FBI

All posts tagged FBI

capital-one-san-francisco.jpg

Hackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá

Los datos robados también incluyeron 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Capital One dijo el pasado 29 de Julio que los datos de más de 100 millones de ciudadanos estadounidenses y 6 millones de residentes canadienses habían sido robados por un hacker .

Si solicitó una tarjeta de crédito del banco de EE. UU. Entre 2005 y 2019, es probable que su información sea parte de esta violación , dijo Capital One en un comunicado. Los datos incluyen aproximadamente 140,000 números del Seguro Social de los EE. UU. Y alrededor de 80,000 números de cuentas bancarias, según Capital One. El hacker también robó aproximadamente 1 millón de números de seguro social canadienses en la violación.

¿Qué es Capital One?
Capital One Financial Corporation (www.capitalone.com) es una sociedad financiera de cartera cuyas filiales, que incluyen Capital One, NA y Capital One Bank (EE. UU.), NA, tenían depósitos de $ 254.5 mil millones y activos totales de $ 373.6 mil millones a junio 30, 2019. Con sede en McLean, Virginia, Capital One ofrece un amplio espectro de productos y servicios financieros a consumidores, pequeñas empresas y clientes comerciales a través de una variedad de canales. Capital One, N.A. tiene sucursales ubicadas principalmente en Nueva York, Luisiana, Texas, Maryland, Virginia, Nueva Jersey y el Distrito de Columbia. Capital One, una compañía que cotiza en la lista Fortune 500, cotiza en la Bolsa de Nueva York con el símbolo “COF” y está incluida en el índice S&P 100.

Capital One agregó que “no se comprometió ningún número de cuenta de tarjeta de crédito o credenciales de inicio de sesión” y que más del 99 por ciento de los números de Seguridad Social que Capital One tiene en el archivo no se vieron afectados. Sin embargo, la violación incluyó nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico y fechas de nacimiento, todos los activos valiosos que los piratas informáticos pueden usar para robar a las víctimas.

El FBI arrestó a una trabajadora de tecnología de 33 años llamada Paige A. Thompson, que se conoce con el sobrenombre de “erratic” (errática), según el Departamento de Justicia . Los fiscales acusaron a Thompson de fraude y abuso informático, alegando que ella estaba detrás del ataque.

Si bien estoy agradecido de que el autor haya sido capturado, lamento profundamente lo que sucedió“, dijo Richard D. Fairbank, presidente y CEO de Capital One. “Pido disculpas sinceramente por la preocupación comprensible que este incidente debe estar causando a los afectados y estoy comprometido a corregirlo“.

El martes, la Fiscal General de Nueva York, Letitia James, dijo que comenzaría inmediatamente una investigación sobre el incidente de Capital One . “No podemos permitir que los ataques de esta naturaleza se conviertan en hechos cotidianos“, dijo James en un comunicado.

Este incidente se produce a raíz de la noticia de que Equifax puede tener que pagar hasta $ 700 millones por una violación de datos de 2017 . Esa violación de los servidores de Equifax involucró los números de Seguridad Social y las direcciones de casi 148 millones de estadounidenses.

Según los documentos judiciales en el caso de Capital One, Thompson supuestamente robó la información al encontrar un firewall mal configurado en el servidor en la nube de Amazon Web Services (AWS) de Capital One. Los investigadores acusaron a Thompson de acceder a ese servidor del 12 de marzo al 17 de julio. Según el Departamento de Justicia, se almacenaron más de 700 carpetas de datos en ese servidor.

Thompson presuntamente publicó detalles sobre el hack en una página de GitHub en abril, y habló sobre el ataque en Twitter y las discusiones de Slack, según el FBI.

Los documentos de la corte mostraron que Capital One no se enteró del hackeo hasta el 17 de julio, cuando alguien envió un mensaje a la dirección de correo electrónico de divulgación responsable de la compañía con un enlace a la página de GitHub. La página había estado activa desde el 21 de abril, con la dirección IP de un servidor específico que contenía los datos confidenciales de la compañía.

Capital One alertó rápidamente a las fuerzas del orden público sobre el robo de datos, lo que permitió al FBI rastrear la intrusión“, dijo el fiscal federal Brian T. Moran en un comunicado.

La página de GitHub tenía el nombre completo de Thompson, así como otra página que contenía su currículum. Los documentos de la corte mostraron que en el currículum, Thompson figuraba como ingeniero de sistemas y era empleada de Amazon Web Services de 2015 a 2016. En un comunicado, Amazon dijo que la ex empleada dejó la empresa tres años antes de que ocurriera el ataque.

