Hackeo

All posts tagged Hackeo

Hackeo-diapositiva-Trump.jpg

‘Hackean’ diapositivas en presentación de Donald Trump

Una misteriosa imagen modificada del sello oficial de los EEUU apareció en un rally de Donald Trump con símbolos alusivos a Rusia y al golf.

Cuando Donald Trump se dirigió a una multitud de derecha en Washington el martes no se imaginó que estaba siendo víctima de un posible hackeo de su equipo técnico para dar presentaciones.

Lo anterior sucedió durante un rally en una cumbre estudiantil por la organización conservadora y sin fines de lucro Turning Point USA. Mientras que la audiencia rugía en apoyo del orador, fue una diapositiva proyectada lo que finalmente ocupó el centro del escenario.

En dicha cumbre estudiantil, el presidente oraba como en cualquier otra ocasión, frente al sello presidencial de los Estados Unidos. Sin embargo, para el observador cauteloso, la imagen reflejaba unos pequeños cambios al sello dignos de una broma pesada o un hackeo con tintes semi políticos.

Escudo de armas de Rusia.

El sello mostraba dos cabezas de águila en primer lugar, y palos de golf, en lugar de flechas.

El águila del sello oficial de los EEUU tiene solamente una cabeza de águila, mientras que el proyectado tenía dos cabezas opuestas. Lo que sugiere una similitud con el escudo de armas de Rusia, a su ves, una derivación del escudo oficial del Imperio Ruso, de orígenes bizantinos.

Los palos de golf que sustituyeron las flechas, se debieron quizá a las grandes críticas de sus excesivos hábitos por practicar el juego. Recordemos que en mas de una ocasión donde han habido situaciones embarazosas o conflictivas para los EEUU, el presidente ha respondido, e incluso twiteado, desde el campo de golf, generalmente en sus instalaciones de Mar-a-Lago en Florida.

Un símbolo presidencial modificado

En otras palabras, un orgulloso símbolo presidencial fue aparentemente modificado para avergonzar a Trump por dos de los mayores objetivos de las críticas contra Trump: la participación rusa en las elecciones de 2016 y el exceso de golf, y se mostró detrás del presidente para que todos lo vean.

Cómo sucedió esto sigue siendo un misterio. La nota fue publicada inicialmente en The Washington Post, quienes hablaron con un portavoz de la casa blanca y dijeron que los funcionarios no habían visto la imagen de antemano. Mientras tanto, un portavoz de Turning Point USA dijo al periódico que estaba perplejo en cuanto a los orígenes de la imagen, caracterizándolo como «un error A / V de último minuto«.

«No puedo averiguar quién lo hizo todavía«, dijo el portavoz, y agregó que no sabía de dónde venía la imagen.

Richard Painter, el principal abogado de ética de la Casa Blanca bajo George W. Bush, dijo que los asesores de Trump deberían haber estado más atentos a las cosas. «Alguien se va a meter en problemas«, le dijo al Post, «pero se sacaron una gran risa«.

leer más
Isaul Carballar‘Hackean’ diapositivas en presentación de Donald Trump
1-1.jpg

Cómo se burlan los piratas informáticos de la seguridad cibernética en Bulgaria

Hoy día nos preocupamos por la seguridad informática más que antes. Y es que al mismo ritmo en el que avanza la tecnología, así lo hacen también los delincuentes cibernéticos. De hecho, ahora mismo Bulgaria está sufriendo de graves problemas de hackeos, tanto así que se han convertido en una especie de chiste para los hackers. Actualmente dos de cada tres búlgaros son víctimas de estos ladrones digitales.

Bulgaria está sufriendo de uno de los ataques cibernéticos más fuertes de su historia, pero eso no es algo que le esté ocurriendo a las grandes empresas sino a los ciudadanos comunes y corrientes, pues los hackers han estado robando información personal de dos de cada tres búlgaros, todo esto mientras se ríen de la ciberseguridad de ese país.

