Hackeados

All posts tagged Hackeados

0.png

Casi mil millones de emails fueron robados en el plagio de los 4TB

La ciberdelincuencia es un fenómeno que se encuentra en constante crecimiento. Podemos decir que crece al mismo ritmo que lo hace la tecnología. Los hackers parecen haberse multiplicado por mil y están generando grandes pérdidas económicas que ascienden a cientos de millones de dólares. Y claro por otro lado están las estafas que cada vez son más difíciles de evitar. Un ejemplo de esto es el mega plagio del que hablaremos a continuación.

Se trata de 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. No podemos decirte si tu información está en ese gran lote, pero es evidente que las posibilidades son muy grandes. Pero acompáñanos y descubramos como fue que esto ocurrió.

4TB de información fue plagiada incluyendo casi mil millones de emails

Estamos en un tiempo donde se comercializa con los datos. Las empresas negocian a diario grandes lotes de información. Empresas como Facebook entre otras ganan dinero con tu cuenta personal. Estamos en la era de los datos, y si los datos dan dinero. Los delincuentes irán por ellos. Así lo demuestra los 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. Así lo dijo el investigador de ciberseguridad Troy Hunt.

Este mega plagio afecta a más de 770 millones de personas en todo el mundo y entre la información plagiada se encuentra más de 20 millones de contraseñas sin formato. Para Hunt, cuya misión en los últimos años ha sido recopilar y alertar al público sobre tales filtraciones de datos, este caso fue un asunto sin precedentes. Lo más impresionante para Hunt es que a pesar de esos números épicos, afirma que hay evidencia de que los mismos hackers que han estado repartiendo esa información tienen muchísimo más.

Alex Holden, quien dirige Hold Security, mostró a Forbes una publicación en un foro de hackers donde se compartió un enlace con el título Colección # 1 que contenía 87GB de información, está fue la misma de la que habló Hunt. Pero, ¿de dónde salió este enlace? Pues bien, este pertenece a un publicación del 7 de enero que apareció como un anuncio publicitario colocado por un hacker llanado Sanix. En la misma publicación compartió cinco colecciones numeradas desde el 1 hasta el 5.

El precio por el que Sanix vendia esta gran cantidad de datos era de 45 dólares. Pero Sanix no fue el único que ofreció lo que parecía ser la Colección # 1 al # 5. Otro hacker, llamado Oxa, publicó un anuncio en línea en noviembre del año pasado donde ofrecia 500 GB de correos electrónicos y contraseñas por 65 dólares. Más tarde Oxa proporcionó un enlace a Imgur que aloja imágenes de las cinco colecciones en el servicio de almacenamiento Mega. La imagen de la Colección # 1 coincide con la publicada por Hunt.

No hay necesidad de entrar en pánico

Otro post en un foro de hackers vino de un personaje llamado Azatej. Junto con una imagen del anuncio de Sanix, Azatej se responsabilizó de filtrar la información.

«Lo filtré todo porque el vendedor compartió mi Infiniy Black en ese almacenamiento».


Azatej.

Infinity Black es otro sitio para compartir datos robados. Los combos son combinaciones de nombre de usuario y contraseña. Así que parece que Azatej vio que Sanix revendió su información robada y decidió vengarse.

Si bien estos enlaces de colecciones de datos pueden parecer preocupantes, gracias a esos enormes números, no hay razón para sentir que el cielo se está cayendo a pedazos. Como lo dijo Azatej gran parte de la información provino de viejas brechas. Se trata de información poco útil que según Azatej los hackers no se impresionaron para nada con ella.

Holden afirmó que su equipo había visto los mismos datos publicados por primera vez en línea hace varios meses y había comparado el 99.2% de los registros únicos con la información que se había filtrado anteriormente. «El resto fue casi todos datos incorrectos, ya sea fabricados o en mal formato », dijo Holden.

Aunque Holden considere que todo esto no es razón para preocuparse, aconseja que cada cierto tiempo cambies tus contraseñas. De esta mantienes a un paso delante de cualquier plagio de información.

leer más
Diarleth G.Casi mil millones de emails fueron robados en el plagio de los 4TB
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

«Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación», dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

«Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre», dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
Diarleth G.Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas
atm-hack-video.jpg

Por qué los ataques cibernéticos son el riesgo financiero número 1

Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.

Por qué los ataques cibernéticos son el riesgo financiero número 1

Si te preguntas, Por qué los ataques cibernéticos son el riesgo financiero número 1, la respuesta es simple. Porque con la digitalización de todo el planeta, la dependencia de la disponibilidad de la infraestructura de TI sigue creciendo de manera exponencial, y muchas personas no comprenden el verdadero alcance de las implicaciones.

Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.

Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.

Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.

Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.

Además, el crecimiento masivo en el uso de dispositivos inteligentes ha abierto un universo de nuevas formas para que los cibercriminales puedan lanzar ataques a través de redes de bots de gran escala. Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo superará los 75 mil millones. Es decir, superando a la población mundial en un factor de 10.

En particular, las grandes organizaciones deben tener en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción del negocio, el robo, la extorsión, el daño a la reputación, el espionaje económico y la infiltración de infraestructuras y servicios críticos. En conclusión, el panorama de amenazas se encuentra en constante evolución, los hackers están altamente sofisticados lo que hace que el riesgo cibernético sea muy difícil de manejar.

leer más
Diarleth G.Por qué los ataques cibernéticos son el riesgo financiero número 1

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a «Hackear» al capo

Los fiscales que participaron en el juicio de «El Chapo» Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI «después de que se infiltraron en su sistema de mensajería cifrada» con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez «una persona irresponsable» que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el «sistema siempre funcionara«.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

«Bueno, nos enseñaste a ser un lobo, actuar como un lobo«, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de «no ejecutar a personas inocentes«.