Amazon dijo que AWS no se vio comprometido de ninguna manera, señalando que el presunto hacker obtuvo acceso a través de una configuración incorrecta en la aplicación del servidor de la nube, no a través de una vulnerabilidad en su infraestructura.

El FBI también encontró registros de mensajes en Twitter donde Thompson supuestamente escribió: “Básicamente me até a un chaleco bomba, fui directo a Capitol one y lo admití“, señalando que quería distribuir los datos que robó.

Capital One dijo que era “improbable que la información fuera utilizada por fraude o difundida por esta persona“, pero se comprometió a investigar el hackeo en su totalidad. La compañía espera que este truco le cueste a la compañía aproximadamente $ 100 millones a $ 150 millones de dólares en 2019.

El FBI confiscó los dispositivos de Thompson el lunes después de obtener una orden de registro y la arrestó. Si es declarada culpable, Thompson enfrenta hasta cinco años de prisión y una multa de US$ 250,000.

Al igual que Equifax, Capital One dijo que proporcionaría monitoreo de crédito gratuito y protección de identidad a todos los involucrados.

Referencias: https://cnet.co/2MKzpHj




leer más
Isaul CarballarHackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá
eric-eoin-marques-2.jpg

Presunto facilitador de pornografía infantil enfrenta extradición a EEUU y posible cadena perpetua

En el 2013, el FBI explotó una vulnerabilidad de día cero en Firefox para tomar el control de una red Dark Web de sitios de pornografía infantil. A partir de ahí dieron con el presunto operador y propietario de esa red hospedad en Freedom Hosting, Eric Eoin Marques de 33 años, quién fuera arrestado en Irlanda ese mismo año bajo orden de los Estados Unidos y quien ha estado bajo custodia desde entonces. Esta semana, la Corte Suprema de Irlanda despejó el camino para que Marques sea extraditado a los Estados Unidos.

El FBI ha calificado a Marques como el facilitador más grande del mundo de pornografía infantil. Es buscado por cuatro cargos vinculados a sitios ocultos de pornografía infantil entre los que se incluyen “Lolita City” y “PedoEmpire“, que según el gobierno son extremadamente violentos, gráficos y que representan la violación y la tortura de niños pre-púberes. Los investigadores alegan que los sitios en Freedom Hosting tenían miles de clientes y generaron a Marques más de $1.5 millones de dólares.

Durante años, Freedom Hosting había desarrollado una reputación como un refugio seguro para alojar pornografía infantil. Marques supuestamente operaba Freedom Hosting como una solución “llave en mano” para sitios web que ocultan su verdadera ubicación con Tor, una herramienta de anonimato en línea.

Solo se pudo acceder a los sitios utilizando el paquete del navegador Tor, que se basa en el navegador web Firefox. El 4 de agosto de 2013, agentes federales de los EEUU explotaron una vulnerabilidad previamente desconocida en la versión 17 de Firefox que les permitió identificar las verdaderas direcciones de Internet y los nombres de las computadoras de las personas que utilizan el Navegador Tor para visitar los sitios de pornografía infantil en Freedom Hosting.

A Marques, que posee doble ciudadanía irlandesa-estadounidense, se le negó la libertad bajo fianza y se mantuvo en espera de su proceso de apelación de casi seis años para impugnar su extradición. Los investigadores del FBI dijeron a los tribunales que temían que intentara destruir las pruebas y / o huir del país. Los agentes del FBI declararon que Marques había hecho investigaciones sobre cómo obtener una visa y entrada a Rusia y de cómo establecer la residencia y ciudadanía.

Mi sospecha es que estaba tratando de buscar un lugar donde residir para que fuera lo que más difícil ser extraditado a los Estados Unidos“, dijo el agente especial del FBI, Brooke Donahue, a un tribunal irlandés en 2013.

¿Un exploit desarrollado por el FBI?

Incluso antes de que el FBI testificara ante el tribunal sobre sus acciones, empezaron a surgir pistas de que el exploit de Firefox utilizado para registrar la verdadera dirección de Internet de los visitantes de Freedom Hosting se desarrolló específicamente para los investigadores federales de EEUU. En un análisis publicado el 4 de agosto, el ingeniero especialista en ingeniería inversa, Vlad Tsrklevich, concluyó que debido a que el payload de la vulnerabilidad de Firefox no descargaba ni ejecutaba ninguna puerta trasera secundaria o comandos “es muy probable que esto sea operado por una [agencia policial] y no por los blackhats “.