Hasta ahora un grupo de hackers rusos han robado los datos personales de al menos cinco millones de personas de la Agencia de Recaudación de Bulgaria, en una posible venganza por la compra de varios aviones F-16 aviones de combate. Ante esto, Boyko Borissov, el primer ministro búlgaro, convocó una reunión de emergencia luego de que el ataque cibernético saliera a la luz y examinó la magnitud del daño con la policía búlgara.

Según el ministro de finanzas, Vladislav Goranov, los enlaces de descarga de los datos personales robados de alrededor de cinco millones de personas, habían sido enviados por correo electrónico a varios periódicos locales. Aunque ciertamente de esta declaración solo se logró confirmar que fue solo el 71 por ciento de la totalidad de las personas afectadas.

La filtración, que es la más grande en la historia del país balcánico, contiene nombres, datos personales y los ingresos financieros de individuos y empresas. Goranov dijo que el gobierno ha solicitado ayuda a la agencia de seguridad cibernética de la Unión Europea. Hablando al canal bTV, el ministro del Interior, Mladen Marinov, dijo que el ataque coincidió con la compra de aviones de combate F-16 de los Estados Unidos por parte de Bulgaria para su fuerza aérea y que eso podría haber sido el principal motivante.

El ministro de finanzas, sin embargo, rechazó un posible vínculo con la compra de los aviones, diciendo que el ataque cibernético había ocurrido antes de que se aprobara el acuerdo. Los medios búlgaros, que recibieron un correo electrónico de los piratas informáticos, dijeron que venía del proveedor de correo ruso Yandex.

El correo electrónico también solicitó la liberación del fundador de WikiLeaks, Julian Assange, quien cumple una condena de 50 semanas por no pagar una fianza en Gran Bretaña y también enfrenta una solicitud de extradición por parte de Estados Unidos por cargos de espionaje. Los medios búlgaros citaron el correo electrónico de los hackers criticando al gobierno búlgaro y diciendo que «el estado de su ciberseguridad es un total chiste».

leer más
Diarleth G.Cómo se burlan los piratas informáticos de la seguridad cibernética en Bulgaria
3.jpg

Malware oculto ‘TrickBot’ sigue fortaleciendo y comprometiendo más cuentas electrónicas

Con mucha facilidad podemos perder la cuenta de cuántos malware están operando en la actualidad, y es que día tras día salen infinidades de estos software maliciosos intentando dañar todo lo que quede en su paso. Uno de estos malware es TrickBot, que hasta el momento ha logrado comprometer la seguridad de más de 250 millones de cuentas de correo electrónico.

Se trata de un virus muy fuerte que no ha tenido ni la menor intensión de bajar su ritmo de ataque. Una variedad del malware conocido como TrickBot ha estado infectando una gran cantidad de usuarios desde el 2016. Y hoy en día sigue siendo extremadamente fuerte, de hecho, muchos expertos en ciberseguridad lo consideran la principal amenaza para las empresas en este momento. Los expertos creen incluso que TrickBot puede haber comprometido a más de 250 millones de cuentas de correo electrónico hasta el momento.

Los investigadores en DeepInstinct han estado siguiendo la actividad de TrickBot. En los últimos años, han visto evolucionar el malware y agregar nuevas capacidades que lo han hecho aún más peligroso. Una de esas adiciones es algo a lo que DeepInstinct se refiere como TrickBooster. Su trabajo: enviar correos electrónicos no deseados desde computadoras infectadas para aumentar la propagación de infecciones TrickBot.

En esencia, TrickBot es un troyano bancario. Normalmente, el malware se distribuye a través de correos electrónicos fraudulentos, como por ejemplo, currículos falsos enviados a recursos humanos o facturas enviadas al personal de cuentas. Esos archivos normalmente se adjuntan en forma de archivos de Microsoft Word o Excel.

TrickBot puede propagarse a través de una organización de diferentes maneras. Una forma es explotar las vulnerabilidades en SMB, un protocolo que permite a las computadoras con Windows compartir y acceder fácilmente a archivos y carpetas en otros sistemas en la misma red.

El malware que se propaga a través de SMB puede propagarse rápidamente en una organización donde las configuraciones de hardware y software tienden a ser bastante homogéneas. Esa uniformidad tiende a conducir a un gran número de computadoras que cuentan con las mismas vulnerabilidades, lo que hace mucho más fácil la propagación de malware como TrickBot.

