Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

113881776-1.jpg

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Las violaciones de datos pueden ocurrir en cualquier momento incluso en las instituciones financieras que más confías. Desde hace poco, los piratas informáticos buscan robar tus datos más confidenciales, como números de tarjetas de crédito y débito, datos del Seguro Social, su fecha de nacimiento, dirección y más, para subastarlo en internet. Tal vez no estés al tanto de lo sucedido, pero aquí te compartimos algunas de las más importantes violaciones de datos que han ocurrido hasta la fecha.

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Capital One

El 30 de julio de 2019, la corporación financiera Capital One sufrió una violación de datos que afectó a 100 millones de solicitudes de tarjetas de crédito, 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Equifax

A mediados de mayo de 2017, los piratas informáticos robaron nombres de clientes, números de la Seguridad Social, fechas de nacimiento y direcciones en un hackeo a Equifax que duró tres meses. Alrededor de 143 millones de personas fueron afectadas. No está claro qué hicieron los piratas informáticos con los datos durante ese tiempo. La compañía estima que la mitad de la población estadounidense se vio afectada, aunque no hay afectados internacionales.

Marriott

Entre 2014 y 2018 un malware infectó los sistemas de seguridad de Starwood Hotels, que incluyen Sheraton, W Hotels, Westin, Le Meridien, Four Points by Sheraton, Aloft y St. Regis. En 2016, el grupo de hoteles Marriott adquirió Starwood, y descubrió y reveló la campaña de hackeo a la cadena Marriot, de cuatro años que atacó la base de datos de reservas de Starwood. 383 millones de personas que se hospedaron en estos hoteles fueron afectadas.

Facebook

Uno de los escándalos más polémicos es el de Cambridge Analytica de Facebook. El popular sitio de redes sociales fue engañado por investigadores que obtuvieron acceso a los datos de los usuarios de Facebook. Los investigadores utilizaron estos datos para anuncios políticos durante las elecciones presidenciales de 2016 en Estados Unidos. Alrededor de 87 millones de personas fueron afectadas.

Anthem

En una inflitración a Anthem Insurance, los hackers cambiaron los nombres, las fechas de nacimiento, la identificación, los números de la Seguridad Social, las direcciones y más de casi 80 millones de empleados actuales.

Yahoo!

Entre 2013 y 2014, Yahoo! sufrió un ataque que se tradujo en el robo de información de más de 500 millones de usuarios. Para ese momento, sería reseñado como el mayor robo de datos de la historia. Yahoo! aumentó lentamente el número, pero informó en 2017 que ninguna de sus 3 mil millones de cuentas había salido ilesa en la violación original. Actualmente son 3.000 millones de nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas cifradas y preguntas de seguridad sin cifrar. El culpable fue un hacker ruso de 23 años llamado Karim Baratov.

Si alguna de tus cuentas se ve comprometida en una violación de datos, debes tomar tus propias medidas de seguridad antes de que las empresas comprometidas publiquen la línea a seguir. Esto, porque la mayoría de las empresas no quieren admitir que han sido hackeadas y a veces hacen el anuncio demasiado tarde.

Aquí algunos artículos que te pueden interesar:

leer más
Diarleth G.Las violaciones de datos que han ocurrido hasta la fecha en EEUU
como-funciona-stockx-compressor.jpg

StockX fue hackeado exponiendo los datos de más de 6 millones de usuarios

StockX, uno de los centros más populares para compra y venta de zapatillas de deporte, fue hackeado y la información de más de 6,8 millones de usuarios en todo el mundo fue expuesta, de acuerdo con una publicación de TechCrunch.

El pasado jueves, el retail de zapatillas de deporte envió un correo electrónico general de restablecimiento de contraseña a sus usuarios citando «actualizaciones del sistema», y aunque no dieron más detalles, era más grave de lo que informaban.

Zach Whittaker de TechCrunch reveló que un vendedor no identificado contactó a TechCrunch, alegando que la información de más de 6.8 millones de usuarios fue robada de StockX en un hackeo que ocurrió en mayo. El vendedor contactó a 1000 de estas personas y les proporcionó su información individual única que había sido expuesta (nombre, usuario, tamaño de zapatos, etc.); estos confirmaron los datos como precisos. Los datos ya se están vendiendo en la web por alrededor de US$ 300.

Por su lado, StockX reconoció que «un tercero desconocido pudo obtener acceso a ciertos datos del cliente, incluidos el nombre del cliente, la dirección de correo electrónico, la dirección de envío, el nombre de usuario, las contraseñas hash y el historial de compras». Pero la compañía afirma que los datos financieros de los clientes no fueron vulnerados, mientras algunos usuarios ya han informado en redes que se han realizado algunas compras fraudulentas a través de sus cuentas.

A penas hace un mes la compañía StockX fue valorada en mil millones de dólares, sin embargo, a la sombra de los nuevos sucesos, es seguro que esa cifra se devaluará.

leer más
Diarleth G.StockX fue hackeado exponiendo los datos de más de 6 millones de usuarios
capital-one-san-francisco.jpg

Qué hacer si fue víctima del ataque de Capital One

Capital One dijo que notificará a los clientes y solicitantes de tarjetas de crédito cuyos datos fueron expuestos en la violación, y el Departamento de Justicia anunció que había acusado a un ingeniero de Seattle en el robo.

Aquí le mostramos cómo averiguar si se vio afectado por la violación de datos de Capital One y qué puede hacer para protegerse.

Cómo averiguar si su información fue robada

Capital One dijo que contactará por carta a las personas de EE. UU. Cuyos números de Seguro Social o números de cuentas bancarias vinculadas fueron parte del ataque. Las personas afectadas probablemente pueden esperar escuchar la semana del 5 de agosto. Por el momento, Capital One no tiene un sitio web que le permita verificarlo usted mismo, a diferencia de la herramienta Equifax lanzada para ver si usted fue parte de su violación de datos.

Esté atento a los correos electrónicos y llamadas telefónicas de estafadores que se hacen pasar por Capital One o representantes del gobierno que solicitan información de su tarjeta de crédito o cuenta, su número de Seguro Social u otra información personal.

¿Qué está haciendo Capital One sobre el hack?

Capital One dijo que ha solucionado la vulnerabilidad que el pirata informático usó para acceder a los datos y ha trabajado con la policía federal en la violación. La compañía bancaria dijo que contactará a los clientes que fueron parte del ataque y ofrecerá monitoreo de crédito gratuito y protección de identidad a aquellos clientes afectados por la violación.

Cómo monitorear su informe de crédito por fraude

No tiene que esperar a que Capital One se ponga en contacto con usted: puede seguir varios pasos ahora mismo para detectar fraude.

  1. Monitoree sus informes de crédito. Obtiene un informe de crédito gratuito al año de las tres principales agencias de crédito: Equifax, Experian y TransUnion. (Tenga en cuenta que Equifax se está recuperando de su propia violación de datos). En su informe, busque actividades inusuales o desconocidas, como la aparición de nuevas cuentas que no abrió. Y observe las cuentas de su tarjeta de crédito y los extractos bancarios en busca de cargos y pagos inesperados.
  2. Regístrese para un servicio de monitoreo de crédito. Elija un servicio de monitoreo de crédito que supervise constantemente su informe de crédito en las principales agencias de crédito y avise cuando detecte actividad inusual. Para ayudar con el monitoreo, puede configurar alertas de fraude que le notifiquen si alguien está tratando de usar su identidad para crear crédito. Un servicio de informes de crédito como LifeLock puede costar entre $ 10 y $ 30 por mes, o puede usar un servicio gratuito como el de Credit Karma. Capital One dijo que proporcionará monitoreo de crédito gratuito y protección de identidad a todos los clientes afectados.

Qué hacer si sospecha que es víctima de fraude o robo de identidad

Tan pronto como sospeche que le han robado su identificación, puede tomar medidas para detener los cargos no autorizados y comenzar a recuperar su identidad.

  1. Coloque una alerta de fraude. Si sospecha de fraude, coloque una alerta de fraude con cada una de las compañías de informes de crédito: Equifax, Experian y TransUnion. La alerta notifica a los acreedores que usted ha sido víctima de fraude y les informa que verifiquen que realmente está haciendo nuevas solicitudes de crédito en su nombre. Puede colocar una alerta de fraude inicial, que permanece en su informe de crédito durante 90 días, o una alerta de fraude extendida, que permanece en su informe de crédito durante siete años. Colocar una alerta de fraude no afecta su puntaje de crédito.
  2. Póngase en contacto con los departamentos de fraude. Para cada negocio y compañía de tarjeta de crédito donde cree que se abrió o se cargó una cuenta sin su conocimiento, comuníquese con su departamento de fraude. Si bien no es responsable de los cargos fraudulentos a una cuenta, debe informar la actividad sospechosa de inmediato.
  3. Congela tu crédito. Si desea evitar que alguien abra crédito y solicite préstamos y servicios a su nombre sin su permiso, puede congelar su crédito. Deberá solicitar una congelación con cada una de las tres compañías de informes de crédito, que nuevamente son Equifax, Experian y TransUnion. Para solicitar un nuevo crédito, debe descongelar su crédito, nuevamente, a través de cada una de las compañías de informes de crédito. Puede solicitar un levantamiento temporal de la congelación o descongelarla permanentemente.
  4. Documenta todo. Guarde copias de todos los documentos y gastos y registros de sus conversaciones sobre el robo.
  5. Crea un plan de recuperación. La Comisión Federal de Comercio tiene una herramienta valiosa que lo ayuda a denunciar el robo de identidad y recuperar su identidad a través de un plan de recuperación personal.
leer más
Isaul CarballarQué hacer si fue víctima del ataque de Capital One
Black-Hat-2019-WhatsApp-Users-Still-Open-to-Message-Manipulation.jpg

Una vez más, WhatsApp sufre por lo fácil que es hackearlo

Pareciera que cada mes hay un nuevo anuncio sobre cómo se puede hacker WhatsApp, y Agosto no es la excepción. Ahora, un equipo iraní develó en la conferencia de Seguridad en Las Vegas cómo es posible hacker WhatsApp de modo que se puedan alterar los mensajes.

En una presentación titulada «Ingeniería inversa de cifrado de WhatsApp para manipulación de chat y más«, Roman Zaikin, investigador de seguridad, y Oded Vanunu, jefe de investigación de vulnerabilidad de productos, ambos en Check Point, explicaron el proceso en detalle.

