hackers

All posts tagged hackers

capital-one-san-francisco.jpg

Hackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá

Los datos robados también incluyeron 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Capital One dijo el pasado 29 de Julio que los datos de más de 100 millones de ciudadanos estadounidenses y 6 millones de residentes canadienses habían sido robados por un hacker .

Si solicitó una tarjeta de crédito del banco de EE. UU. Entre 2005 y 2019, es probable que su información sea parte de esta violación , dijo Capital One en un comunicado. Los datos incluyen aproximadamente 140,000 números del Seguro Social de los EE. UU. Y alrededor de 80,000 números de cuentas bancarias, según Capital One. El hacker también robó aproximadamente 1 millón de números de seguro social canadienses en la violación.

¿Qué es Capital One?
Capital One Financial Corporation (www.capitalone.com) es una sociedad financiera de cartera cuyas filiales, que incluyen Capital One, NA y Capital One Bank (EE. UU.), NA, tenían depósitos de $ 254.5 mil millones y activos totales de $ 373.6 mil millones a junio 30, 2019. Con sede en McLean, Virginia, Capital One ofrece un amplio espectro de productos y servicios financieros a consumidores, pequeñas empresas y clientes comerciales a través de una variedad de canales. Capital One, N.A. tiene sucursales ubicadas principalmente en Nueva York, Luisiana, Texas, Maryland, Virginia, Nueva Jersey y el Distrito de Columbia. Capital One, una compañía que cotiza en la lista Fortune 500, cotiza en la Bolsa de Nueva York con el símbolo «COF» y está incluida en el índice S&P 100.

Capital One agregó que «no se comprometió ningún número de cuenta de tarjeta de crédito o credenciales de inicio de sesión» y que más del 99 por ciento de los números de Seguridad Social que Capital One tiene en el archivo no se vieron afectados. Sin embargo, la violación incluyó nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico y fechas de nacimiento, todos los activos valiosos que los piratas informáticos pueden usar para robar a las víctimas.

El FBI arrestó a una trabajadora de tecnología de 33 años llamada Paige A. Thompson, que se conoce con el sobrenombre de «erratic» (errática), según el Departamento de Justicia . Los fiscales acusaron a Thompson de fraude y abuso informático, alegando que ella estaba detrás del ataque.

«Si bien estoy agradecido de que el autor haya sido capturado, lamento profundamente lo que sucedió«, dijo Richard D. Fairbank, presidente y CEO de Capital One. «Pido disculpas sinceramente por la preocupación comprensible que este incidente debe estar causando a los afectados y estoy comprometido a corregirlo«.

El martes, la Fiscal General de Nueva York, Letitia James, dijo que comenzaría inmediatamente una investigación sobre el incidente de Capital One . «No podemos permitir que los ataques de esta naturaleza se conviertan en hechos cotidianos«, dijo James en un comunicado.

Este incidente se produce a raíz de la noticia de que Equifax puede tener que pagar hasta $ 700 millones por una violación de datos de 2017 . Esa violación de los servidores de Equifax involucró los números de Seguridad Social y las direcciones de casi 148 millones de estadounidenses.

Según los documentos judiciales en el caso de Capital One, Thompson supuestamente robó la información al encontrar un firewall mal configurado en el servidor en la nube de Amazon Web Services (AWS) de Capital One. Los investigadores acusaron a Thompson de acceder a ese servidor del 12 de marzo al 17 de julio. Según el Departamento de Justicia, se almacenaron más de 700 carpetas de datos en ese servidor.

Thompson presuntamente publicó detalles sobre el hack en una página de GitHub en abril, y habló sobre el ataque en Twitter y las discusiones de Slack, según el FBI.

Los documentos de la corte mostraron que Capital One no se enteró del hackeo hasta el 17 de julio, cuando alguien envió un mensaje a la dirección de correo electrónico de divulgación responsable de la compañía con un enlace a la página de GitHub. La página había estado activa desde el 21 de abril, con la dirección IP de un servidor específico que contenía los datos confidenciales de la compañía.