Una segunda forma altamente efectiva de propagar la infección es enviando correos electrónicos desde direcciones confiables dentro de una organización, allí TrickBot aumenta las probabilidades de que una posible víctima abra uno de sus archivos adjuntos troyanos.

DeepInstinct logró echar un vistazo a una base de datos conectada a las operaciones de TrickBot. Los investigadores de la compañía descubrieron un tesoro de casi 250 millones de direcciones de correo electrónico que habían sido recogidas por TrickBot. De manera alarmante, DeepInstinct notó que esas direcciones no parecen provenir de violaciones previamente conocidas.

En la larga lista se encontraron, más de 25 millones de cuentas Gmail, 21 millones de Yahoo, y 11 millones de Hotmail. Otros 10 millones pertenecen a usuarios de AOL y MSN. Si bien esos seis servicios enfocados en el consumidor representan aproximadamente 70 millones del total de entradas en la base de datos, DeepInstinct también detectó decenas de direcciones pertenecientes a trabajadores del gobierno. A la fecha se desconoce el alcance total que está teniendo este malware, pero lo que sé se sabe es que está resultando ser indetenible.

leer más
Diarleth G.Malware oculto ‘TrickBot’ sigue fortaleciendo y comprometiendo más cuentas electrónicas
0.jpg

Hackeo «masivo» a redes de operadores móviles expone años de registros telefónicos

¿Te imaginas estar en la mira de un pirata informático? Uno podría pensar cosas como, ¿para que querrían hackearme? Pero la verdad es que los hackers pueden causarle dolores de cabeza a cualquiera sin que tenga que existir una razón muy importante. Sin embargo, es cierto que cuando suelen atacar buscan objetivos más claros.

En el siguiente post, por ejemplo, te hablaremos de cómo un atacante sofisticado se infiltró exitosamente dentro de diversos proveedores de celulares para recopilar información sobre usuarios muy específicos. Se cree que al menos 20 personas estuvieron en la mira de un astuto hacker, pero no te preocupes, seguramente tú no estás en esa pequeña lista.

Roban años de registros de llamadas de redes celulares hackeadas

Los piratas informáticos han interrumpido sistemáticamente a más de 10 redes celulares en todo el mundo en los últimos siete años para obtener cantidades masivas de registros de llamadas, incluidas las fechas y los tiempos de las llamadas, así como también sus ubicaciones pero todo esto solo en un grupo muy selecto de personas,  hablamos de no más de 20 víctimas.

Ante esto, investigadores de Cybereason dijeron que detectaron estos ataques por primera vez hace aproximadamente un año. Los investigadores creen que el objetivo de  estos piratas informáticos era obtener y descargar registros de la base de datos del proveedor de los celulares sin tener que desplegar algún malware en el dispositivo de cada objetivo.

Adicionalmente los investigadores descubrieron que los piratas informáticos entraron en una de las redes celulares al explotar una vulnerabilidad en un servidor web conectado a Internet para obtener un punto de apoyo en la red interna del proveedor. Desde allí, los hackers continuaron explotando cada máquina que encontraron robando credenciales para obtener un acceso mucho más profundo.

¿Quiénes son los culpables?

Cybereason afirma con una «muy alta probabilidad» que los hackers estuvieron respaldados por un estado-nación. Los investigadores se mostraron reacios a hacer cualquier tipo de acusación formal.

El reporte indica: «Las herramientas y las técnicas, como el malware utilizado por los piratas informáticos, parecían ser el ‘libro de texto APT10’, en referencia a un grupo de hackers que se cree que está respaldado por China» también dijeron que era APT10, «o alguien que quiere digamos que es [APT10] «.

Los informes indican lo siguiente:

El ataque tenía como objetivo obtener registros CDR de un gran proveedor de telecomunicaciones.

El actor de las amenazas intentaba robar todos los datos almacenados en el directorio activo, comprometiendo cada nombre de usuario y contraseña en la organización, junto con otra información personal identificable, como datos de facturación, registros de detalles de llamadas, credenciales, servidores de correo electrónico, ubicación geográfica de los usuarios, y más.