La historia comienza en 2018 cuando Vanunu, Zaikin y otro investigador llamado Dikla Barda, lograron realizar ingeniería inversa del código fuente web de WhatsApp y descifrar con éxito el tráfico de WhatsApp. Al crear una extensión para Burp Suite, una herramienta de prueba de aplicaciones web, utilizando las funciones web que habían encontrado, para ayudar a encontrar vulnerabilidades en WhatsApp, los investigadores tal vez no sorprendentemente encontraron algunas vulnerabilidades.

¿Qué vulnerabilidades de WhatsApp descubrió Check Point?

Había tres modos de ataque posibles determinados por el equipo de Check Point, todos explotando trucos de ingeniería social para engañar a los usuarios finales y todos dando a un atacante las armas necesarias para interceptar y manipular los mensajes de WhatsApp.

«Hacia fines de 2018, Check Point Research notificó a WhatsApp sobre nuevas vulnerabilidades en la popular aplicación de mensajería», explicaron los investigadores, «dando a los atacantes el poder de crear y difundir información errónea de lo que parecen ser fuentes confiables».

Las tres metodologías de ataque son:

  1. La capacidad de enviar un mensaje privado a otro participante del grupo, disfrazado de mensaje público, lo que da como resultado que la respuesta «privada» del individuo objetivo sea visible para todos en la conversación.
  2. El uso de la función «cita» de una conversación grupal para cambiar la identidad del remitente del mensaje. Una persona que ni siquiera puede ser miembro del grupo en cuestión.
  3. Un método para permitir que se modifique el texto de la respuesta de otra persona para decir lo que quiera el atacante. El último ejemplo moderno de «poner palabras en la boca de alguien».

La respuesta de WhatsApp

A partir del 7 de agosto, WhatsApp solo ha solucionado el primero en esa lista. Aquí hay un potencial obvio para estafas en línea, rumores y noticias falsas dada la naturaleza de los dos que quedan. Check Point llegó al extremo de afirmar que «los actores de amenazas tienen un arma adicional en su arsenal para aprovechar la plataforma de mensajería para sus intenciones maliciosas«.

Esto a pesar de que Check Point informó a WhatsApp de sus hallazgos en nombre de la divulgación responsable y enfatizó que estas vulnerabilidades eran «de suma importancia y requieren atención». Check Point incluso creó una herramienta para explotar las vulnerabilidades, descifrando las comunicaciones de WhatsApp y falsificando los mensajes, a modo de prueba de concepto para demostrar la gravedad de la situación.

Parece que WhatsApp propiedad de Facebook no estuvo de acuerdo
WhatsApp parece haber optado por dejar a más de 1.500 millones de usuarios en más de 180 países expuestos a posibles ataques de actores que utilizan estas metodologías.

Oded Vanunu, jefe de investigación de vulnerabilidad de productos en Check Point, y uno del equipo que descubrió las vulnerabilidades de WhatsApp explica el razonamiento de la presentación en Black Hat. «La mensajería instantánea es una tecnología vital que nos sirve día a día, gestionamos nuestra vida privada y profesional en esta plataforma y es nuestro papel en la industria de infosec alertar sobre escenarios que podrían cuestionar la integridad«, dice Vanunu. «WhatsApp fue muy receptivo «, continúa,» pero tomó algunas medidas, incluida la fijación de uno de los escenarios de manipulación. Por lo tanto, decidimos compartir la información técnica y los escenarios durante Black Hat USA 19 para generar conciencia «.

Aquí se puede ver un video de la sesión informativa de Check Point en Black Hat, que muestra las vulnerabilidades en WhatsApp explotado:

¿Qué ha dicho Facebook?

«Revisamos cuidadosamente este problema hace un año y es falso sugerir que existe una vulnerabilidad con la seguridad que brindamos en WhatsApp«, dice un portavoz de Facebook, «el escenario descrito aquí es simplemente el equivalente móvil de alterar las respuestas en un hilo de correo electrónico para que parezca algo que una persona no escribió. Debemos tener en cuenta que abordar las inquietudes planteadas por estos investigadores podría hacer que WhatsApp sea menos privado, como el almacenamiento de información sobre el origen de los mensajes «.

Las implicaciones de privacidad de la metodología de ataque de pirateo de WhatsApp

«Si bien aprecio que la privacidad es una consideración primordial para los usuarios de WhatsApp, no estoy convencido de que esos usuarios consideren el riesgo de que sus mensajes sean interceptados y alteren un punto positivo de privacidad.» Explicó el columnista de Forbes Davey Winder.

La opinión experta independiente de ciberseguridad

«Este es un problema muy grave que aún no se ha abordado«, dice Stuart Peck, director de estrategia de ciberseguridad en ZeroDayLab, «la integridad de los mensajes recibidos de fuentes confiables es vital si los usuarios van a confiar en servicios de mensajería cifrada como WhatsApp«.

Peck dice que está realmente sorprendido de que Facebook no haya abordado estas vulnerabilidades dada la historia de abuso de sus usuarios a través del escándalo de Cambridge Analytica. «Esto juega en manos de los atacantes«, continúa Peck, «la capacidad de usar la función de ‘cita «en una conversación grupal para cambiar la identidad del remitente es lo que más me preocupa«.

Lo cual es comprensible, ya que esto podría usarse para entregar lo que Peck describe como «pretextos bastante devastadores utilizados para manipular o abusar de la confianza de las personas«. Si un atacante quisiera obtener acceso a los sistemas de trabajo para un objetivo, reuniendo números móviles a través de Open Source Intelligence, sería posible insertarse en un chat y manipular ambos lados de la conversación con el tiempo para revelar información confidencial.

