Seguridad

All posts tagged Seguridad

Arab_Spring_and_Regional_Conflict_Map.svg_.png

Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos

La campaña de creación de cuentas falsas en Facebook para la distribución de mensajes políticos ha quedado nuevamente en manifiesto. Y ante esto, la compañía de redes sociales ha determinado interrumpir estas campañas de información procedentes de Egipto, Arabia Saudita y los Emiratos Árabes Unidos.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y EAU.

Facebook anunció que deshabilitó cientos de cuentas grupos y páginas en Egipto, Arabia Saudita y los Emiratos Árabes Unidos, que actuaban bajo campañas que Facebook etiquetó como “comportamiento no auténtico coordinado”. También estaban incluidas cuentas de Instagram, propiedad de Facebook.

Recientemente Arabia Saudita ya había sido involucrada con el hackeo de disidentes del regimen Saudí. Ahora, las campañas utilizaron páginas falsas para publicar noticias en apoyo de una agenda política, y ambas se centraron en países de Medio Oriente y África del Norte, dijo Facebook. Y lo que manifestaban eran mensajes de apoyo para el príncipe heredero saudí Mohammad bin Salman. Ante este esquema, Nathaniel Gleicher, jefe de política de seguridad cibernética de Facebook, aclaró:

«Estamos eliminando estas páginas, grupos y cuentas en función de su comportamiento, no del contenido que publicaron. En cada uno de estos casos, las personas detrás de esta actividad se coordinaron entre sí y usaron cuentas falsas para tergiversar, y esa fue la base de nuestra acción».

Desinformación digital

La operación Egipto-EAU vio como los operativos se hacían pasar por figuras públicas y organizaciones de noticias locales y promover contenido en los EAU. La campaña también promovía información acerca de que Qatar y Turquía apoyan el terrorismo. Los EAU, Egipto y otros países regionales han tenido una larga disputa diplomática con Qatar. Toda esta información era construida, con fines de desestabilización.

Ejemplo de las campañas publicadas por cuentas eliminadas.

En total, la compañía eliminó 259 cuentas de Facebook y 102 páginas de Facebook relacionadas con esa campaña. La actividad estaba dirigida por dos empresas de marketing digital con nombres similares, Newave en los EAU y New Waves en Egipto. Por otro lado, en la operación saudita, Facebook cerró una cantidad similar de cuentas. En este caso, el contenido se centraba en los planes económicos del príncipe heredero bin Salman, el joven líder saudí a quien los funcionarios de inteligencia estadounidenses dicen que ordenó el asesinato del periodista saudí Jamal Khashoggi. En esta campaña también se criticó a los rivales sauditas Irán, Qatar y Turquía.

Facebook también publicó los costos de estas campañas. La de  EAU-Egipto gastó $ 167,000 en anuncios de Facebook, y más de 13.7 millones de cuentas siguieron una o más de esas páginas de Facebook. Por su lado, la campaña saudí gastó $ 108,000 en anuncios de Facebook e Instagram, y 1.4 millones de cuentas siguen una o más de las páginas de Facebook.

Facebook ha tenido que tomar serias medidas respecto a los usuarios que abusan de su plataforma. Tan solo en enero eliminaron 783 páginas, grupos y cuentas vinculadas a Irán. Y recientemente, ha aumentado la cantidad de empleados que trabajan en su equipo de seguridad a 30.000, en comparación con menos de 7.000 de hace solo unos años.

leer más
Diarleth G.Facebook deshabilitó campañas publicitarias en Egipto, Arabia Saudita y los Emiratos Árabes Unidos
2.jpg

British Airways fue multada por una suma millonaria por violación de datos

La seguridad informática es una de las cosas que más afecta a las grandes compañías a nivel mundial. Cuando una compañía no se protege ante la más mínima amenaza, pueden ocurrir cosas malas, tan malas como la que le ocurrido recientemente a una de las líneas aéreas más prestigiosas del mundo. En el siguiente post te decimos por qué British Airways fue multada por una suma millonaria por violación de datos

La Oficina del Comisionado de Información de Gran Bretaña (ICO, por sus siglas en inglés) golpeó a British Airways con una multa récord de 183 millones de euros por no proteger la información personal de aproximadamente medio millón de sus clientes durante el sucedo de violación de seguridad ocurrido el año pasado.