Las herramientas, así como sus TTP (Tácticas, Técnicas y Procedimientos) utilizados se asocian comúnmente con los actores de amenazas chinos. Durante el ataque persistente, los atacantes trabajaron en oleadas, abandonando un hilo de ataque cuando fue detectado y detenido, solo para regresar meses después con nuevas herramientas y técnicas. Pero, las herramientas y las técnicas, así como el malware utilizado por los piratas informáticos, indicaba que estos ataques habían sido realizados por APT10, un grupo de piratas informáticos que se cree que está respaldado por China.

leer más
Diarleth G.Hackeo «masivo» a redes de operadores móviles expone años de registros telefónicos
amor-por-internet.jpg

Estafadores se aprovechan de los corazones solitarios chinos

Hace poco The Beijing News reportó cómo un grupo de ciber estafadores se aprovechaba de los corazones solitarios chinos. Se trata de una red sofisticada de fraude que usa las redes sociales para pedir dinero a centenares de hombres haciéndose pasar por bellas mujeres. Lo más curioso es que lo hacen por medio de notas de audio que son cuidadosamente elaboradas por un software inteligente. En el siguiente post te contamos a detalle el caso.

Dispositivos para manipulación de voz.

Estafadores se aprovechan de los corazones solitarios chinos

Los hombres solitarios que buscan el amor de su vida en internet en China están siendo engañados por estafadores que buscan convencer a sus víctimas de que están conversando con chicas bonitas de voz dulce que necesitan un poco de ayuda financiera.

Las estafas en Internet dirigidas a los corazones solitarios no son nada nuevo. Pero ha surgido un sofisticado mercado negro que hace que atrapar a los desprevenidos sea un asunto más fácil y más lucrativo.

Una persona familiarizada con esta nueva forma de estafa dijo a The Beijing News que los mensajes de audio grabados estaban siendo utilizados para contrarrestar la creciente conciencia de un posible fraude en Internet.

«La conciencia antifraude de la gente está aumentando, cada vez es más difícil engañarlos, pero a través de los mensajes de voz es mucho más sencillo porque las personas piensan que son mensajes más auténticos y por tanto se preocupan mucho menos. La gente no lo sabe, pero aunque lo que escuchas es una voz femenina, la persona que chatea contigo en Internet puede ser muy bien un hombre como cualquiera».

Según The Beijing News, los paquetes de cuentas de redes sociales falsas, fotos y mensajes de audio están disponibles por tan solo 20 yuanes (el equivalente a 3 dólares). Uno de estos paquetes, comprado en una tienda en línea en China, incluía 1,500 mensajes de audio con voces femeninas, muchos de ellos pidiendo «paquetes rojos», una forma tradicional de dar dinero o enviar dinero a través de Internet en las redes sociales usando aplicaciones como por ejemplo WeChat.

Una víctima de este tipo de estafa, de apellido Wu, fue estafada por 20,000 yuanes (casi tres mil dólares) en dos meses, según el diario económico Jinjiang. Wu, de Jinjiang, en la provincia sudeste de Fujian, dijo a la policía que había conocido a una mujer en línea y que pronto comenzó a referirse a ella como su novia, creyendo que ella era la mujer que había estado buscando.

Después de ganarse la confianza de Wu, su “compañera” de conversación, a quien nunca conoció en persona, le solicitó dinero 15 veces, dando razones que iban desde la necesidad de pagar deudas hasta pagar las cuentas médicas de su madre. Solo se dio cuenta de que estaba siendo estafado cuando su «novia» lo bloqueó después de enviarle todo el dinero que ella le había pedido.

El sospechoso, quien más tarde fue detenido por la policía, resultó ser un hombre que vive en la provincia central de Henan. Confesó que se escondió detrás del relato femenino y lo usó para estafar a tres hombres en Fujian y cinco que viven en otras provincias chinas, según el periódico Jinjiang.

Esta clase de estafa lleva varios años produciéndose no solo en China sino en distintos países del mundo. Por esta razón, debemos tener mucho cuidado cuando conocemos a alguien en línea y nunca acceder a darles dinero a personas que no sabemos si en verdad son quienes dicen ser.