Según The Irish Times, en unos pocos días es probable que Marques sea escoltado desde la prisión de Cloverhill hasta el aeropuerto de Dublín, donde lo embarcarán en un vuelo con destino a EE. UU. Y lo esposarán a un mariscal de EE. UU. Si es declarado culpable de los cuatro cargos, se enfrenta a cadena perpetua (30 años por cada cargo).

Referencia: https://krebsonsecurity.com/2019/03/alleged-child-porn-lord-faces-us-extradition/

leer más
Isaul CarballarPresunto facilitador de pornografía infantil enfrenta extradición a EEUU y posible cadena perpetua
1-1.png

6TB de datos fueron plagiados de la red interna de Citrix

Los hackers causan miles de dolores de cabeza al año al igual que cientos de millones de dólares en pérdidas gracias a sus acciones delictivas. Aunque las empresas de seguridad informática se esfuerzan para crear softwares fuertes para evitar intromisiones ilegales a los sistemas, los hackers terminan encontrando siempre el modo de penetrar y hacer mucho daño.

Recientemente 6TB de datos fueron plagiados de la red interna de Citrix. Pero lo que más sorprende a los investigadores a cargo del caso es que se ha descubierto que quienes que realizaron este trabajo son hackers extranjeros.

6TB de datos fueron plagiados de la red interna de Citrix

La empresa Citrix System es una gran cooperación encargada de suministrar tecnología de punta en virtualización de servidores, así como proveer conexiones de red y servicios informáticos en la nube. Entre estos servicios se encuentran productos de código abierto que fomenta el aprendizaje y el desarrollo de software avanzado por parte de diferentes desarrolladores.

Su cede central se encuentra en la ciudad de la Florida, Estados Unidos, así como sucursales en otros lugares del país como Massachusetts y Californias. Al mismo tiempo, a nivel internacional cuenta con sedes en la India, Reino Unido y Australia. Sin duda, es una empresa multimillonaria muy importante y esto la hace estar en la mira de los delincuentes informáticos.

Hace unos días, con exactitud el 6 de marzo de 2019, el FBI se contactó con Citrix para informarles que tenían motivos suficientes para sospechar que un grupo de hackers internacionales tenían acceso a la red interna de Citrix. Citrix, al recibir esta noticia, se movilizó rápidamente para tomar medidas para contener este incidente. Asimismo abrió una investigación forense; contratando una empresa líder de seguridad cibernética para que los respaldara y tomó medidas para asegurar su red interna al mismo tiempo que siguió cooperando con el FBI.

Las palabras de Citrix Systems fueron:

“Estamos cooperando con la Oficina Federal de Investigaciones para investigar una violación importante de datos por parte de ciberdelincuentes internacionales en la red interna de nuestra compañía”.

Hasta el momento lo que se conoce es que los piratas informáticos pudieron no solo haber accedido sino también descargado documentos comerciales, aunque aún no se conoce la magnitud del robo.

En el mismo comunicado de Citrix se puede leer:

“En las investigaciones de incidentes cibernéticos, los detalles son importantes y estamos comprometidos a comunicar de manera apropiada cuando tenemos lo que creemos que es información creíble y procesable”.

Pero este problema viene de más tiempo atrás. Resecurity, un proveedor de soluciones de ciberseguridad e inteligencia, alertó al FBI en diciembre de la violación de datos en Citrix. Según Resecurity, un grupo vinculado a Irán conocido como IRIDIUM es el responsable. Se cree que el grupo afectó a más de 200 agencias gubernamentales, compañías de petróleo y gas y empresas de tecnología, siendo Citrix una de ellas.

En la declaración de Resecurity podemos encontrar lo siguiente:

“Basados ​​en nuestro análisis reciente, los hackers aprovecharon una combinación de herramientas, técnicas y procedimientos (TTP por sus siglas en inglés) que les permitió llevar a cabo intrusiones en la red para acceder al menos a 6 terabytes de datos confidenciales almacenados en la red empresarial de Citrix, donde se incluyen las cuentas de los correo electrónico, recursos compartidos de red y otros servicios utilizados para la gestión de proyectos y adquisiciones”

Citrix de alguna manera refuta la extensión total del daño según lo informado por Resecurity, diciendo que hasta el momento no han encontrado indicios de que la seguridad de ningún producto o servicio de Citrix haya sido comprometido.

¿Porqué es importante este incidente?

En su blog, Resecurity reportó el incidente se ha identificado como parte de una campaña sofisticada de ciberespionaje apoyada por un estado-nación debido a los fuertes ataques contra el gobierno, el complejo militar-industrial, las compañías de energía, las instituciones financieras y las grandes empresas involucradas en áreas críticas de la economía.