«Capital One alertó rápidamente a las fuerzas del orden público sobre el robo de datos, lo que permitió al FBI rastrear la intrusión«, dijo el fiscal federal Brian T. Moran en un comunicado.

La página de GitHub tenía el nombre completo de Thompson, así como otra página que contenía su currículum. Los documentos de la corte mostraron que en el currículum, Thompson figuraba como ingeniero de sistemas y era empleada de Amazon Web Services de 2015 a 2016. En un comunicado, Amazon dijo que la ex empleada dejó la empresa tres años antes de que ocurriera el ataque.

Amazon dijo que AWS no se vio comprometido de ninguna manera, señalando que el presunto hacker obtuvo acceso a través de una configuración incorrecta en la aplicación del servidor de la nube, no a través de una vulnerabilidad en su infraestructura.

El FBI también encontró registros de mensajes en Twitter donde Thompson supuestamente escribió: «Básicamente me até a un chaleco bomba, fui directo a Capitol one y lo admití«, señalando que quería distribuir los datos que robó.

Capital One dijo que era «improbable que la información fuera utilizada por fraude o difundida por esta persona«, pero se comprometió a investigar el hackeo en su totalidad. La compañía espera que este truco le cueste a la compañía aproximadamente $ 100 millones a $ 150 millones de dólares en 2019.

El FBI confiscó los dispositivos de Thompson el lunes después de obtener una orden de registro y la arrestó. Si es declarada culpable, Thompson enfrenta hasta cinco años de prisión y una multa de US$ 250,000.

Al igual que Equifax, Capital One dijo que proporcionaría monitoreo de crédito gratuito y protección de identidad a todos los involucrados.

Referencias: https://cnet.co/2MKzpHj




leer más
Isaul CarballarHackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá
00-2.jpg

Un hombre de Hong Kong es acusado por una ola de anuncios maliciosos

La publicidad en internet es molesta, y en ocasiones pensamos que se encuentra fuera de control. No existe una página libre de publicidad y por lo general se peca por exceso. Mucha de la publicidad que aparece en internet es maliciosa y viene con otros fines que son mucho más oscuros que el comercio. Hace poco, por ejemplo, Microsoft comenzó a sufrir de fuertes ataques de publicidad. Ante estos hechos comenzaron una serie de investigaciones que los llevaron a Hong Kong.

La empresa Microsoft ha estado sufriendo de una fuerte ola de anuncios maliciosos (malware) que han afectado sus sistemas fuertemente. Este problema lo han venido presentando desde hace varios meses sin dar con el causante de este mal. Sin embargo, las investigaciones apintaron a Hong Kong.

Y es que se cree que el sospechoso es un hombre de Hong Kong que opera al menos en dos compañías principales de la ciudad llamadas Fiber-Ads y Clockfollow, así lo ha dejado ver una investigación compartida esta semana por una firma de seguridad cibernética Confiant especializada en el seguimiento de campañas de publicidad maliciosa. Confiant dice que el sospechoso utiliza a las dos compañías para colocar anuncios con redes publicitarias legítimas. El código malicioso oculto en los anuncios secuestra a los usuarios que los ven y los redirige a otros sitios.

El sospechoso que en internet se le conoce con el seudónimo de MyMediaAds, usa una plataforma para anunciantes en línea, para vender el tráfico secuestrado a otros actores de amenazas, redirigiendo a los usuarios de aplicaciones y sitios web legítimos a sitios que promocionan aplicaciones,  antivirus falsos, actualizaciones de Flash, sitios de soporte técnico y otras estafas.

Basándose en sus datos internos, la empresa de seguridad informática Confiant dijo que este actor de amenazas con sede en Hong Kong ha sido responsable de más de 100 millones de anuncios maliciosos solo este año.

Confiant afirmó que este actor de amenazas está detrás de la ola de anuncios maliciosos en la aplicación Microsoft News, dentro de varios juegos de Microsoft y Outlook. El proceso funciona de la siguiente manera: un usuario abre una aplicación de Microsoft, la aplicación carga un anuncio y el código malicioso en el anuncio abre el navegador predeterminado del usuario a una URL maliciosa.

Algunas de estas campañas de publicidad maliciosa han sido muy silenciosas y han afectado a usuarios en áreas geográficas pequeñas, como Francia o Alemania. Sin embargo, la actividad maliciosa de este actor de amenazas va más allá de mostrar anuncios en las aplicaciones de Microsoft, algo que Confiant está trabajando fuertemente en descubrir ya que piensan que las motivaciones de este actor pueden ser mucho más delicadas.

leer más
Diarleth G.Un hombre de Hong Kong es acusado por una ola de anuncios maliciosos
lancaster-university-hackeo.jpg

Hombre arrestado por acusaciones de violación de datos de la Universidad de Lancaster en el Reino Unido

La policía ha arrestado a un hombre de 25 años de Bradford, Inglaterra, bajo sospecha de cometer delitos de la Ley de uso indebido de computadoras después de que la Universidad de Lancaster sufriera una violación de datos que afectara a más de 12,000 estudiantes y solicitantes.

En una declaración, la Agencia Nacional del Crimen dijo: «Los oficiales de la Unidad Nacional de Delitos Cibernéticos de la NCA arrestaron al hombre el lunes (22 de julio) y desde entonces ha sido puesto en libertad bajo investigación mientras las investigaciones están en curso«.

Como informamos ayer , la Universidad de Lancaster admitió que un ataque de phishing había provocado que personas o personas desconocidas accedieran a los datos personales de las personas que solicitan cursos de pregrado a partir de este año y en 2020.

Los nombres, direcciones, cuentas de correo electrónico y números de teléfono se encontraban entre las categorías de datos visibles para los piratas informáticos. Se enviaron facturas fraudulentas a algunos, admitió la universidad. Con los solicitantes en el extranjero (de los cuales Lancaster tuvo 575 el año pasado de países no pertenecientes a la UE y 375 de otros países de la UE) pagando tarifas medidas en decenas de miles de libras por año, el potencial de altos retornos es grande.

Nuestras fuentes agregaron que alrededor de media docena de estudiantes habían pagado estas facturas fraudulentas. Las tarifas de pregrado más altas para estudiantes extranjeros (no pertenecientes a la UE) son el curso de Licenciatura en Medicina, Licenciatura en Cirugía (MBChB) de Lancaster a £ 31,540.

Fuentes con conocimiento de la situación dijeron a The Register que la violación podría haber afectado a 20,000 personas. La propia estimación de El Reg de los solicitantes del Reino Unido afectados por la violación es de 12.500 personas según los datos públicos de UCAS, tal como lo expusimos ayer.

Además, se nos informa que la ruta de los atacantes fue a través del compromiso de una cuenta de personal con credenciales de administrador, entregándoles a los atacantes un boleto de oro con el que arrasar los sistemas de la universidad.

La Universidad de Lancaster declinó hacer comentarios.

En abril, JISC, los artistas anteriormente conocidos como el Comité Conjunto de Sistemas de Información Académicos del Reino Unido, advirtió que tenían una tasa de éxito del 100 por ciento cuando los investigadores robaron las universidades como parte de un ejercicio de trabajo en equipo rojo. Evidentemente, alguien no estaba escuchando.

leer más
Isaul CarballarHombre arrestado por acusaciones de violación de datos de la Universidad de Lancaster en el Reino Unido
82293_desktop_1b15085a1568b3c9ee2e1245025b0481_photo.jpg

Más de 12 mil estudiantes fueron afectados por violación de datos

La ciberdelicuencia sube constantemente de nivel con el paso del tiempo. Esto ha ocasionado que todas las empresas encargadas en ciberseguridad estén cada vez más alerta de posibles actos delictivos digitales. Sin embargo, estas no siempre consiguen evitar que ciertos hackers se salgan con la suya y terminen llevando a cabo sus planes afectando a decenas, centenas y miles de personas en todo el mundo. Y es que no es posible detenerlos a todos. Un ejemplo de esto ocurrió en una prestigiosa universidad donde más de 12 mil estudiantes fueron afectados por violación de datos. En el siguiente post te contamos como sucedió.

Violación de datos afecta a más de 12,000 estudiantes

La Universidad de Lancaster, que  actualmente ofrece un título en seguridad acreditado por el GCHQ, ha sido golpeada por un súper ataque de phishing, uno realmente sofisticado y malicioso, o al menos con el suficiente nivel para provocar la filtración de alrededor de 12,500 datos personales de estudiantes aspirantes. Todo esto se dio al descubierto en un comunicado publicado hace unos días, en donde la universidad admitió que se había accedido a los registros de postulantes de pregrado para los años 2019 y 2020, junto con los datos de algunos estudiantes actuales.

La información a la que accedieron estos piratas informáticos (de los cuales hasta el momento no se sabe nada) incluye nombres, direcciones, números de teléfono y direcciones de correo electrónico. La universidad también mencionó que incluso hubo facturas fraudulentas que se habían enviado a algunos solicitantes universitarios.

Lancaster aceptó a 3,585 solicitantes de cupos para estudiantes en el año educativo 2018. En los últimos cinco años, el número de personas aceptadas en los cursos aumentó alrededor de 100 a 200 personas por año, lo que significa que es probable que la última violación de datos haya afectado a alrededor de 3700 postulantes. De los 3,585 estudiantes aceptados por Lancaster el año pasado, 375 eran de otros países de la UE y 575 eran de naciones no pertenecientes a la UE.

Las estadísticas adicionales compiladas por UCAS muestran que 12,545 personas se presentaron a Lancaster solo en 2018, y el número se mantuvo aproximadamente estable durante los tres años anteriores. Sobre esa base, la reciente violación de datos puede haber afectado a unos 12.500 solicitantes.

Lancaster que ofrece una maestría en seguridad cibernética, acreditada por nada menos que GCHQ confía que la intrusión no fue causada por los estudiantes que pusieron a prueba sus habilidades recién aprendidas. Sin embargo, la universidad no respondió a las preguntas sobre cuántas personas se vieron afectadas, alegando que una investigación policial significa que está sujeta a algún tipo de código de oferta. Esta estrategia de «culpar a los policías» es relativamente común para desviar las malas relaciones públicas y tratar de minimizar el impacto de una violación de datos.

El daño está hecho, y de los culpables no se sabe nada, por lo que es muy posible que este delito quede impune. Solo queda esperar que no haya consecuencias negativas para ninguno de los estudiantes afectados.

leer más
Diarleth G.Más de 12 mil estudiantes fueron afectados por violación de datos
0.png

Otra empresa cae al descubierto negociando con hackers

Los hackers suelen ser personas inescrupulosas que creen que pueden hacer lo que quieran por el internet sin recibir ningún tipo de repercusión. Desde luego que no todos son malos pero algunos realmente se pasan del límite causando daños millonarios. Daños que muchas veces suelen ser irreparables. Pero, ¿Y qué pasa cuando los hackers hacen más que solo infectarnos con un virus? Existen hackers que han creado códigos maliciosos capaces de secuestrar nuestros ordenadores con la intención de luego pagar rescata por su liberación. A estos virus se le llaman Ransomware y aquí  te hablaremos un poco de ellos pues la verdad es algo que está dando mucho de qué hablar sobre todo ahora que nuevamente otra empresa cae al descubierto negociando con hackers.

Otra empresa cae al descubierto negociando con hackers

Existen muchas maneras en las que un hacker puede hacer daño y una de estas formas es por medio de un ransomware. Pero, seguramente te preguntarás qué es un ransomware.

¿Qué es un ransomware? Un ransomware es un código malicioso (como la mayoría de los virus) que tiene como propósito principal bloquear nuestra computadora y darle al pirata informático la capacidad de ubicar el lugar en donde nos encontramos y encriptar nuestros archivos quitándonos por completo el control de nuestro ordenador y de todo lo que allí tenemos.

Pero todo esto obedece a un propósito mucho más macabro, y es que la idea del hacker no es solo bloquear tu computadora, sino secuestrártela con la intención de pedir un rescate para liberar ese bloqueo y que puedas acceder a toda tu información. Este rescate se suele cobrar con monedas virtuales como por ejemplo las bitcoins.

Pues bien, ante esto, el portal ProPublica ha informado sobre las acciones de dos empresas de los Estados Unidos que según aseguraban utilizar sus propios métodos de recuperación de datos para ayudar a las víctimas de ransomware a recuperar el acceso a los archivos infectados. Esto lo hacían negociando y pagando a los piratas informáticos el rescate que pedían.

Por otra parte, también existen nuevas pruebas de que una empresa del Reino Unido adopta un enfoque similar. Fabian Wosar, un investigador de seguridad cibernética, le dijo a ProPublica este mes que, acerca de una operación encubierta que llevó a cabo en abril de este año. Red Mosquito Data Recovery, con sede en Escocia, dijo que se estaban «haciendo pruebas» para desbloquear archivos mientras se negociaba un pago de rescate. Wosar, el jefe de investigación del proveedor de antivirus Emsisoft, afirmó que se hizo pasar por un pirata informático y al mismo tiempo por una víctima para que se pudieran revisar las comunicaciones de la compañía por ambos lados.

Sin embargo, Red Mosquito Data Recovery no hizo ningún esfuerzo por no pagar el rescate y, en cambio, fue directamente al autor del ransomware literalmente en solo cuestión de minutos, dijo Wosar. Siendo el problema de esta acción contribuir con los hackers que hacen funcionar los ransomware ya que caen directamente en su juego.

leer más
Diarleth G.Otra empresa cae al descubierto negociando con hackers
Canva_cabecera-1.png

Canva sufre un hackeo que afecta a 139 millones de usuarios

Canva, la startup con sede en Sydney que está detrás del servicio de diseño gráfico del mismo nombre, sufrió un hackeo en el que fueron robados los datos de 139 millones de usuarios, según la información publicada por ZDNet.

¿Qué es Canva?

Canva es una herramienta web para diseño gráfico fácil. Utiliza un formato de arrastrar y soltar elementos para facilitar el diseño y proporciona acceso a más de un millón de fotografías, gráficos y fuentes de stock. Está pensado para ser utilizado por no diseñadores, así como profesionales. Las herramientas se pueden utilizar tanto para el diseño web como para los medios de impresión y gráficos.

Fundado en 2012, Canva es uno de los sitios más populares del Internet. El sitio se ha disparado en el ranking de medición de tráfico de Alexa, y recientemente ha ingresado en el Top 200, actualmente ocupando el puesto #170.

El pirata informático que llevó a cabo el hackeo se registró en línea como GnosticPlayers. Deliberadamente, este hacker ha vendido en internet los datos de 932 millones de usuarios en el pasado, y asimismo ha robado a 44 empresas de todo el mundo. De manera que tiene un prontuario considerable y se siente orgulloso de ello. Pues fue el mismo hacker quien se puso en contacto con ZDNet para dar parte de su último truco.

«Se descargo todo hasta el 17 de mayo», dijo el hacker. «Ellos detectaron mi violación y cerraron su servidor de base de datos».

Los datos robados incluyeron detalles como nombres de usuarios, nombres reales, direcciones de correo electrónico e información de la ciudad y el país, donde esté disponible. La información robada incluía tokens de Google, que los usuarios habían utilizado para registrarse en el sitio sin establecer una contraseña. Y de los 139 millones de usuarios, 78 millones de usuarios se habían registrado a través de la asociación de una cuenta Gmail.

ZDNet solicitó una muestra de los datos pirateados, y como respuesta recibió una muestra con los datos de 18,816 cuentas, incluidos los detalles de las cuenta de algunos de los empleados y administradores del sitio. Más tarde, Canva confirmó al sitio que se trataba de un robo de datos de su plataforma. Un portavoz del sitio señaló:

«Almacenamos de forma segura todas nuestras contraseñas utilizando los estándares más altos (con sal y hash individualmente con bcrypt) y no tenemos evidencia de que ninguna de las credenciales de nuestros usuarios haya sido comprometida. Como salvaguarda, alentamos a nuestra comunidad a cambiar sus contraseñas como un precaución», dijo la empresa. «Seguiremos comunicándonos con nuestra comunidad a medida que aprendamos más sobre la situación».

Canva es una de las compañías tecnológicas más grandes de Australia y uno de los sitios más grandes de Internet. Te aconsejamos que tomes en serio las palabras de la empresa, revises tu cuenta y cambies tu contraseña.

leer más
Diarleth G.Canva sufre un hackeo que afecta a 139 millones de usuarios
hackers-malware_hi.jpg

Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos

A medida que la tecnología crece los grupos de ciberdelincuentes también lo hacen y a un ritmo muy acelerado. Cada vez resulta más difícil enfrentarse a ellos ya que con el tiempo logran penetrar los sistemas de defensas más poderosos ofrecidos por las distintas empresas de ciberseguridad. Es un hecho de que se trata de una amenaza real y ahora se sienten listos para ir por más. Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos lo que hace que muchas grandes empresas muevan sus piezas para saber cómo protegerse.

Hackers más preparados y desafiantes

Aunque no lo crean los grupos de piratería más avanzados se están volviendo más audaces no solo con el paso del tiempo sino con la realización de campañas. Y hoy día la cantidad de organizaciones a las que apuntan las campañas más grandes aumenta en casi un tercio.

Una combinación de nuevos grupos emergentes dedicados a la piratería que desarrollan estrategias exitosas para dividirse en redes, ha hecho que la cantidad promedio de organizaciones a las que apuntan los grupos de piratería más activos aumente de 42 entre el año 2015 y el año 2017 a un promedio de 55 en  el año 2018.

Las cifras detalladas en el Informe anual sobre amenazas a la seguridad en Internet de Symantec sugieren que los 20 grupos de piratería más prolíficos se dirigen a más organizaciones a medida que los atacantes adquieren más confianza en sus actividades. Grupos como  Chafer, DragonFly, Gallmake entre otros están llevando a cabo campañas de piratería altamente específicas mientras buscan reunir información de inteligencia contra empresas de las cuales se cree que contienen información valiosa.

En el pasado, los hackers solo se enfocaban en el acceso a las redes corporativas, un delito en el que siguen incurriendo sin embargo ahora son los correos electrónicos de phishing con contenido malicioso que tienen más probabilidades de proporcionar a los atacantes la entrada inicial que necesitan. Y debido a que estos grupos de espionaje son tan competentes en lo que hacen, tienen medios probados para realizar actividades una vez que están dentro de una red.

Esto fue lo que dijo Orla Cox, quien ejerce como directora de la unidad de respuesta de seguridad de Symantec:

«Estos Hackers han evolucionado de tal manera que imitan los mismos pasos que realizan los sistemas de seguridad dentro de las empresas al momento de conectarse a una red. Estos movimientos tan audaces les permiten conseguir lo que quieren. Simplemente se han hecho más eficientes y esto los hace más difíciles de detectar porque gran parte de la actividad se parece a la actividad empresarial tradicional».

Orla Cox, Symantec

En muchos de los casos que se detallan en el informe se explica que los atacantes están implementando lo que Symantec denomina tácticas especiales donde usan herramientas empresariales diarias para ayudarlos a viajar a través de redes corporativas y robar datos, lo que hace que las campañas sean más difícil de descubrir.

Referencia:

https://www.zdnet.com/article/cyber-espionage-warning-the-most-advanced-hacking-groups-are-getting-more-ambitious/

leer más
Diarleth G.Los grupos de hackers más avanzados están en la búsqueda de ataques más ambiciosos