Fuente: https://www.scmp.com/news/china/society/article/3011184/scammers-target-chinese-lonely-hearts-cheap-sweet-talk-which

leer más
Diarleth G.Estafadores se aprovechan de los corazones solitarios chinos
5407266-6315847-image-a-3_1540479076066.jpg

Arabia Saudita acusada de intentar hackear a disidente con sede en Londres

Una carta de reclamación enviada a Arabia Saudita y revisada por The Guardian, revela que el reino orquestó un ataque contra un destacado disidente en Londres que presuntamente vive bajo protección policial. Se trata del activista satírico Ghanem Almasarir, quien alega que fue atacado por Arabia Saudita con un malware desarrollado por el Grupo NSO, la controvertida compañía de vigilancia israelí.

Ghanem Almasarir señala que fue víctima del software Pegasus

En la carta de reclamación se detalla que Almasarir recibió mensajes de texto sospechosos en junio de 2018. El software Pegasus de NSO ha sido utilizado por el gobierno saudita para atacar a periodistas, activistas de derechos humanos y activistas políticos.

La  carta de reclamación alega que ciertos indicadores en los dos iPhones de Almasarir, indican que el activista dio clic a algunos enlaces corruptos que recibió. Todo esto llevó a la conclusión de que el reino había infectado los dispositivos de Almasarir.

En sus celulares, el activista guardaba información personal, familiar, financiera, de salud y más. El gobierno saudí tiene seis semanas para responder a la carta de reclamación, y el abogado de Almasarir dijo que está dispuesto a dialogar antes de llegar a una acusación formal.

“Los saudíes quieren quitarnos esta libertad haciéndonos sentir a mí ya los demás como si estuviéramos viviendo en prisión», dijo Almasarir al Guardian.

Las acusaciones están sustentadas en análisis realizado por Citizen Lab en la Escuela Munk de la Universidad de Toronto, un laboratorio de investigación que se centra en la seguridad de la información y ha hecho seguimiento al NSO y Pegasus.

El software Pegasus es el miso utilizado recientemente para vigilar a los disidentes en latinoamérica y que menciona a los gobiernos de Argentina, Brasil, Colombia, Chile, México, Panamá, Paraguay y Venezuela según varios reportes.

El disidente critica fuertemente a la familia real

El reclamo de Almasarir, así como los informes emergentes de otras supuestas amenazas, sugieren que el gobierno saudita está llevando a cabo una nueva campaña contra los disidentes que se encuentran en el extranjero.

Almasarir vive en Londres desde 2003 y es un influencer; en Twitter tiene 400,000 seguidores y su canal de YouTube, Ghanem Show, ha recibido 230 millones de visitas. Su contenido suele hacer mofa de la familia real saudí, mientras que defiende los derechos humanos en este reino.

En la carta el disidente señala que han levantado campañas en Twitter contra él, que ha recibido mensajes de intimidación y muchos intentos o estrategias de atraerlo a Arabia Saudita o viajar fuera del Reino Unido. Pero Almasarir también aclara que ha estado viviendo bajo protección policial en Londres desde el 31 de octubre pasado.

Finalmente, la carta alega que el activista satírico recibió lesiones personales a causa de la supuesta campaña de Arabia Saudita contra él. Su bufete de abogados, Leigh Day, está buscando daños no especificados, una disculpa pública de Arabia Saudita, la divulgación saudí completa sobre individuos que actuaron en su nombre, una devolución de información supuestamente robada y costos.

leer más
Diarleth G.Arabia Saudita acusada de intentar hackear a disidente con sede en Londres
4.jpg

Los colombianos se protegen contra los ciberataques

Anualmente, en el mundo entero ocurren una infinidad de ataques informáticos que causan pérdidas millonarias y generan vulnerabilidad en los datos que las personas mantienen en sus computadores o en internet. Estos ataques son realizados por piratas informáticos, personas inescrupulosas que usan sus habilidades para cometer fechorías sin dejar huellas, lo que hace más difícil su captura. A estas personas las conocemos también como hacker, y con el paso del tiempo muchos hemos aprendido a temerles.

Cómo los colombianos se protegen contra los ciberataques

Los colombianos se protegen contra los ciberataques ante la creciente demandan por el servicio de internet. Actualmente se estima que más del 70 % de los hogares colombianos se conectan a internet así como también lo hace más del 75 % de las empresas. Este amplio crecimiento ha permitido que el país latinoamericano crezca enormemente en sus capacidades tecnológicas. Sin embargo, este crecimiento viene acompañado de un amplio margen de denuncias por parte de miles de usuarios que afirman haber sido víctimas de ciberataques.

Según la Dirección de Investigación Criminal y la Interpol, entre el año 2015 y el 2018 en Colombia se recibieron más de 30 mil denuncias de ciberataques, en estos delitos destacan la suplantación de personas y el robo tanto de dinero como de información. A raíz de esto, empresas aseguradoras como por ejemplo Sura Colombia, han doblado esfuerzos por proteger a su amplia cartera de clientes, esto lo ha hecho generando el primer seguro de protección digital en Colombia.

Este seguro ofrece a sus clientes indemnizaciones económicas para todas las victimas de ciberataques como también soluciones inteligentes para evitar que las personas caigan en manos de estos delincuentes informáticos. Y es que el problema que tienen los colombianos parece ser de desinformación. La gran mayoría de los usuarios que se conectan a diario al internet lo hacen de manera despreocupada. Es decir, lo hacen sin tomar las mínimas precauciones para evitar ser víctimas de plagio de información.

Muchos ni siquiera evitan conectarse a redes públicas para hacer transacciones bancarias, a configurar su privacidad en la red o tan siquiera a actualizar sus contraseñas. Pasarle por alto a estas simples acciones invita a los piratas informáticos para que realicen sus ataques haciéndole pasar un muy mal rato al usuario final.

Y sabiendo todo esto, Seguros Sura Colombia ha lanzado esta solución para salvaguardar a todos los colombianos.

Aprende sobre ciberataques al sistema financiero.

Este entorno digital traerá consigo una revolución en la forma como el país latinoamericano se cubre las espaldas en internet. Además por si fuera poco, los planes de Sura Colombia son de crear centros de atención digital en las grandes ciudades del país como Medellín y Bogotá con el fin de educar a las personas para conocer lo riesgos a los que se exponen cuando están conectados al internet.

leer más
Diarleth G.Los colombianos se protegen contra los ciberataques
0.png

Recomendaciones para navegar en internet de forma segura: Wi-Fi público

Cada vez son mayores las ciberamenazas y delisot cibernéticos. Aprende a navegar en internet de forma segura. Ahora te presentamos cómo usar WiFis gratuitos de forma segura.

El servicio de Wi-Fi gratuito parece estar disponible casi en cualquier lugar a donde vamos. Es genial, pero esconde un gran peligro, porque cuanto más nos movemos de una red a otra, mayor será el riesgo de ser pirateados, ya que los hackers siempre están merodeando los hotspots, buscando blancos fáciles y víctimas inocentes, que no toman las medidas necesarias para mantenerse a salvo mientras están en línea. Por tanto, si no aguantas la tentación de conectarte a una red pública, sigue estos pasos antes de usar Wi-Fi gratis para que evites ser víctima de algún pirata informático.

Sigue estos pasos antes de usar Wi-Fi gratis

1. Asegúrate de enviar los datos cifrados

Asegúrate de que los sitios web que estás utilizando empiezan con «https» en la barra de direcciones. La letra clave es la «s», que significa «seguro». También debes ver un icono en la barra de direcciones que parece un candado.

2. Utiliza una VPN

Una vez que selecciones un proveedor de VPN y abras una cuenta, podrás conectarte en línea con la seguridad de que toda tu actividad en línea estará cifrada y garantizada. Las VPN toman tus datos y los canalizan a través de redes y servidores remotos altamente protegidos.

3. Elige redes abiertas con cuidado

Es común que los piratas informáticos sofisticados configuren su propio punto de acceso en un entorno público y le den un nombre que suene legítimo. Si te conectas a una red falsa y es administrada por un pirata informático (y no estás conectado a una VPN), de manera involuntaria, les habrás dado acceso a tu computadora. Así que deshabilita la función “conectarse a una red pública automáticamente” y asegúrate de que la red disponible sea confiable.