Actualmente, la información detallada no está disponible, pero, por supuesto, el incidente podría ser bastante grave: Citrix proporciona credenciales y acceso a redes privadas virtuales a 400,000 compañías y otras organizaciones en todo el mundo y al 98% de Fortune 500. Entre sus principales productos se encuentra GoToMyPC, un software similar a Bomgar, LogMeIn, y VMware Workstation que permite acceso remoto para poderse comunicar con los trabajadores remotos para proporcionar soporte informático, actualizaciones, etc.

leer más
Diarleth G.6TB de datos fueron plagiados de la red interna de Citrix

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a “Hackear” al capo

Los fiscales que participaron en el juicio de “El Chapo” Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI “después de que se infiltraron en su sistema de mensajería cifrada” con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez “una persona irresponsable” que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el “sistema siempre funcionara“.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

Bueno, nos enseñaste a ser un lobo, actuar como un lobo“, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de “no ejecutar a personas inocentes“.

A esos policías, ya no los machaques“, le dice Chapo a Iván. “Ellos son los que ayudan“. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. “Escucha“, dice Chapo, “ya los golpeaste una vez. Deben escuchar ahora“.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. “¿Está recibiendo el pago mensual?” Chapo pregunta. ““, responde Gato. “Está recibiendo el pago mensual“.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de “la compañía” y le pide al “comandante que lo cuide“. “Cualquier cosa que podamos hacer por usted“, dice Chapo, “puede contar con ello“. El comandante dice: “Tienes un amigo aquí“.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán “sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos”.

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es “una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita“.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA

Historia del Hackeo de las Elecciones en EEUU (Parte 2)

Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

Son muchos los interrogantes que alrededor de este hecho han surgido y una vez más cabe el gran interrogante ¿pueden existir mentes criminales tan brillantes capaz de burlar la seguridad del mismo gobierno Estadounidense?

Entrar como perro por su casa para alterar y violar de la forma más sencilla un proyecto tan delicado e importante como lo son las elecciones de su presidente. Suena ridículamente absurdo, pero la respuesta es afirmativa.

¿Cuántos Hackers se requieren para un ataque de estas dimensiones? ¿Cuántos ciber soldados Hackers intervienen en este tipo de ataques? ¿Quiénes son las mentes criminales detrás de estos ataques? ¿De qué manera pueden las grandes potencias mundiales protegerse de este tipo de ataques cibernéticos? ¿Cómo pueden los ciber delincuentes infiltrarse en un proyecto como las elecciones de un presidente en países como Estados Unidos?

Estas y muchas otras son las interrogantes que nacen al interior de un conflicto de enormes proporciones como este.

Para dar respuesta a estos múltiples interrogantes es necesario realizar una exhaustiva investigación y ver primero la factible posibilidad de personas infiltradas al interior del mismo proceso.

Personas que trabajan al interior del gobierno, pueden ser ciber delincuentes disfrazados para poder instalar los virus y comandos para extraer y alterar la información.

Estos estudios e investigaciones pueden tardar entre semanas, meses e incluso años, dado lo complejo de rastrear las señales o indicios del saboteo.

Por lo general Los BLACK HACKERS no dejan huellas, actúan de forma casi perfecta y es casi imposible detectar, identificar y descubrir los actores y autores del siniestro ataque.

Las estrategias coordinadas y dirigidas por expertos en el Hackeo, la filtración de la información para tener acceso a las elecciones presidenciales según afirman quienes están trabajando en estas investigaciones no son tan complejas máxime cuando para efectos administrativos y proyectos de grandes dimensiones intervienen varios entes.

El siguiente artículo continúa nuestra de serie de artículos desglosando cómo se hackearon las elecciones en los EEUU.

Junio 2016

Los hackers rusos violan algunas computadoras de la Casa BlancaLos piratas informáticos del gobierno ruso penetraron en la red informática del Comité Nacional Demócrata y obtuvieron acceso a toda la base de datos de investigación de la oposición sobre el candidato presidencial del Partido Republicano, Donald Trump, según funcionarios del comité y expertos en seguridad que respondieron a la violación.

Las redes de candidatos presidenciales Hillary Clinton y Donald Trump también fueron blanco de espías rusos, al igual que las computadoras de algunos comités de acción política republicanos, EE. UU.

[Rusia niega haber pirateado a DNC y dice que tal vez alguien ‘olvidó la contraseña’] “Descarté completamente la posibilidad de que el gobierno [ruso] o los organismos gubernamentales hayan estado involucrados en esto”, dijo a Reuters la noticia de Reuters Dmitry Peskov, portavoz del Kremlin. Agencia en Moscú.