¿Qué debe hacer ahora el preocupado usuario de WhatsApp?

Tal «suplantación de identidad» en WhatsApp es significativamente más peligrosa que el correo electrónico equivalente, según Peck, porque se omite el mecanismo subyacente de verificación de integridad en este ataque, sin ninguna forma actual de notificar al destinatario que es fraudulento. «Facebook debe abordar esto o arriesgarse a exponer a sus usuarios a más ataques«, advierte, y agrega que «si Facebook no aborda esta vulnerabilidad, los usuarios deberían considerar cambiar a otro servicio de mensajería cifrada como Signal«.

Referencia:

leer más
Isaul CarballarUna vez más, WhatsApp sufre por lo fácil que es hackearlo
00.jpg

Corea del Sur se convierte en la mayor víctima de robo de tarjetas

Corea del Sur se ha convertido en la mayor víctima del robo de datos de tarjetas físicas debido a que los delincuentes están aumentando los ataques cibernéticos en la región de Asia y el Pacífico. Los investigadores han detectado un aumento significativo en la cantidad de registros de tarjetas de pago emitidos por Corea del Sur a través de la Dark Web desde el mes de mayo.

Al parecer este aumento es algo desproporcional superando ya el millón de registros, lo que demuestra la vulnerabilidad de este país ante los piratas informáticos. En el siguiente post conoceremos en detalle lo expuesto por Gemini Advisory, la empresa de seguridad informática que revelo esta información.

Corea del Sur se convierte en la mayor víctima de robo de tarjetas

Toda la región Asia-Pacífico (APAC) está experimentando un aumento en los ataques cibernéticos contra empresas físicas y de comercio electrónico. Sin embargo, Corea del Sur se ha convertido en la mayor víctima del robo de datos de tarjetas físicas por un amplio margen. Por lo menos así lo informaron Stas Alforov y Christopher Thomas de Gemini Advisory.

Durante el mes de mayo, Gemini Advisory descubrió como más de 42mil registros de tarjetas emitidas por Corea del Sur fueron comprometidas a través de la Dark Web. Según los investigadores, esto era lo más grande visto en los últimos dos años. Sin embargo, en junio de este año esta cifra aumento a 320 mil registros, lo que representa un aumento del 448%. Julio trajo un aumento aún mayor, con 890 mil registros, que se traduce en un incremento del 2,019%. Todo esto significa que desde Mayo hasta el día de hoy el crecimiento ya ha superado el 1 millón de registros comprometidos.

El fraude con tarjetas físicas implica la recopilación de datos de pago de transacciones en persona, ya sea instalando malware en un dispositivo de punto de venta (POS) o utilizando skimmers en cajeros automáticos o terminales POS. No se sabe qué dispositivo POS condujo a este pico. Pero los investigadores dicen que los registros pueden deberse al incumplimiento de una empresa matriz que opera en varios lugares o que se ha violado un integrador de POS, lo que le otorga al atacante acceso a un único servicio que se conecta con varios comerciantes.

La región APAC se está convirtiendo en un objetivo más candente para el cibercrimen a medida que los atacantes con motivación financiera buscan víctimas fuera de los Estados Unidos. Si bien Estados Unidos sigue siendo el país más objetivo, su adopción de la tecnología EMV en 2015 ha obligado a los delincuentes a encontrar negocios más vulnerables. La adopción del chip EMV generalmente conduce a una disminución en el fraude de tarjetas presentes; sin embargo, en los Estados Unidos y Corea del Sur, que también introdujo EMV en 2015, la falta de implementación comercial ha significado que el fraude de tarjetas presente sigua siendo alto.

leer más
Diarleth G.Corea del Sur se convierte en la mayor víctima de robo de tarjetas
1045221440.jpg

La Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump

La Casa Blanca sigue de cerca a Google en medio de informes de que la compañía está trabajando con el ejército del Partido Comunista Chino y presuntamente estuvo interfiriendo en las elecciones presidenciales de Estados Unidos , tanto en 2016 como en las próximas elecciones de 2020.

El presidente Donald Trump hizo la advertencia en una serie de publicaciones en Twitter el 6 de agosto, en las que habló sobre una reunión reciente que tuvo con el CEO de Google, Sundar Pichai. Dijo que Pichai estaba trabajando «muy duro» para demostrar que les gustaba y dijo que elogió el «gran trabajo» que está haciendo la administración.

Trump dijo que Pichai negó que Google estuviera involucrado con el ejército de China y negó haber ayudado a la entonces candidata presidencial Hillary Clinton en las elecciones de 2016. Dijo que Pichai le aseguró que «no» planean subvertir las elecciones de 2020, «a pesar de todo lo que se ha dicho lo contrario«.

.@sundarpichai of Google was in the Oval Office working very hard to explain how much he liked me, what a great job the Administration is doing, that Google was not involved with China’s military, that they didn’t help Crooked Hillary over me in the 2016 Election, & that they…— Donald J. Trump (@realDonaldTrump) August 6, 2019

«Todo sonó bien hasta que vi a Kevin Cernekee, un ingeniero de Google, decir cosas terribles sobre lo que hicieron en 2016 y que quieren ‘asegurarse de que Trump pierda en 2020‘», continuó Trump. «Lou Dobbs declaró que esto es un fraude para el público estadounidense. Peter Schweizer declaró con certeza que suprimieron las historias negativas sobre Hillary Clinton e impulsaron las historias negativas sobre Donald Trump«.

«Todo muy ilegal«, agregó Trump. «¡Estamos observando a Google muy de cerca!«

Un portavoz de Google rechazó las afirmaciones de Cernekee en un correo electrónico del 6 de agosto a The Epoch Times.

«Las declaraciones hechas por este ex empleado descontento son absolutamente falsas«, escribió el portavoz. “Hacemos grandes esfuerzos para construir nuestros productos y hacer cumplir nuestras políticas de manera que no tengan en cuenta las inclinaciones políticas. La distorsión de los resultados con fines políticos dañaría nuestro negocio e iría en contra de nuestra misión de proporcionar contenido útil a todos nuestros usuarios «.

Interferencia Electoral

Un empleado actual de Google fue captado por una cámara oculta en junio por Project Veritas diciendo que el objetivo de la compañía, en algunos de sus esfuerzos, era evitar que Trump o alguien como él fuera elegido nuevamente.

El Dr. Robert Epstein, psicólogo investigador sénior del Instituto Americano de Investigación y Tecnología del Comportamiento, dijo a The Epoch Times el año pasado que un proyecto de monitoreo secreto de 2016 que realizó mostró que Google ocultó resultados negativos de búsqueda de autocompletado para Clinton, meses antes de las elecciones.

«Una cosa es mostrar el poder que tienen los resultados de búsqueda, pero en el proyecto, demostramos que los resultados de búsqueda de Google realmente favorecieron a un candidato«, dijo.

La investigación revisada por pares de Epstein encontró que los algoritmos de Google pueden cambiar fácilmente el 20 por ciento o más de los votos entre los votantes, hasta el 80 por ciento en algunos grupos demográficos. También descubrió que las sugerencias de búsqueda de Google pueden convertir una división de 50-50 entre los votantes indecisos en una división de 90-10 ( pdf ).

Ejercito Chino

En marzo, el máximo general de los Estados Unidos declaró que el ejército de China se está beneficiando del trabajo que Google está haciendo en el país comunista.

«El trabajo que Google está haciendo en China está beneficiando indirectamente al ejército chino«, dijo el general de marina Joseph Dunford, presidente del Estado Mayor Conjunto, durante una audiencia del Comité de Servicios Armados del Senado .

«Observamos con gran preocupación cuando los socios de la industria trabajan en China sabiendo que existe ese beneficio indirecto«, dijo. «Francamente, ‘indirecto’ puede no ser una caracterización completa de la forma en que realmente es, es más un beneficio directo para el ejército chino«.

James Andrew Lewis, vicepresidente senior y director del Programa de Política Tecnológica del Centro de Estudios Estratégicos e Internacionales, dijo a The Epoch Times en un correo electrónico del 6 de agosto: «Todas las empresas tienen que repensar las relaciones de investigación con China dada la creciente hostilidad de Beijing«.

«En este momento, lo que Google está haciendo en China no es ilegal«, dijo Lewis. «Eso puede cambiar a medida que la administración endurezca los controles de exportación«.

Google dijo en 2018 que ya no planea adquirir un contrato de computación en la nube de $ 10 mil millones con el Departamento de Defensa de los EE. UU. Google dijo que parte de la razón por la que dejó de competir por el contrato se debió a las nuevas pautas éticas que, según dijo, no se alinean con el proyecto, según Reuters.

leer más
Isaul CarballarLa Casa Blanca vigila de cerca a Google por informes de interferencia electoral, dice Trump
Arab_Spring_and_Regional_Conflict_Map.svg_.png

Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos

La campaña de creación de cuentas falsas en Facebook para la distribución de mensajes políticos ha quedado nuevamente en manifiesto. Y ante esto, la compañía de redes sociales ha determinado interrumpir estas campañas de información procedentes de Egipto, Arabia Saudita y los Emiratos Árabes Unidos.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y EAU.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y los Emiratos Árabes Unidos, que actuaban bajo campañas que Facebook etiquetó como “comportamiento no auténtico coordinado”. También estaban incluidas cuentas de Instagram, propiedad de Facebook.

Recientemente Arabia Saudita ya había sido involucrada con el hackeo de disidentes del regimen Saudí. Ahora, las campañas utilizaron páginas falsas para publicar noticias en apoyo de una agenda política, y ambas se centraron en países de Medio Oriente y África del Norte, dijo Facebook. Y lo que manifestaban eran mensajes de apoyo para el príncipe heredero saudí Mohammad bin Salman. Ante este esquema, Nathaniel Gleicher, jefe de política de seguridad cibernética de Facebook, aclaró:

«Estamos eliminando estas páginas, grupos y cuentas en función de su comportamiento, no del contenido que publicaron. En cada uno de estos casos, las personas detrás de esta actividad se coordinaron entre sí y usaron cuentas falsas para tergiversar, y esa fue la base de nuestra acción».

Desinformación digital

La operación Egipto-EAU vio como los operativos se hacían pasar por figuras públicas y organizaciones de noticias locales y promover contenido en los EAU. La campaña también promovía información acerca de que Qatar y Turquía apoyan el terrorismo. Los EAU, Egipto y otros países regionales han tenido una larga disputa diplomática con Qatar. Toda esta información era construida, con fines de desestabilización.

Ejemplo de las campañas publicadas por cuentas eliminadas.

En total, la compañía eliminó 259 cuentas de Facebook y 102 páginas de Facebook relacionadas con esa campaña. La actividad estaba dirigida por dos empresas de marketing digital con nombres similares, Newave en los EAU y New Waves en Egipto. Por otro lado, en la operación saudita, Facebook cerró una cantidad similar de cuentas. En este caso, el contenido se centraba en los planes económicos del príncipe heredero bin Salman, el joven líder saudí a quien los funcionarios de inteligencia estadounidenses dicen que ordenó el asesinato del periodista saudí Jamal Khashoggi. En esta campaña también se criticó a los rivales sauditas Irán, Qatar y Turquía.

Facebook también publicó los costos de estas campañas. La de  EAU-Egipto gastó $ 167,000 en anuncios de Facebook, y más de 13.7 millones de cuentas siguieron una o más de esas páginas de Facebook. Por su lado, la campaña saudí gastó $ 108,000 en anuncios de Facebook e Instagram, y 1.4 millones de cuentas siguen una o más de las páginas de Facebook.

Facebook ha tenido que tomar serias medidas respecto a los usuarios que abusan de su plataforma. Tan solo en enero eliminaron 783 páginas, grupos y cuentas vinculadas a Irán. Y recientemente, ha aumentado la cantidad de empleados que trabajan en su equipo de seguridad a 30.000, en comparación con menos de 7.000 de hace solo unos años.

leer más
Diarleth G.Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos
8chan.jpg

8chan se cae después de asesino de El Paso, Tx publica su manifiesto

8chan, el sitio web donde el presunto pistolero de El Paso publicó un manifiesto lleno de odio, estuvo temporalmente fuera de servicio el lunes después de que su proveedor de seguridad y red Cloudflare dijo que ya no proporcionaría servicios para el sitio controvertido.

Terminating Service for 8Chan – https://t.co/q1Oa9mdySY— Cloudflare (@Cloudflare) August 5, 2019

«8chan ha demostrado en repetidas ocasiones ser un pozo negro de odio«, dijo el CEO de Cloudflare, Matthew Prince, en una publicación de blog el lunes.

8chan, en un tuit publicado el domingo por la noche, reconoció la decisión de Cloudflare y dijo que esperaba «algún tiempo de inactividad en las próximas 24-48 horas mientras encontramos una solución». Varios chequeos del sitio web de 8chan el lunes por la mañana mostraron que estaba inactivo. Pero el sitio web de noticias Vice informó el lunes que los administradores de 8chan dijeron que habían asegurado los servicios de un proveedor llamado BitMitigate y que volvieron a estar en línea, aunque no en todas partes del mundo.

Sin el servicio de seguridad de Cloudflare, el sitio estaría abierto a ataques en línea que podrían interrumpir el acceso, señaló Associated Press.

Some of you might’ve read the @Cloudflare news already. They’re dropping 8chan. https://t.co/FQJrv9wzvn
There might be some downtime in the next 24-48 hours while we find a solution (that includes our email so timely compliance with law enforcement requests may be affected).— 8chan (8ch.net) (@infinitechan) August 5, 2019

El CEO de Cloudflare dijo que la compañía tomó la decisión de retirar su apoyo a 8chan porque «han demostrado ser ilegales y esa ilegalidad ha causado múltiples muertes trágicas«. La compañía de seguridad web señaló que otros presuntos tiradores, incluido un sospechoso de pistolero en una sinagoga en Poway, California, habían publicado cartas de enojo en 8chan, y describieron una cultura de una «comunidad llena de odio» no moderada.

«Toleramos a regañadientes el contenido que consideramos censurable, pero trazamos la línea en las plataformas que han demostrado que inspiran directamente eventos trágicos y son ilegales por diseño«, escribió Prince. «8chan ha cruzado esa línea. Por lo tanto, ya no se permitirá usar nuestros servicios«.

¿Qué es (era) 8chan?

Similar a nido[.]org, 8chan era una comunidad en línea que carecía de restricciones que normalmente se encuentran en otros foros, como moderadores o pautas. Basado en el tablero de imágenes, un estilo de foro en línea originado en Japón, 8chan permitía que cualquiera publicara de forma anónima para facilitar la discusión sobre el tema que desearan.

¿Qué significa 8chan?
8chan, también llamado Infinitechan o Infinitychan (estilizado como ∞chan), era un sitio web compuesto por tableros creados por los usuarios. Un propietario solía moderar cada tablero, con cero interacción de la administración del sitio.

«En 8chan, todo vale, siempre que no sea expresamente ilegal. Y dado que cualquiera puede iniciar una conversación en cualquier momento, es probable que vea fotos de la colección de modelos de trenes de alguien tras el comentario racista de otro usuario anónimo, todo encajonado entre una variedad de imágenes pornográficas.» Patrick Lucas Austin, Revista TIME

El enfoque ausente de moderación de 8chan lo ha convertido en el lugar de reunión de facto de la web para supremacistas, racistas y extremistas blancos cuyas publicaciones generalmente violan directamente las reglas impuestas por los sitios de redes sociales más convencionales como Facebook o Twitter. Si bien ambas plataformas luchan con contenido ofensivo, eliminan regularmente dichas publicaciones; 8chan no lo hace.

8chan en sí fue creado como una alternativa sin restricciones al 4chan comparativamente benigno. 4chan ha sido moderado más de cerca en los últimos años, empujando a los que rompen las reglas a 8chan.

¿Un megáfono para asesinos?