British Airways, que se describe a sí misma como «la aerolínea favorita del mundo«, cometió una infracción el año pasado que expuso datos personales y números de tarjetas de crédito de hasta 380 mil clientes, una fuga de información que duró más de dos semanas.

En ese momento, la compañía confirmó que los clientes que reservaron vuelos en su sitio web oficial (ba.com) y la aplicación móvil de British Airways entre el 21 de agosto y el 5 de septiembre habían sido robados por los atacantes.

El ataque cibernético fue atribuido más tarde al grupo Magecart.actor, uno de los grupos de piratería más notorios, los cuales están especializados en robar datos de tarjetas de crédito de sitios web con poca seguridad, especialmente en las plataformas de comercio electrónico en línea.

Los hackers de Magecart han sido conocidos por usar un skimmer de tarjeta de crédito digital en el que insertan secretamente algunas líneas de código malicioso en la página de pago de un sitio web comprometido que captura los datos de pago de los clientes y luego los envía a un servidor remoto.

Por otro lado, cabe destacar que además de British Airways, los grupos de Magecart también han sido responsables de violaciones de tarjetas en sitios que pertenecen a compañías de alto perfil como TicketMaster, Newegg, así como a sitios pertenecientes a otros pequeños comerciantes en línea.

En un comunicado emitido recientemente ICO informó que su extensa investigación descubrió que una variedad de información relacionada con los clientes de British Airways se vio comprometida por «malos acuerdos de seguridad» en la compañía, incluidos sus nombres y direcciones, registros de entrada, datos de tarjetas de pago y detalles de reserva de viajes.

«Los datos personales de las personas son solo eso: personales. Cuando una organización no puede protegerlos de pérdidas, daños o robos, es más que un inconveniente. Es por eso que la ley es clara: cuando se te confían datos personales, debes cuidarlos. Aquellos que no lo hagan serán revisados ​​por mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad», dijo la comisionada de información Elizabeth Denham.

ICO también dijo que British Airways ha cooperado con su investigación y ha hecho mejoras a los acuerdos de seguridad desde que salió a la luz la violación de datos del año pasado. Desde que se produjo la violación de datos después de que la Regulación general de protección de datos (GDPR) de la UE entró en vigencia en mayo de 2018, se impuso una multa de 183 millones  de euros a British Airways, que es el equivalente al 1.5% del volumen de negocios mundial de la compañía para su cuenta financiera de 2017.

leer más
Diarleth G.British Airways fue multada por una suma millonaria por violación de datos
1.jpg

WhatsApp ha dejado de ser una app segura

No estamos seguros si alguna vez lo fue, pero sin duda las últimas noticias y escándalos de WhatsApp han dado mucho de qué hablar. Al parecer con solo hecho de tener descargada la aplicación de WhatsApp en tu celular, los atacantes informáticos pueden acceder a todo lo que tengas guardado, desde fotografías y correos electrónico, hasta mensajes de texto y directorio telefónico. Se trata de una verdadera tragedia para una app que es usada a nivel global. Acompáñanos y descubre más de por qué WhatsApp ha dejado de ser una app segura.

La razón por la que WhatsApp ha dejado de ser una app segura

Para muchos esta noticia no resulta en nada sorprendente. El año pasado, por ejemplo, WhatsApp tuvo que admitir que tenían un problema muy similar. Para aquel momento una única video llamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono.

Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, una nueva aparece para tomar su lugar. Todos los problemas de seguridad son convenientemente adecuados para la vigilancia, algo que termina siendo muy sospechoso.

A diferencia de Telegram, WhatsApp no ​​es de código abierto, por lo que lo que los medios de seguridad no tienen forma de verificar fácilmente si hay puertas traseras en su código. WhatsApp no ​​solo no publica su código, sino que hace exactamente lo contrario, WhatsApp confunde deliberadamente los binarios de sus aplicaciones para que nadie pueda estudiarlos a fondo.

WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos simplemente por órdenes directas del FBI. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Las agencias de seguridad utilizan los esfuerzos antiterroristas para justificar la siembra de puertas traseras. El problema es que estas puertas también se pueden utilizar por criminales y reguladores.

Hace tres años, WhatsApp anunció que se había implementado el cifrado de extremo a extremo para que «ningún tercero pudiera acceder a los mensajes«. Esto coincide con un impulso agresivo para que todos los usuarios respaldaran sus conversaciones en la nube. Al hacer este empuje, WhatsApp no ​​les dijo a sus usuarios que al realizar una copia de seguridad, los mensajes ya no estarían protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía podían por tanto acceder a ellos.