Algunos de los piratas informáticos tuvieron acceso a la red de DNC durante aproximadamente un año, pero todos fueron expulsados ​​el fin de semana pasado en una importante campaña de limpieza de computadoras, dijeron funcionarios y expertos del comité.

El DNC dijo que no parece que se haya accedido o tomado información financiera, de donantes o personal, lo que sugiere que la violación fue un espionaje tradicional, no el trabajo de piratas informáticos.

“Es el trabajo de todo servicio de inteligencia extranjero recopilar información de inteligencia contra sus adversarios”, dijo Shawn Henry, presidente de CrowdStrike, la firma cibernética que se hizo cargo de la violación del DNC y un ex jefe de la La división cibernética del FBI.

Donald Trump ha llamado en repetidas ocasiones a Vladimir Putin como un líder “fuerte”, pero sigue una línea fina para alabar al presidente ruso.

El presidente ruso, Vladimir Putin, ha hablado favorablemente sobre Trump, quien ha pedido mejores relaciones con Rusia y ha expresado su escepticismo sobre la OTAN.

Dentro de las 24 horas, CrowdStrike había instalado software en las computadoras del DNC para que pudiera analizar los datos que podrían indicar quién tuvo acceso, cuándo y cómo.

La firma identificó dos grupos de piratas informáticos separados, ambos trabajando para el gobierno ruso, que se habían infiltrado en la red, dijo Dmitri Alperovitch, cofundador de CrowdStrike y director de tecnología.

Estas son comunicaciones que parecen legítimas, a menudo hechas para parecer que provienen de un colega o alguien de confianza, pero que contienen enlaces o archivos adjuntos que, al hacer clic en, implementan software malicioso que permite a un pirata informático obtener acceso a una computadora.

CrowdStrike no está seguro de para quién trabaja Cozy Bear, pero cree que podría ser el Servicio de Seguridad Federal, o FSB, la poderosa agencia de seguridad del país, que una vez fue dirigida por Putin.

“Hay una relación adversa asombrosa” entre las agencias de inteligencia rusas, dijo Alperovitch.

Rusia siempre ha sido un enemigo formidable en el ciberespacio, pero en los últimos dos años, “ha habido un aumento de mil veces en su campaña de espionaje contra Occidente”, dijo Alperovitch, quien también es miembro del Consejo Atlántico.

La firma ha instalado un software especial en cada computadora y servidor de la red para detectar cualquier esfuerzo por parte de los ciberespacio rusos para volver a ingresar.

 

Hackeo de las Elecciones en los EEUU

La historia de cómo fueron hackeadas las elecciones en los EEUU, y de cómo el pilar de la democracia recibió una prueba de su propio chocolate.
#Título
1La conexión Rusa. Cómo un error tipográfico ayudó a los hackers rusos a entrar al sistema de los EEUU
2Cómo los hackers del gobierno ruso penetraron el DNC y robaron investigaciones de la oposición en Trump

 

Referencias adicionales:

washingtonpost.com

leer más
EditorialHistoria del Hackeo de las Elecciones en EEUU (Parte 2)

Anuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Explosivo giro en el misterio del vuelo MH370: pasajero ‘curioso’ con habilidades para hackear sistema de comunicaciones de un avión estaba a bordo del mismo

Avión de Malaysia Airlines

  • La policía francesa investiga si los datos de navegación del MH370 fueron hackeados antes del accidente
  • El pasajero con habilidades para hackear la unidad de comunicaciones estaba sentado directamente debajo de ella
  • Si los datos fueron cambiados o eliminados, los esfuerzos de recuperación podrían estar buscando en el lugar equivocado

Dando un giro al misterio que por casi 5 años ha rodeado el misterioso vuelo MH370 de Malasya Airlines, desaparecido el 8 de marzo de 2014 con 239 pasajeros a bordo. Los últimos informes denuncian la posibilidad de un grupo de hackers dentro de la misma aeronave como posibles autores del siniestro.

El francés Ghyslain Wattrelos, quien perdió a su esposa e hijos en el accidente del vuelo MX370, es quien reportó el último hallazgo. El no ha dejado de lado el caso y ha recibido el reporte a partir de las investigaciones de la Agencia de Transporte Aéreo (GTA por sis siglas en francés Gendarmerie des Transports Aériens).

La GTA ha detectado inconsistencias en el reporte final del gobierno Malayo. Por lo que ha llevado la investigación a nuevas áreas.

Dos de estas áreas son la empresa aeronáutica Boeing y la agencia federal de investigaciónes (FBI) ambas en los EEUU.

El camino no ha sido fácil ya que Boeing no ha cooperado tanto como podría argumentando clausulas de confidencialidad y secretos industriales.

Los investigadores aún desean hablar con una tercera entidad, quién evitaron nombrar, para obtener mayor información que podría ayudar a resolver el misterio.

Los hallazgos hasta el momento apuntan a que los datos proporcionados por la empresa satelital Inmarsat, encargados del trazado de rutas aéreas, son erróneos o apócrifos.

En caso de ser ciertos dichos reportes, se pondría en duda toda la investigación, incluyendo la evidencia encontrada hasta el momento.

Lo anterior no sólo cambia totalmente el resultado del reporte oficial, sino que además pondría en evidencia una posible implantación de evidencia perpetuada para cerrar el caso.

Un peculiar grupo de hackers

El pasajero francés además ha reportado el perfil de tres pasajeros que podrían estar involucrados. Entre ellos se encuentra un Malayo, un Iraní, un Norteaméricano y dos Ucranianos.

Se ha reportado que días antes del vuelo, el pasajero Iraní pidió a sus amigos por Facebook que rezaran por él. EL perfil de los Ucranianos y Norteamericano está catalogado como atípico.

La lista de sospechosos del hackeo de la aeronave la encabeza un pasajero Malayo, quién era un experto en aeronáutica y estaba sentado justo detrás del sistema de monitoreo satelital Inmarsat.

Aunque el grupo de franceses hablan de la posibilidad de un hackeo del vuelo, con modificación de registros de vuelo, no mencionan nada sobre los posibles motivos del siniestro.

Referencia: https://www.dailymail.co.uk/news/article-6310461/Was-MH370s-flight-data-hacked-disguise-route.html

leer más
Isaul CarballarAnuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Facebook corrige cantidad de usuarios afectados en mayor hackeo de su historia

El gigante de los medios sociales finalmente detalló la profundidad de la información personal a la que accedieron los hackers

  • El número final de hackeados se redujo a 30 millones de cuentas.
  • El robo de información del 50% de las cuentas incluyó: números de teléfono, direcciones de correo electrónico, género, estado de relación, últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes.
  • La investigación sigue en curso y no se hace público aún quién realizó el hackeo.

Facebook Inc. indico que menos usuarios de los que inicialmente pensaban estaban expuestos a piratas informáticos. Hace dos semanas Facebook reconoció la brecha de seguridad más grande en el mundo de las redes sociales. Por primera vez la compañía detalló la cantidad de información personal a la que se accedió.

En un blog publicado el viernes, Facebook dijo que 30 millones de usuarios habían robado sus tokens de acceso, en comparación con la estimación original de 50 millones. Los tokens son claves digitales que mantienen a las personas conectadas al sitio de redes sociales.

La compañía dijo que los hackers “explotaron una vulnerabilidad” en su código de computadora entre julio de 2017 y septiembre de 2018. Facebook descubrió el ataque el 25 de septiembre y lo detuvo dos días después.

Ahora sabemos que menos personas se vieron afectadas de lo que pensábamos originalmente“, dijo Guy Rosen, vicepresidente de gestión de productos, en la publicación del blog.

De los 30 millones involucrados, Facebook dijo que 14 millones fueron los más afectados. Tuvieron acceso a sus nombres e información de contacto, incluidos los números de teléfono y las direcciones de correo electrónico, junto con datos como su género y estado de relación, así como los últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes. Otros quince millones tuvieron acceso a sus nombres y contactos. Los atacantes no obtuvieron ninguna información de los millones de usuarios restantes que fueron vulnerables a la violación de la seguridad.

En algunos casos, es posible que los mensajes privados de los usuarios se vieran comprometidos si actuaran como administradores en cualquiera de las páginas dirigidas, dijo el Sr. Rosen. Dijo que la violación no afectó sus otras unidades negocio: WhatsApp, Instagram, Facebook Messenger, Workplace, Pages ni cuentas de pagos, apps de terceros (third-party apps), o cuentas de publicistas o desarrolladores.

En una llamada con reporteros el viernes, Rosen se negó a decir quién pudo haber estado detrás del ataque. Dijo que la compañía está trabajando con la Oficina Federal de Investigaciones (FBI por sus siglas en Inglés) y que la agencia ha pedido a Facebook que no discuta la identidad de los perpetradores.

Facebook también se negó a dar un desglose geográfico de los usuarios que fueron afectados.

¿Cómo saber si tu Facebook fue hackeado?