Por separado, el fundador de 8chan, Fredrick Brennan, le dijo al New York Times que el sitio debería cerrarse tras el último tiroteo. La publicación calificó el servicio de «megáfono para asesinos«.

«Cierre el sitio«, dijo Brennan al periódico. «No le está haciendo ningún bien al mundo. Es completamente negativo para todos, excepto para los usuarios que están allí. ¿Y sabes qué? También es negativo para ellos. Simplemente no se dan cuenta«.

Brennan comenzó el sitio como una alternativa más libre a 4chan, que él consideraba demasiado restrictivo. Desde que lo fundó en 2013, se ha convertido en un sitio de reunión para conspiracionistas y extremistas.

Extremismo Nazi

Cloudflare dijo que previamente había tomado la decisión de retirar un negocio de su servicio, con ese caso relacionado con el sitio web neonazi, el Daily Stormer (Tormenta Diaria).

«Eso causó una breve interrupción en las operaciones del sitio, pero rápidamente volvieron a estar en línea usando un competidor de Cloudflare«, escribió Prince. «Ese competidor en ese momento promovió como característica el hecho de que no respondieron al proceso legal«.

Añadió: «Hoy, el Daily Stormer todavía está disponible y sigue siendo asqueroso … Ya no son el problema de Cloudflare, pero siguen siendo el problema de Internet«.

Caída tras caída

Al momento de publicar esta nota, 8chan había renovado sus servicios de CDN con un nuevo proveedor llamado BitMitigate (una división de Epik). A su vez, Tucows también finalizó su soporte como registrador de nombres de dominio de 8chan, haciendo que fuera difícil de conectarse al sitio.

Además, Voxility, la compañía que proporciona a BitMitigate y Epik sus propios servidores y conectividad a Internet, también tomó medidas para dejar de arrendar servidores a BitMitigate, desconectando ese sitio y afirmando que el uso previsto de sus servidores violaba su política de uso aceptable.

En menos de 12 horas, 8chan se cayó dos veces. Al momento de esta publicación, el sitio se mantenía abajo.

leer más
Isaul Carballar8chan se cae después de asesino de El Paso, Tx publica su manifiesto
00-1.jpg

Más del 75% de los registros electorales de los chilenos quedan expuestos en Internet

La seguridad en internet parece haber quedado en el pasado. Por más que se han los esfuerzos por parte de las empresas de seguridad informática, los ciberdelincuentes siguen haciendo de las suyas y de hecho se reproducen tan rápido como las cucarachas. Hace poco el grupo de servicios de información en línea ZDNet informó como más del 75% de los registros electorales de los chilenos quedan expuestos en Internet. Esto significa que casi toda la población de Chile fue vulnerada en lo que representa un súper ataque cibernético contra esta país sudamericano.

La información electoral de más de 14.3 millones de chilenos, que representa casi el 80% de la población total del país, quedó expuesta y se filtró en Internet dentro de una base de datos de Elasticsearch. ZDNet se enteró del servidor con fugas a través de un miembro del equipo de investigación de Wizcase, quien le pasó la IP del servidor a este reportero días atrás, para identificar la naturaleza y la fuente de la fuga.

ZDNet ha confirmado la validez y precisión de esta información con varias de las personas cuyos datos estaban contenidos en la base de datos con fugas. “Descubrimos que la base de datos contenía nombres, domicilios, género, edad y números de identificación fiscal (RUT o Rol Único Tributario) de unas 14.308.151 personas. Una gran muestra fue revisada dándole veracidad a los datos expuestos”. Así lo señaló el miembro del equipo de ZDNet.

Por otra parte, a pesar de que un portavoz del Servicio Electoral de Chile también conocido como (Servel) también confirmó la autenticidad de los datos; este, negó que exista un servidor con fugas.

Tanto las fuentes privadas como el portavoz de Servel indicaron que los datos almacenados en el servidor Elasticsearch, alojado en la red de un proveedor de alojamiento de Estados Unidos tienen al menos dos años. «La información mencionada corresponde a los datos de 2017«, dijo el portavoz de Servel a ZDNet.

Cuando el portavoz de Servel fue consultado si la agencia había permitido el acceso de terceros a sus datos para crear aplicaciones relacionadas con las elecciones, Servel dijo que «el acceso a los datos críticos del servicio no se otorga a contratistas externos«.

La agencia dijo que las leyes de Chile tienen la tarea de mantener los datos actualizados y proporcionar una interfaz a través de la cual los votantes puedan verificar la validez o actualizar su información electoral. Esto se puede hacer a través de aplicaciones móviles o el sitio web oficial de Servel. Además agrego que cree que hubo personas que borraron esta información de su sitio web y luego la reunieron en bases de datos como la que ZDNet informó a la agencia.

A pesar de esto, el equipo de Wizcase publicó su propio informe sobre el servidor con fugas en su blog. Los investigadores de WizCase evaluaron que el servidor contenía datos de casi todos los adultos chilenos, incluidos los políticos de alto perfil.

leer más
Diarleth G.Más del 75% de los registros electorales de los chilenos quedan expuestos en Internet
capital-one-san-francisco.jpg

Hackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá

Los datos robados también incluyeron 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Capital One dijo el pasado 29 de Julio que los datos de más de 100 millones de ciudadanos estadounidenses y 6 millones de residentes canadienses habían sido robados por un hacker .