Sin embargo, los usuarios de WhatsApp son lo suficientemente buenos como para no caer en las ventanas constantes que les piden que realicen una copia de seguridad de sus chats. Pero de igual modo se pueden rastrear mediante una serie de otros trucos, desde el acceso a las copias de seguridad de tus Contactos, hasta los cambios de encriptación invisible. Los metadatos generados por los usuarios de WhatsApp se filtran a todo tipo de agencias lo que nos convierte en presa fácil para cualquiera.

Todo esto nos hace dudar de qué lado se encuentra la empresa matriz de WhatsApp. Tal pareciera que su misión fuera la de proporcionar información general de quién la pida. 🤷🏻‍♂

Este artículo es una adaptación de:

https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15

leer más
Diarleth G.WhatsApp ha dejado de ser una app segura
internet-explorer-logo.png

Falla de seguridad en Internet Explorer permite a los hackers robar archivos

Internet Explorer de Microsoft tiene una vieja y deficiente reputación en cuanto a seguridad, pero ahora es lo suficientemente malo como para que puedas ser atacado sólo por tenerlo instalado en tu PC.

El investigador de seguridad John Page ha revelado una vulnerabilidad sin parche en el manejo de los archivos MHT (formato de archivos web de IE) que los piratas informáticos pueden usar para espiar a los usuarios de Windows y robar sus datos locales.

Ya que Windows abre los archivos MHT utilizando por defecto IE, ni siquiera tienes que ejecutar el navegador para que esto sea un problema, todo lo que tienes que hacer es abrir un archivo adjunto enviado a través de chat o correo electrónico. La vulnerabilidad afecta a Windows 7, Windows 10 y Windows Server 2012 R2.

Esto no sería un problema si no fuera por la divulgación de la falla. El investigador publicó los detalles de la vulnerabilidad después de que, según informes, Microsoft rechazó lanzar una solución de seguridad urgente. En cambio, dijeron que «considerarían» una solución en una versión futura.

Después de la respuesta de Microsoft, el investigador dio a conocer detalles un código de prueba de concepto y una demostración de YouTube.

Si bien eso sugiere que un parche está en camino, deja a millones de usuarios potencialmente vulnerables a menos que desinstales Internet Explorer (instrucciones aquí, aquí, aquí (video) o aquí (en inglés)) o especifiquen otra aplicación que pueda abrir los archivos MHT.

leer más
Isaul CarballarFalla de seguridad en Internet Explorer permite a los hackers robar archivos
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un «riesgo de seguridad potencial» para la nación.

«Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos», dijo Strasser. «Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible».

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que «se respetarían las normas de privacidad alemanas». Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
Diarleth G.Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Red de comunicaciones de El Chapo es crackeada por agentes federales de EUA

En el juicio del Chapo: Un colombiano experto en TI ayudó a las autoridades de EEUU a «Hackear» al capo

Los fiscales que participaron en el juicio de «El Chapo» Joaquín Guzmán, el pasado martes 8 de Enero, presentaron extractos de lo que dijeron que eran llamadas telefónicas incriminatorias hechas por el acusado narcotraficante mexicano e interceptadas por el FBI «después de que se infiltraron en su sistema de mensajería cifrada» con la ayuda del colombiano y ex ingeniero de sistemas de cárteles Christian Rodríguez.

Como lo informó anteriormente el medio Vice, el narcotraficante colombiano Jorge Cifuentes declaró que Christian Rodríguez había olvidado renovar una clave de licencia crítica para la red de comunicaciones del Cartel de Sinaloa de Guzmán en septiembre de 2010, lo que obligó a los líderes de los carteles a confiar temporalmente en los teléfonos celulares convencionales. Cifuentes dijo a la corte que él consideraba a Rodríguez «una persona irresponsable» que había comprometido su seguridad, con una breve llamada telefónica de los fiscales que mostraba que Cifuentes advirtió al subordinado que estaba a cargo de que el «sistema siempre funcionara«.

En febrero de 2010, un agente encubierto del F.B.I. se reunió en un hotel de Manhattan con Christian Rodriguez, el experto en TI, que había sido objeto de una investigación delicada. Christian Rodríguez, había desarrollado recientemente un producto extraordinario: un sistema de comunicaciones encriptado para Joaquín Guzmán Loera, el narcotraficante mexicano conocido como El Chapo.