Mucha gente ha preguntado cómo saber si fuiste hackedo en Facebook. En realidad el problema parece más grande de lo que suena, pero por eso te explicaré que pasaría.

Si fuiste hackeado en Facebook, seguramente a estas alturas o en las próximas semanas recibirás un email de Facebook indicándote que debes cambiar tu contraseña. Adicionalmente, puedes verificarlo por ti mismo visitando su Help Center.

Verás una pantalla como esta.

Al final de la página deberías ver un mensaje similar.

Lo anterior quiere decir:

¿Mi cuenta de Facebook está afectada por este problema de seguridad?

Según lo que hemos aprendido hasta ahora, su cuenta de Facebook no se ha visto afectada por este incidente de seguridad. Si descubrimos que más cuentas de Facebook se vieron afectadas, restableceremos sus tokens de acceso y notificaremos esas cuentas.

leer más
Isaul CarballarFacebook corrige cantidad de usuarios afectados en mayor hackeo de su historia

EEUU respalda el desconocimiento de Apple y Amazon de los chips espías chinos

Apple y Amazon niegan conocimiento de servidores comprometidos Chinos

Entrada del Departamento de Seguridad Nacional de EEUU

Departamento de Seguridad Nacional de EEUU

Luego del informe de Bloomberg Businessweek de la semana pasada que decía que los espías chinos se infiltraron en los servidores comerciales de Estados Unidos con microchips ocultos, el Departamento de Seguridad Nacional (DHS por sus siglas en inglés Department of Homeland Security) dice que “no hay razón para dudar de las declaraciones de las compañías nombradas en la historia“.

Declaraciones de las empresas involucradas

Es falso que AWS (Amazon Web Services, servicio de hospedaje en la nube de Amazon) supiera sobre una cadena de suministro comprometida, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental. También es falso que AWS supiera sobre los servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China, o que AWS trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso.

Hemos revisado nuevamente nuestros registros relacionados con la adquisición de Elemental para verificar cualquier problema relacionado con SuperMicro, incluyendo la revisión de una auditoría de seguridad de terceros que realizamos en 2015 como parte de nuestro proceso de ‘diligencia debida’ antes de la adquisición. No hemos encontrado pruebas que respalden las afirmaciones de chips maliciosos o modificaciones de hardware.” – Amazon

En el transcurso del año pasado, Bloomberg nos contactó varias veces con reclamos, a veces imprecisos y en ocasiones complejos, de un supuesto incidente de seguridad en Apple. En cada ocasión hemos realizado investigaciones internas rigurosas basadas en sus investigaciones y ninguna ocasión hemos encontrado alguna evidencia que respalde ninguno de sus reclamos. En el expediente, hemos ofrecido respuestas repetidas y sistemáticamente objetivas que refutan prácticamente todos los aspectos de la historia de Bloomberg relacionados con Apple.

. . .

En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, “manipulaciones de hardware” o vulnerabilidades plantadas a propósito en ningún servidor. Apple nunca tuvo contacto con el FBI ni con ninguna otra agencia sobre tal incidente. No tenemos conocimiento de ninguna investigación por parte del FBI, ni nuestros contactos en la aplicación de la ley.” – Apple

Si bien cooperaríamos con cualquier investigación gubernamental, no tenemos conocimiento de ninguna investigación relacionada con este tema ni ninguna agencia gubernamental nos ha contactado al respecto. No tenemos conocimiento de ningún cliente que haya eliminado a Supermicro como proveedor a partir de este problema.

. . .

Además, Supermicro no diseña ni fabrica chips de redes ni el firmware asociado, y nosotros, al igual que otras compañías líderes de servidores / almacenamiento, los adquirimos de las mismas compañías líderes de redes.” – Supermicro

La declaración coincide con lo que dijeron los funcionarios de ciberseguridad del Reino Unido el viernes: que estaban al tanto de los informes, pero no tenían ninguna razón para dudar de las enérgicas negativas de Amazon y Apple de que sus sistemas estaban comprometidos. El DHS señala que está al tanto del informe y dijo que recientemente lanzó varias “iniciativas gubernamentales e industriales para desarrollar soluciones a corto y largo plazo para administrar el riesgo que plantean los complejos desafíos de las cadenas de suministro cada vez más globales“.

La semana pasada, el informe de Bloomberg Businessweek citó a actuales y antiguos funcionarios de inteligencia de los Estados Unidos, quienes afirmaron que espías chinos trabajaron para colocar microchips en los servidores, permitiéndoles acceso a los sistemas. El informe afirma que Apple y Amazon descubrieron los microchips y los informaron a las autoridades estadounidenses. Pero ambas compañías han negado la historia. Los expertos en seguridad cibernética han advertido que tal amenaza existe y que podría ser difícil de contrarrestar. Pero a raíz de la publicación del informe, el escepticismo se ha ido acumulando a medida que las compañías involucradas y las agencias gubernamentales han rechazado sus acusaciones.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarEEUU respalda el desconocimiento de Apple y Amazon de los chips espías chinos

China insertaría microchips espía en Apple, Amazon y otros: Bloomberg

Portada Revista Bloomberg BusinessweekEspías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses, incluidos Apple, Amazon y algunos contratistas del gobierno de los EEUU, según un explosivo informe de Bloomberg Businessweek.

La operación es quizás el ejemplo más audaz de piratería informática realizada por un estado nación que se haya reportado públicamente, donde un brazo de las fuerzas armadas de China obliga a los fabricantes chinos a insertar microchips en servidores diseñados por EEUU. Los chips “no eran mucho más grandes que un grano de arroz“, informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un caballo de Troya.

Hackeo de Chips No es Reconocido

Según Bloomberg, Amazon y Apple descubrieron el hackeo a través de investigaciones internas y lo informaron a las autoridades estadounidenses. La publicación dice que no hay evidencia directa de que los datos de las empresas, o de los usuarios, hayan sido robados o manipulados, pero ambas empresas trabajaron en silencio para eliminar los servidores comprometidos de su infraestructura.

Tanto Amazon como Apple refutan fuertemente la historia. Amazon dice que es “falso” que hayan sabido de “servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China” o que “trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso“. Apple es igualmente definitivo indicando: “En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor“.

Según los informes, el ataque se llevó a cabo a través de la compañía estadounidense Super Micro Computer Inc, comúnmente conocida como Supermicro. La firma es uno de los proveedores más grandes del mundo de tarjetas madre para servidores y subcontrata la fabricación a fábricas en China y en otros lugares.

Hardware Comprometido

Las tarjetas madre de Supermicro se utilizan en todo el mundo, tanto en productos especializados como las máquinas de IRM (imagen por resonancia magnética) y sistemas armamentistas, como para centros de datos utilizados por los gigantes tecnológicos. La compañía fabrica servidores para cientos de clientes, incluidos Elemental Technologies, una startup que se especializa en compresión de video y que fue adquirida por Amazon en 2015.

Piense en Supermicro como el Microsoft del mundo del hardware“, dijo un ex funcionario de inteligencia de Estados Unidos a Bloomberg. “Atacar a las tarjetas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo“.

Según Bloomberg, fue Elemental (a través de Supermicro) el objetivo principal de los militares chinos. Los servidores de Elemental “se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada”, dice la publicación, con miles más utilizados por Apple y Amazon. En total, el ataque afectó a casi 30 empresas estadounidenses, incluidos contratistas gubernamentales y un importante banco.

Acciones Invisibles

Partes de la historia de Bloomberg han sido reportadas con anterioridad. Apple rompió su relación con Supermicro en 2016, pero el fabricante del iPhone afirmó que esto se debía a un incidente de seguridad menor y no relacionado. Se informó que Amazon se distanció de los servidores comprometidos de Supermicro al vender su infraestructura china a un rival, por razones desconocidas en ese momento. En una declaración a Bloomberg, Amazon admitió haber encontrado “vulnerabilidades” en los productos de Supermicro, pero dijo que estaban relacionados con el software, no con el hardware. Facebook, otro cliente potencial, también encontró problemas con los productos de Supermicro, identificando malware en el software de la compañía y eliminando los servidores de sus centros de datos.

Los informes de Bloomberg no han sido confirmados por fuentes oficiales de la comunidad de inteligencia de los Estados Unidos. El FBI y la Oficina del Director de Inteligencia Nacional, en representación de la CIA y la NSA, se negaron a comentar la historia. Sin embargo, es bien sabido que estas versiones modificadas de hardware son un gran trofeo para los equipos de inteligencia de una nación: la NSA ha sido sorprendida al realizar operaciones similares. Prometen enormes recompensas en términos de información robada, pero dejan rastros físicos, a diferencia de los programas informáticos.

Al igual que con otros hackeos a gran escala y fallas de seguridad, las repercusiones de la operación según lo informado por Bloomberg serán difíciles de juzgar. Según la publicación, la investigación de la comunidad de inteligencia de los Estados Unidos todavía está en curso, tres años después de su apertura.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarChina insertaría microchips espía en Apple, Amazon y otros: Bloomberg