Si solicitó una tarjeta de crédito del banco de EE. UU. Entre 2005 y 2019, es probable que su información sea parte de esta violación , dijo Capital One en un comunicado. Los datos incluyen aproximadamente 140,000 números del Seguro Social de los EE. UU. Y alrededor de 80,000 números de cuentas bancarias, según Capital One. El hacker también robó aproximadamente 1 millón de números de seguro social canadienses en la violación.

¿Qué es Capital One?
Capital One Financial Corporation (www.capitalone.com) es una sociedad financiera de cartera cuyas filiales, que incluyen Capital One, NA y Capital One Bank (EE. UU.), NA, tenían depósitos de $ 254.5 mil millones y activos totales de $ 373.6 mil millones a junio 30, 2019. Con sede en McLean, Virginia, Capital One ofrece un amplio espectro de productos y servicios financieros a consumidores, pequeñas empresas y clientes comerciales a través de una variedad de canales. Capital One, N.A. tiene sucursales ubicadas principalmente en Nueva York, Luisiana, Texas, Maryland, Virginia, Nueva Jersey y el Distrito de Columbia. Capital One, una compañía que cotiza en la lista Fortune 500, cotiza en la Bolsa de Nueva York con el símbolo «COF» y está incluida en el índice S&P 100.

Capital One agregó que «no se comprometió ningún número de cuenta de tarjeta de crédito o credenciales de inicio de sesión» y que más del 99 por ciento de los números de Seguridad Social que Capital One tiene en el archivo no se vieron afectados. Sin embargo, la violación incluyó nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico y fechas de nacimiento, todos los activos valiosos que los piratas informáticos pueden usar para robar a las víctimas.

El FBI arrestó a una trabajadora de tecnología de 33 años llamada Paige A. Thompson, que se conoce con el sobrenombre de «erratic» (errática), según el Departamento de Justicia . Los fiscales acusaron a Thompson de fraude y abuso informático, alegando que ella estaba detrás del ataque.

«Si bien estoy agradecido de que el autor haya sido capturado, lamento profundamente lo que sucedió«, dijo Richard D. Fairbank, presidente y CEO de Capital One. «Pido disculpas sinceramente por la preocupación comprensible que este incidente debe estar causando a los afectados y estoy comprometido a corregirlo«.

El martes, la Fiscal General de Nueva York, Letitia James, dijo que comenzaría inmediatamente una investigación sobre el incidente de Capital One . «No podemos permitir que los ataques de esta naturaleza se conviertan en hechos cotidianos«, dijo James en un comunicado.

Este incidente se produce a raíz de la noticia de que Equifax puede tener que pagar hasta $ 700 millones por una violación de datos de 2017 . Esa violación de los servidores de Equifax involucró los números de Seguridad Social y las direcciones de casi 148 millones de estadounidenses.

Según los documentos judiciales en el caso de Capital One, Thompson supuestamente robó la información al encontrar un firewall mal configurado en el servidor en la nube de Amazon Web Services (AWS) de Capital One. Los investigadores acusaron a Thompson de acceder a ese servidor del 12 de marzo al 17 de julio. Según el Departamento de Justicia, se almacenaron más de 700 carpetas de datos en ese servidor.

Thompson presuntamente publicó detalles sobre el hack en una página de GitHub en abril, y habló sobre el ataque en Twitter y las discusiones de Slack, según el FBI.

Los documentos de la corte mostraron que Capital One no se enteró del hackeo hasta el 17 de julio, cuando alguien envió un mensaje a la dirección de correo electrónico de divulgación responsable de la compañía con un enlace a la página de GitHub. La página había estado activa desde el 21 de abril, con la dirección IP de un servidor específico que contenía los datos confidenciales de la compañía.

«Capital One alertó rápidamente a las fuerzas del orden público sobre el robo de datos, lo que permitió al FBI rastrear la intrusión«, dijo el fiscal federal Brian T. Moran en un comunicado.

La página de GitHub tenía el nombre completo de Thompson, así como otra página que contenía su currículum. Los documentos de la corte mostraron que en el currículum, Thompson figuraba como ingeniero de sistemas y era empleada de Amazon Web Services de 2015 a 2016. En un comunicado, Amazon dijo que la ex empleada dejó la empresa tres años antes de que ocurriera el ataque.

Amazon dijo que AWS no se vio comprometido de ninguna manera, señalando que el presunto hacker obtuvo acceso a través de una configuración incorrecta en la aplicación del servidor de la nube, no a través de una vulnerabilidad en su infraestructura.

El FBI también encontró registros de mensajes en Twitter donde Thompson supuestamente escribió: «Básicamente me até a un chaleco bomba, fui directo a Capitol one y lo admití«, señalando que quería distribuir los datos que robó.

Capital One dijo que era «improbable que la información fuera utilizada por fraude o difundida por esta persona«, pero se comprometió a investigar el hackeo en su totalidad. La compañía espera que este truco le cueste a la compañía aproximadamente $ 100 millones a $ 150 millones de dólares en 2019.

El FBI confiscó los dispositivos de Thompson el lunes después de obtener una orden de registro y la arrestó. Si es declarada culpable, Thompson enfrenta hasta cinco años de prisión y una multa de US$ 250,000.

Al igual que Equifax, Capital One dijo que proporcionaría monitoreo de crédito gratuito y protección de identidad a todos los involucrados.

Referencias: https://cnet.co/2MKzpHj




leer más
Isaul CarballarHackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá