apareció como un anuncio publicitario colocado por un hacker llanado Sanix. En la misma publicación compartió cinco colecciones numeradas desde el 1 hasta el 5.

El precio por el que Sanix vendia esta gran cantidad de datos era de 45 dólares. Pero Sanix no fue el único que ofreció lo que parecía ser la Colección # 1 al # 5. Otro hacker, llamado Oxa, publicó un anuncio en línea en noviembre del año pasado donde ofrecia 500 GB de correos electrónicos y contraseñas por 65 dólares. Más tarde Oxa proporcionó un enlace a Imgur que aloja imágenes de las cinco colecciones en el servicio de almacenamiento Mega. La imagen de la Colección # 1 coincide con la publicada por Hunt.

No hay necesidad de entrar en pánico

Otro post en un foro de hackers vino de un personaje llamado Azatej. Junto con una imagen del anuncio de Sanix, Azatej se responsabilizó de filtrar la información.

“Lo filtré todo porque el vendedor compartió mi Infiniy Black en ese almacenamiento”.


escribió Azatej.

Infinity Black es otro sitio para compartir datos robados. Los combos son combinaciones de nombre de usuario y contraseña. Así que parece que Azatej vio que Sanix revendió su información robada y decidió vengarse.

Si bien estos enlaces de colecciones de datos pueden parecer preocupantes, gracias a esos enormes números, no hay razón para sentir que el cielo se está cayendo a pedazos. Como lo dijo Azatej gran parte de la información provino de viejas brechas. Se trata de información poco útil que según Azatej los hackers no se impresionaron para nada con ella.

Holden afirmó que su equipo había visto los mismos datos publicados por primera vez en línea hace varios meses y había comparado el 99.2% de los registros únicos con la información que se había filtrado anteriormente. “El resto fue casi todos datos incorrectos, ya sea fabricados o en mal formato ”, dijo Holden.

Aunque Holden considere que todo esto no es razón para preocuparse, aconseja que cada cierto tiempo cambies tus contraseñas. De esta mantienes a un paso delante de cualquier plagio de información.

leer más
DiarlethCasi mil millones de emails fueron robados en el plagio de los 4TB
fuga-de-datos.jpg

La razón por la que las agencias de inteligencia quieren tus datos

El hackeo de Marriott revela una nueva estrategia del espionaje internacional. Ahora no solo se trata conseguir datos confidenciales por fraude o ganancia financiera, sino de encontrar una mina en los datos de privacidad personal.

Cuando se conoció la noticia de que los piratas informáticos que trabajan en nombre de una agencia de inteligencia china pueden ser responsables de la violación de Marriott, la pregunta más importante fue ¿por qué China está tan interesada en esta clase de datos personales? La respuesta a continuación.

La razón por la que las agencias de inteligencia quieren tus datos

Claramente, no se trata de que las agencias internacionales chinas quieran costearse unas vacaciones en Marriott, más bien esta es una pequeña pieza de un rompecabezas mucho más grande.

Los datos robados de los clientes, combinados con los datos de viaje y otras fuentes de información personal en línea (sí, los de redes sociales), permiten a las agencias de inteligencia construir perfiles en individuos. ¿Y por qué son tan importantes estos perfiles? Porque los pueden usar para reclutar informantes potenciales. Al mismo tiempo, pueden verificar los viajes de  funcionarios de inteligencia y de gobierno conocidos. Así, también pueden identificar a los topos.

Desde hace un tiempo, ya los jefes de estado y otros políticos dejaron de ser el principal blanco de las agencias de inteligencia. Ahora la gente común que tiene algún tipo de acceso a los tesoros de propiedad intelectual o a alguna empresa de gobierno, son el blanco. Por ejemplo, quienes trabajan en una empresa de almacenamiento en la nube, son perfiles sumamente atractivos para las agencias.

Una visión integral del problema

Las empresas deben tener una visión integral de lo que significan los datos de una persona en conjunto. Solo así podrán notar que cualquier IP es medianamente valiosa y puede ser el blanco de la piratería cibernética. Hasta que las empresas no entiendan eso, no solo la seguridad del consumidor está en riesgo, sino la seguridad de la nación. Es decir, no se trata de los datos que tiene un negocio sobre un cliente, sino de entender que se trata de una pequeña pieza valiosa de un rompecabezas mucho mayor.

Por eso es tan importante que  las organizaciones incorporen la ciberseguridad en cada tejido de la empresa. Incluso debe haber un sistema de educación que enseñe cómo proteger a las organizaciones de las estrategias de las agencias internacionales.

Lo primero que se debe entender es cómo las agencias de inteligencia extranjeras pueden utilizar la información personal, gubernamental y relacionada con los negocios, y cómo la propiedad intelectual de la empresa puede ser de valor para los competidores extranjeros. En pocas palabras, las organizaciones deben empezar a verse como parte influyente en la seguridad de la nación.

Esta estrategia de robo de datos a empresas aisladas es un modelo que se está implementando para armar un ataque más letal contra la seguridad de las naciones. Es por eso que tanto las empresas como los clientes deben reforzar los esfuerzos por proteger sus datos.

leer más
DiarlethLa razón por la que las agencias de inteligencia quieren tus datos
1.png

La guerra cibernética ha comenzado y Francia hackeará primero

Es hora de que los soldados cuelguen el uniforme y entregue sus armas. Parece que la era digital ha alcanzado un nuevo nivel. Las próximas guerras podrían librarse a través de una computadora y los primeros ataques ya están sucediendo. Y es que según las últimas declaraciones de la secretaria de defensa de Francia, la guerra cibernética ha comenzado y Francia hackeará primero. Veamos de qué se trata.

La guerra cibernética ha comenzado y Francia hackeará primero

Afirmamos esto luego de las muy explicitas declaraciones de la secretaria de defensa de Francia, Florence Parly que hizo hace un par de días. Conozcamos algunas de ellas:

“La guerra cibernética ha comenzado. La nación europea utilizará sus armas cibernéticas como todas las otras armas tradicionales para responder y atacar”.

Parly hizo esta declaración durante un discurso en el Fórum International de Cybersecurite (FIC) en la ciudad de Lille, en el norte de Francia. Su discurso fue sobre un tema que la mayoría de los países occidentales evitan abordar directamente en público.

“Las armas cibernética no son solo para nuestros enemigos”, dijo luego el secretario de Defensa de Francia, hablando a través de un traductor. “No. También en Francia será una herramienta para defendernos. Para responder y atacar”.

Si bien estos comentarios le dieron sabor al debate, llama la atención que ante el público en general se hable sobre ciber-dotrinas ofensivas de los estados nacionales. De hecho, Parly agrego:

“Pedimos más cooperación, asociaciones y convergencia con nuestros aliados europeos porque sí existe una amenaza sobre los jefes de estado, esa es la amenaza cibernética y no tiene fronteras”.

Continuo diciendo: “Hoy me gustaría hacer una propuesta a nuestros líderes de defensa. Unamos nuestras fuerzas para protegernos de la amenaza cibernética”.

Asimismo, Parly reveló que el Ministerio de Defensa de Francia (MoD) ha establecido un programa de recompensas por errores militares.

“Cuando hablo de confianza, esto va más allá. Se ha realizado una asociación entre el comando cibernético militar de Francia y las startups y lo hemos denominado Yes We Hack. A finales de febrero se anunciará la primera recompensa de errores del Ministerio de Defensa. Los piratas informáticos éticos fueron reclutados en el departamento de investigación operacional cibernética y rastrearán las fallas de nuestros sistemas. Si encuentran algunos serán recompensado por ello”.

Sin duda estas declaraciones darán mucho de qué hablar en los próximos días. El tema ya está sobre la mesa y queda por ver si países como Gran Bretaña y Reino Unido que siempre han sido más silenciosos en estos temas se suman a esta iniciativa. Lo que sí parece ser ya una realidad es que la guerra en el ciberespacio es toda una realidad.

leer más
DiarlethLa guerra cibernética ha comenzado y Francia hackeará primero
00.jpg

4TB de información: El mayor plagio de datos del mundo

En el mundo digital y tecnológico la amenaza más grande viene de la mano de los hackers, personas muchas veces inescrupulosas que buscan cometer actos delictivos a través del ciberespacio. Desde luego que no todos los hackers son malos, sin embargo pueden inclinarse por el lado oscuro cuando lo deseen. Hace poco se descubrió uno de los plagios más grande de la historia digital. Se trata de más de 4TB de información en lo que resaltan el plagio de más de 700 millones de direcciones y contraseñas de correos electrónicos. Es por mucho el mayor plagio de datos del mundo.

El mayor plagio de datos del mundo

Puede que no lo parezca así, pero en realidad se trata de una de las mayores fugas de información que ha existido. Esto fue descubierto por el investigador de seguridad Troy Hunt quien administra el servicio de notificación de violaciones Have I Been Pwned.

Hunt descubrió una publicación hecha por un Hacker en donde vendía por solo 45$ un archivo con el nombre Colección #1, esta colección estaba compuesta por 85GB de datos sobre cuentas de correos electrónicos y contraseñas. Pero eso no es lo peor, se trata de una de las cinco colecciones que fueron publicadas el mismo día y que en total sumaba más de 4TB de información.

Si bien Hunt afirma que este plagio de información está compuesto por datos inútiles, aconseja a todo el mundo que realice cambios frecuentes en sus contraseñas o utilicen administradores de contraseña que cada cierto tiempo generen contraseñas nuevas en todos los diferentes lugares a los cuales accedamos con regularidad.

Cabe resaltar que este plagio de datos si bien no pasaron a mayores,  si puede afectar a muchas personas que pueden terminar siendo chantajeadas por piratas informáticos. En esta era digital debemos estar cada vez más alertas y protegernos lo más que podamos.

leer más
Diarleth4TB de información: El mayor plagio de datos del mundo
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

“Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación”, dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

“Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre”, dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
DiarlethHackeo de Marriot robó datos del pasaporte de más de 5 millones de personas
e01ca03676d0f5ae172354a58b44bf54_XL.jpg

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muy vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.

ontroles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

“Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.