4. Cambia las claves

Existen algunos pasos claves para evitar ser hackeado, pero uno que es en cierta forma crucial es la de usar contraseñas diferentes para cada cuenta y cambiarlas regularmente. Con esto mantienes la integridad de tus cuentas y te salvas de pasar un mal rato.

leer más
Diarleth G.Recomendaciones para navegar en internet de forma segura: Wi-Fi público
hackers-malware_hi.jpg

Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos

A medida que la tecnología crece los grupos de ciberdelincuentes también lo hacen y a un ritmo muy acelerado. Cada vez resulta más difícil enfrentarse a ellos ya que con el tiempo logran penetrar los sistemas de defensas más poderosos ofrecidos por las distintas empresas de ciberseguridad. Es un hecho de que se trata de una amenaza real y ahora se sienten listos para ir por más. Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos lo que hace que muchas grandes empresas muevan sus piezas para saber cómo protegerse.

Hackers más preparados y desafiantes

Aunque no lo crean los grupos de piratería más avanzados se están volviendo más audaces no solo con el paso del tiempo sino con la realización de campañas. Y hoy día la cantidad de organizaciones a las que apuntan las campañas más grandes aumenta en casi un tercio.

Una combinación de nuevos grupos emergentes dedicados a la piratería que desarrollan estrategias exitosas para dividirse en redes, ha hecho que la cantidad promedio de organizaciones a las que apuntan los grupos de piratería más activos aumente de 42 entre el año 2015 y el año 2017 a un promedio de 55 en  el año 2018.

Las cifras detalladas en el Informe anual sobre amenazas a la seguridad en Internet de Symantec sugieren que los 20 grupos de piratería más prolíficos se dirigen a más organizaciones a medida que los atacantes adquieren más confianza en sus actividades. Grupos como  Chafer, DragonFly, Gallmake entre otros están llevando a cabo campañas de piratería altamente específicas mientras buscan reunir información de inteligencia contra empresas de las cuales se cree que contienen información valiosa.

En el pasado, los hackers solo se enfocaban en el acceso a las redes corporativas, un delito en el que siguen incurriendo sin embargo ahora son los correos electrónicos de phishing con contenido malicioso que tienen más probabilidades de proporcionar a los atacantes la entrada inicial que necesitan. Y debido a que estos grupos de espionaje son tan competentes en lo que hacen, tienen medios probados para realizar actividades una vez que están dentro de una red.

Esto fue lo que dijo Orla Cox, quien ejerce como directora de la unidad de respuesta de seguridad de Symantec:

«Estos Hackers han evolucionado de tal manera que imitan los mismos pasos que realizan los sistemas de seguridad dentro de las empresas al momento de conectarse a una red. Estos movimientos tan audaces les permiten conseguir lo que quieren. Simplemente se han hecho más eficientes y esto los hace más difíciles de detectar porque gran parte de la actividad se parece a la actividad empresarial tradicional».

Orla Cox, Symantec

En muchos de los casos que se detallan en el informe se explica que los atacantes están implementando lo que Symantec denomina tácticas especiales donde usan herramientas empresariales diarias para ayudarlos a viajar a través de redes corporativas y robar datos, lo que hace que las campañas sean más difícil de descubrir.

Referencia:

https://www.zdnet.com/article/cyber-espionage-warning-the-most-advanced-hacking-groups-are-getting-more-ambitious/

leer más
Diarleth G.Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos
1-1.png

6TB de datos fueron plagiados de la red interna de Citrix

Los hackers causan miles de dolores de cabeza al año al igual que cientos de millones de dólares en pérdidas gracias a sus acciones delictivas. Aunque las empresas de seguridad informática se esfuerzan para crear softwares fuertes para evitar intromisiones ilegales a los sistemas, los hackers terminan encontrando siempre el modo de penetrar y hacer mucho daño.

Recientemente 6TB de datos fueron plagiados de la red interna de Citrix. Pero lo que más sorprende a los investigadores a cargo del caso es que se ha descubierto que quienes que realizaron este trabajo son hackers extranjeros.

6TB de datos fueron plagiados de la red interna de Citrix

La empresa Citrix System es una gran cooperación encargada de suministrar tecnología de punta en virtualización de servidores, así como proveer conexiones de red y servicios informáticos en la nube. Entre estos servicios se encuentran productos de código abierto que fomenta el aprendizaje y el desarrollo de software avanzado por parte de diferentes desarrolladores.

Su cede central se encuentra en la ciudad de la Florida, Estados Unidos, así como sucursales en otros lugares del país como Massachusetts y Californias. Al mismo tiempo, a nivel internacional cuenta con sedes en la India, Reino Unido y Australia. Sin duda, es una empresa multimillonaria muy importante y esto la hace estar en la mira de los delincuentes informáticos.

Hace unos días, con exactitud el 6 de marzo de 2019, el FBI se contactó con Citrix para informarles que tenían motivos suficientes para sospechar que un grupo de hackers internacionales tenían acceso a la red interna de Citrix. Citrix, al recibir esta noticia, se movilizó rápidamente para tomar medidas para contener este incidente. Asimismo abrió una investigación forense; contratando una empresa líder de seguridad cibernética para que los respaldara y tomó medidas para asegurar su red interna al mismo tiempo que siguió cooperando con el FBI.

Las palabras de Citrix Systems fueron:

“Estamos cooperando con la Oficina Federal de Investigaciones para investigar una violación importante de datos por parte de ciberdelincuentes internacionales en la red interna de nuestra compañía”.

Hasta el momento lo que se conoce es que los piratas informáticos pudieron no solo haber accedido sino también descargado documentos comerciales, aunque aún no se conoce la magnitud del robo.

En el mismo comunicado de Citrix se puede leer:

«En las investigaciones de incidentes cibernéticos, los detalles son importantes y estamos comprometidos a comunicar de manera apropiada cuando tenemos lo que creemos que es información creíble y procesable».

Pero este problema viene de más tiempo atrás. Resecurity, un proveedor de soluciones de ciberseguridad e inteligencia, alertó al FBI en diciembre de la violación de datos en Citrix. Según Resecurity, un grupo vinculado a Irán conocido como IRIDIUM es el responsable. Se cree que el grupo afectó a más de 200 agencias gubernamentales, compañías de petróleo y gas y empresas de tecnología, siendo Citrix una de ellas.

En la declaración de Resecurity podemos encontrar lo siguiente:

«Basados ​​en nuestro análisis reciente, los hackers aprovecharon una combinación de herramientas, técnicas y procedimientos (TTP por sus siglas en inglés) que les permitió llevar a cabo intrusiones en la red para acceder al menos a 6 terabytes de datos confidenciales almacenados en la red empresarial de Citrix, donde se incluyen las cuentas de los correo electrónico, recursos compartidos de red y otros servicios utilizados para la gestión de proyectos y adquisiciones»

Citrix de alguna manera refuta la extensión total del daño según lo informado por Resecurity, diciendo que hasta el momento no han encontrado indicios de que la seguridad de ningún producto o servicio de Citrix haya sido comprometido.

¿Porqué es importante este incidente?

En su blog, Resecurity reportó el incidente se ha identificado como parte de una campaña sofisticada de ciberespionaje apoyada por un estado-nación debido a los fuertes ataques contra el gobierno, el complejo militar-industrial, las compañías de energía, las instituciones financieras y las grandes empresas involucradas en áreas críticas de la economía.

Actualmente, la información detallada no está disponible, pero, por supuesto, el incidente podría ser bastante grave: Citrix proporciona credenciales y acceso a redes privadas virtuales a 400,000 compañías y otras organizaciones en todo el mundo y al 98% de Fortune 500. Entre sus principales productos se encuentra GoToMyPC, un software similar a Bomgar, LogMeIn, y VMware Workstation que permite acceso remoto para poderse comunicar con los trabajadores remotos para proporcionar soporte informático, actualizaciones, etc.

leer más
Diarleth G.6TB de datos fueron plagiados de la red interna de Citrix