Haciéndose pasar por un mafioso ruso, el agente encubierto le dijo al Sr. Rodríguez que estaba interesado en adquirir un sistema similar. Quería una manera, o eso decía, de hablar con sus asociados sin que la policía los escuchara.

Más tarde, engañaron a Rodríguez, haciéndole transferir servidores de Canadá a los Países Bajos en un movimiento enmascarado como una actualización de sistemas. Durante ese proceso, Rodríguez transfirió a los investigadores las claves de cifrado de la red.

La existencia del esquema, y ​​varias de las llamadas telefónicas, se revelaron por primera vez el martes cuando Stephen Marston, un agente del F.B.I. que ayudó a dirigir la operación apareció como testigo en el juicio del Sr. Guzmán. En un día de testimonios, el Sr. Marston dijo a los jurados que el paso crucial en la investigación era reclutar al Sr. Rodríguez para trabajar con las autoridades estadounidenses.

Llamadas devastadoras e incriminatorias

Los extractos de las llamadas telefónicas que llegaron a la sala del tribunal de Brooklyn el martes incluyeron discusiones sobre los tratos con funcionarios locales, incluido uno en el que Guzmán parece advertir a un asociado que tenga cuidado al tratar con la policía.

«Bueno, nos enseñaste a ser un lobo, actuar como un lobo«, respondió el asociado.

En otras partes de las grabaciones de Guzmán, el reportero del NYTimes Alan Feuer twiteó:

En una llamada de Abril/2011, el Chapo está hablando con su guardaespaldas y un pistolero, Cholo Ivan, que ha estado luchando con la policía. Chapo le dice a Ivan que amague a los policías en lugar de pelear con ellos para asegurarse de «no ejecutar a personas inocentes«.

«A esos policías, ya no los machaques«, le dice Chapo a Iván. «Ellos son los que ayudan«. Un poco más tarde, Iván se queja de que los policías deben respetarlo y comportarse. «Escucha«, dice Chapo, «ya los golpeaste una vez. Deben escuchar ahora«.

En otra serie de llamadas de Julio/2011, Chapo está hablando con un agente del cártel llamado Gato, que informa sobre su soborno a un nuevo comandante de la Policía Federal Ministerial. «¿Está recibiendo el pago mensual?» Chapo pregunta. ««, responde Gato. «Está recibiendo el pago mensual«.

Luego, sorprendentemente, Gato pone el comandante de la Policía Federal EN EL TELÉFONO. El Chapo le dice al comandante que Gato es de «la compañía» y le pide al «comandante que lo cuide«. «Cualquier cosa que podamos hacer por usted«, dice Chapo, «puede contar con ello«. El comandante dice: «Tienes un amigo aquí«.

Montañas de evidencia

Hasta el momento, se han presentado toneladas de pruebas en el juicio, incluido el testimonio de antiguos compinches de Guzmán «sobre los envíos de drogas de varias toneladas, las guerras mortales entre señores de la droga rivales y la corrupción de funcionarios públicos mexicanos».

Sin embargo, las grabaciones presentadas el martes son algunas de las pruebas más condenatorias que los fiscales han presentado al momento. The Times escribió que la infiltración del sistema de comunicaciones por parte del FBI es «una de las escuchas telefónicas más extensas de un acusado criminal desde que el jefe de la Mafia, John Gotti, fue registrado en secreto en el Club Social Ravenita«.

leer más
Isaul CarballarRed de comunicaciones de El Chapo es crackeada por agentes federales de EUA

China insertaría microchips espía en Apple, Amazon y otros: Bloomberg

Portada Revista Bloomberg BusinessweekEspías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses, incluidos Apple, Amazon y algunos contratistas del gobierno de los EEUU, según un explosivo informe de Bloomberg Businessweek.

La operación es quizás el ejemplo más audaz de piratería informática realizada por un estado nación que se haya reportado públicamente, donde un brazo de las fuerzas armadas de China obliga a los fabricantes chinos a insertar microchips en servidores diseñados por EEUU. Los chips «no eran mucho más grandes que un grano de arroz«, informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un caballo de Troya.

Hackeo de Chips No es Reconocido

Según Bloomberg, Amazon y Apple descubrieron el hackeo a través de investigaciones internas y lo informaron a las autoridades estadounidenses. La publicación dice que no hay evidencia directa de que los datos de las empresas, o de los usuarios, hayan sido robados o manipulados, pero ambas empresas trabajaron en silencio para eliminar los servidores comprometidos de su infraestructura.

Tanto Amazon como Apple refutan fuertemente la historia. Amazon dice que es «falso» que hayan sabido de «servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China» o que «trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso«. Apple es igualmente definitivo indicando: «En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor«.

Según los informes, el ataque se llevó a cabo a través de la compañía estadounidense Super Micro Computer Inc, comúnmente conocida como Supermicro. La firma es uno de los proveedores más grandes del mundo de tarjetas madre para servidores y subcontrata la fabricación a fábricas en China y en otros lugares.

Hardware Comprometido

Las tarjetas madre de Supermicro se utilizan en todo el mundo, tanto en productos especializados como las máquinas de IRM (imagen por resonancia magnética) y sistemas armamentistas, como para centros de datos utilizados por los gigantes tecnológicos. La compañía fabrica servidores para cientos de clientes, incluidos Elemental Technologies, una startup que se especializa en compresión de video y que fue adquirida por Amazon en 2015.

«Piense en Supermicro como el Microsoft del mundo del hardware«, dijo un ex funcionario de inteligencia de Estados Unidos a Bloomberg. “Atacar a las tarjetas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo«.

Según Bloomberg, fue Elemental (a través de Supermicro) el objetivo principal de los militares chinos. Los servidores de Elemental «se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada», dice la publicación, con miles más utilizados por Apple y Amazon. En total, el ataque afectó a casi 30 empresas estadounidenses, incluidos contratistas gubernamentales y un importante banco.

Acciones Invisibles

Partes de la historia de Bloomberg han sido reportadas con anterioridad. Apple rompió su relación con Supermicro en 2016, pero el fabricante del iPhone afirmó que esto se debía a un incidente de seguridad menor y no relacionado. Se informó que Amazon se distanció de los servidores comprometidos de Supermicro al vender su infraestructura china a un rival, por razones desconocidas en ese momento. En una declaración a Bloomberg, Amazon admitió haber encontrado «vulnerabilidades» en los productos de Supermicro, pero dijo que estaban relacionados con el software, no con el hardware. Facebook, otro cliente potencial, también encontró problemas con los productos de Supermicro, identificando malware en el software de la compañía y eliminando los servidores de sus centros de datos.

Los informes de Bloomberg no han sido confirmados por fuentes oficiales de la comunidad de inteligencia de los Estados Unidos. El FBI y la Oficina del Director de Inteligencia Nacional, en representación de la CIA y la NSA, se negaron a comentar la historia. Sin embargo, es bien sabido que estas versiones modificadas de hardware son un gran trofeo para los equipos de inteligencia de una nación: la NSA ha sido sorprendida al realizar operaciones similares. Prometen enormes recompensas en términos de información robada, pero dejan rastros físicos, a diferencia de los programas informáticos.

Al igual que con otros hackeos a gran escala y fallas de seguridad, las repercusiones de la operación según lo informado por Bloomberg serán difíciles de juzgar. Según la publicación, la investigación de la comunidad de inteligencia de los Estados Unidos todavía está en curso, tres años después de su apertura.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarChina insertaría microchips espía en Apple, Amazon y otros: Bloomberg

Ataque cibernético a Facebook expone a 50 millones de usuarios

Facebook anunció hoy que un ataque a su red informática provocó la exposición de información de casi 50 millones de sus usuarios.

La compañía descubrió la brecha a principios de esta semana y descubrió que los atacantes habían explotado una vulnerabilidad en el código de Facebook que les permitía hacerse cargo de las cuentas de los usuarios. Facebook corrigió la vulnerabilidad y notificó a los funcionarios encargados de hacer cumplir la ley.

Más de 90 millones de usuarios de Facebook se vieron obligados a cerrar sesión en sus cuentas el viernes por la mañana, una medida de seguridad estándar en cuentas comprometidas.

Facebook dijo que no sabía el origen o la identidad de los atacantes, ni había evaluado completamente el alcance del ataque. La compañía se encuentra en las etapas iniciales de su investigación.

Lo anterior se suma a la campaña de desprestigio que sufre la compañía desde que se descubrió su participación involuntaria en las elecciones presidenciales de EUA del 2016.

La historia aún se encuentra en desarrollo y te mantendremos informado.

leer más
Isaul CarballarAtaque cibernético a Facebook expone a 50 millones de usuarios