Dijo Trend Micro.

De esta manera los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de emparejamiento entre los controladores de radiofrecuencia (RF) y su planta asociada solo están presentes “para evitar interferencias a nivel de protocolo y permitir que múltiples dispositivos operen simultáneamente de forma segura”, dijo Trend. La preocupación más grande es que incluso por diseño, algunas de estas piezas de equipo industrial permiten que un operador emita comandos simultáneos a varias piezas de equipo.

Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, “e-stop abuse” donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.

Durante las pruebas detalladas de un par de controladores receptores, los investigadores de Trend Micro encontraron que los comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del operador al dispositivo de destino.

El equipo de un proveedor usó valores de comprobación idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro dispositivo de destino ni siquiera implementó un mecanismo de código rodante, lo que significa que el dispositivo de recepción no autenticó el código recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño travieso con un transmisor de señal infrarroja podría apagar la televisión del vecino a través de la ventana de la habitación.

Trend Micro también encontró que entre los dispositivos reprogramables por el usuario que ninguno de ellos había implementado ningún mecanismo de protección para evitar la reprogramación desatendida

Si bien esto último puede parecer aterrador, las fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata informático de subir una grúa en un sitio para emparejar su computadora portátil o el controlador hecho en casa, o intentar volver a instalarlo con un firmware malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del dispositivo.

La firma de Infosec recomendó a los integradores de sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el kit especificado por el cliente. La firma de investigación Infosec dijo que las empresas deberían abandonar los “protocolos de RF propietarios” en favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un poco más de seguridad que algunos de los estándares de ingeniería inversa.

leer más
DiarlethLos controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque
atm-hack-video.jpg

Por qué los ataques cibernéticos son el riesgo financiero número 1

Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.

Por qué los ataques cibernéticos son el riesgo financiero número 1

Si te preguntas, Por qué los ataques cibernéticos son el riesgo financiero número 1, la respuesta es simple. Porque con la digitalización de todo el planeta, la dependencia de la disponibilidad de la infraestructura de TI sigue creciendo de manera exponencial, y muchas personas no comprenden el verdadero alcance de las implicaciones.

Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.

Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.

Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.

Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.

Además, el crecimiento masivo en el uso de dispositivos inteligentes ha abierto un universo de nuevas formas para que los cibercriminales puedan lanzar ataques a través de redes de bots de gran escala. Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo superará los 75 mil millones. Es decir, superando a la población mundial en un factor de 10.

En particular, las grandes organizaciones deben tener en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción del negocio, el robo, la extorsión, el daño a la reputación, el espionaje económico y la infiltración de infraestructuras y servicios críticos. En conclusión, el panorama de amenazas se encuentra en constante evolución, los hackers están altamente sofisticados lo que hace que el riesgo cibernético sea muy difícil de manejar.

leer más
DiarlethPor qué los ataques cibernéticos son el riesgo financiero número 1
0.jpg

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Existe un lugar donde la piratería informática es legal y pueden pagarte por ello y hacerte famoso. Hablamos del concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest. Esta es una iniciativa de la multinacional de ciberseguridad Trend Micro, la cual para este año ha anunciado una nueva categoría de objetivo: La Automoción. El modelo de coche al que tendrán acceso para hackear es el Tesla Model 3. ¿Te atreves a intentarlo? hackea un Tesla Model 3 y gánate el auto y mucho dinero.

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Hackea un Tesla Model 3

En el concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest muchos podrán esforzarse por hackear una gran variedad de soluciones de virtualización, navegadores web, aplicaciones empresariales y Microsoft Windows RDP. Pero lo que quizás pueda llamarte más la atención es como investigador intentar hacer explotar el sistema de seguridad de un Tesla Model 3.

“Tesla esencialmente fue pionero en el concepto de automóvil conectado con su modelo Sedan S, y en asociación con Tesla, esperamos fomentar aún más la investigación de seguridad en vehículos conectados a medida que la categoría continúa expandiéndose.”


Dijo el director de ZDI, Brian Gorenc.

“Los premios varían de 35.000 a 300.000 dólares dependiendo de una variedad de factores, incluyendo el exploit utilizado. Y el primer investigador exitoso también puede conducir su propio nuevo Modelo 3 después de que finalice la competencia”.

Agregó.

Algunas de las categorías vienen con premios adicionales si los investigadores pueden mantener la persistencia del roote en el objetivo a pesar de un reinicio o si su carga útil logra el control del bus CAN del auto, la red de comunicación especializada que permite a los microcontroladores y dispositivos comunicarse entre sí en aplicaciones. Esto claro sin una computadora host.

A los investigadores que participen se les pedirá también que intenten un ataque de denegación de servicio en la función de piloto automático, y un ataque en la opción de llavero o teléfono como tecla.

Entonces, ¿Qué esperas? Hackea un Tesla Model 3 y gánate el auto y mucho dinero ingresando primero aquí para conocer las reglas y los objetivos del concurso.

leer más
DiarlethHackea un Tesla Model 3 y gánate el auto y mucho dinero