«A esos policías, ya no los machaques«, le dice Chapo a Iván. «Ellos son los que ayudan«. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. «Escucha«, dice Chapo, «ya los golpeaste una vez. Deben escuchar ahora«.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. «¿Está recibiendo el pago mensual?» Chapo pregunta. ««, responde Gato. «Está recibiendo el pago mensual«.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de «la compañía» y le pide al «comandante que lo cuide«. «Cualquier cosa que podamos hacer por usted«, dice Chapo, «puede contar con ello«. El comandante dice: «Tienes un amigo aquí«.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán «sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos».

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es «una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita«.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA

Hackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

  • Dueño captura a ladrones robando su vehículo Tesla modelo S usando una Tablet y un smartphone
  • Los hackers replican la señal usando un retransmisor RFDI cerca de las llaves del dueño
  • Tienen problemas para desconectarlo del enchufe de carga

Los autos de Tesla pueden ser de alta tecnología, pero eso no significa que sean infalibles cuando se trata de seguridad. Este hecho se muestra en un nuevo video que muestra como, sin las protecciones adecuadas, no es tan difícil robar uno de los autos de la compañía.

El video muestra a dos ladrones merodeando alrededor de un Modelo S en la noche mientras está estacionado en un camino en el Reino Unido. Usando una tableta y un teléfono en conjunto, eventualmente interceptan la frecuencia utilizada por el llavero del propietario de Tesla, a pesar de que estaba «en la parte posterior de la casa», según el propietario. Los ladrones luego transmiten esa señal al auto, haciéndolo creer que el dueño estaba usando el llavero para entrar y conducir.

Los robos como estos son un riesgo para casi cualquier automóvil que permita la entrada sin llave. (El Grupo Volkswagen también tuvo problemas con este problema durante algunos años). Tesla incluso advirtió a los propietarios en el Reino Unido sobre robos como este después de que un pequeño brote en el robo de vehículos de esta forma ocurrió a principios de este año. Sin embargo, hay algunas protecciones específicas que la compañía pone a disposición que podrían haber detenido a estos ladrones.

El dueño del vehículo le escribió al propio Elon Musk desde Twitter quejándose del robo. En el video se muestra a uno de los ladrones merodeando la ventana de una residencia, mientras envía señales RFDI al otro del lado del conductor.

 

 

Después de un par de minutos, los ladrones logran abrir la puerta del vehículo y continuar con el proceso de encendido. Al parecer la parte donde tuvieron mayor dificultad para completar el robo fue al desconectar el vehículo de la toma de carga. Eventualmente los ladrones tuvieron éxito y el dueño indica que más allá de que se viralizó su anuncio, las autoridades aún no han podido encontrar el vehículo.

 

 

 

Referencia: https://www.theverge.com/2018/10/22/18008514/tesla-model-s-stolen-key-fob-hack-watch-video

 

leer más
Isaul CarballarHackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Hackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios

Los Centros de Servicios de Medicare y Medicaid anunciaron que hackers ingresaron a un sistema informático que interactúa con HealthCare.gov

Portal de HealthCare.gov hackeado

  • Hackers ingresaron en un sistema informático que interactúa con HealthCare.gov, portal del sistema de salud de los EEUU
  • Cibercriminales acceden a datos de 75,000 personas
  • Portal para los consumidores no sufrió hackeo

Según los Centros de Servicios de Medicare y Medicaid, los cibercriminales accedieron a datos personales de unas 75,000 personas.

«Las autoridades dijeron que el sistema hackeado se cerró y los técnicos están trabajando para restaurarlo antes de que comience la temporada de inscripción el 1 de noviembre para la cobertura de atención médica bajo la Ley de Atención Asequible», informó Associated Press.

“El sistema que fue hackeado es utilizado por agentes de seguros y corredores para inscribir directamente a los clientes. Todos los demás sistemas de registro están funcionando «.

En los EEUU, La ley de atención médica de Barack Obama aseguró la cobertura privada para aproximadamente 10 millones de personas que, para acceder al servicio público, tienen que proporcionar una amplia información personal, incluidos números de Seguro Social, ingresos y ciudadanía o estado legal de inmigración.

A partir del 1 de noviembre, las personas pueden iniciar sesión en HealthCare.gov, completar una solicitud e inscribirse en un plan de salud de 2019 Marketplace.

Un portavoz de los Centros de Medicare y Medicaid declaró que «no pasó nada» en el sitio web HealthCare.gov que es utilizado por el público en general.

«Esto se refiere al portal de agentes y corredores, que no es accesible para el público en general», dijo.

La policía está investigando el incidente y notificó a los clientes afectados que recibirán protección crediticia gratuita.

¿Qué es HealthCare.gov?

Healthcare.gov es un portal web que permite comparar las pólizas de seguros en los EEUU de una forma completa y fácil de entender. El portal fue el resultado y herramienta que permite la existencia y mantenimiento del Obamacare en marzo de 2010.

HealthCare.gov es un sitio web del gobierno federal de los EEUU diseñado para presentar amplia información referente a la nueva legislación de atención médica. Lo hace de una manera muy personalizada. Ya sea que sea una mujer embarazada en New Jersey o una recién graduada de la universidad de New Mexico, el portal permite obtener información sobre cómo la ley afecta su situación particular.

leer más
Isaul CarballarHackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios