Mostrando las entradas para la consulta malware cajeros ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta malware cajeros ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

lunes, 25 de marzo de 2013

Sobre la seguridad de los cajeros electrónicos (malware, virus y otras yerbas)

Cajeros Crackeados Desde hace un tiempo se vienen conociendo sobre nuevas modalidades delictivas que tienen apuntados a los cajeros electrónicos, ta no es novedad que en el "mercado negro" en Internet desde hace ya tiempo se ofrecen kits de herramientas a ciberdelincuentes. Tras los problemas generados por el troyano bancario Zeus, no se desconoce la importancia que han adquirido los "juegos de herramientas de ataque" que se venden vía Internet. Entre otros ésto fue señalado por Symantec en su informe de seguridad en 2010.

En éstos días llegó la noticia de una nueva amenaza, un malware fue detectado por primera vez por la red de sensores de McAfee el 13 de febrero y actualmente se anuncia en los foros de cibercriminales, como una versión mejorada de Dexter, un malware de ataque a puntos de ventas POS.
Se propaga un nuevo malware contra puntos de venta.- "Una nueva pieza de malware básico vendido en el mercado negro de Internet se está utilizando para copiar datos de tarjetas de pago. Denominado vSkimmer, el troyano está diseñado para infectar ordenadores Windows que dispongan de un lector de tarjetas asociado, destaca la analista de seguridad de esta firma, Chintan Shah en su blog". Por CIO The IDG Network.
Hispasec, en su servicio "una al día" también estuvo publicando una serie de notas en relación a la "historia del malware en cajeros automáticos". A continuación los links a las mismas:
  • Historia del malware en cajeros automáticos: Ahora en América Latina (I).- "El malware en cajeros automáticos no es nuevo, periódicamente aparecen noticias al respecto. La novedad en esta ocasión es que si bien se había detectado este tipo de malware en las cunas del crimen en Internet (Rusia y Brasil), en 2012 también se han detectado estas amenazas en cajeros automáticos de América Latina. Repasaremos la historia". Por Sergio de los Santos para Hispasec. 18/03/2013.
  • Historia del malware en cajeros automáticos: Ahora en América Latina (II).- "Los cajeros automáticos no suelen tener conexión a Internet ni usuario que interactúe. Esto impide su infección sencilla y la recogida inmediata de información. Lo suelen suplir con la introducción de memorias USB en los propios cajeros, retirando la carcasa y accediendo a los puertos correspondientes. Aunque suene extraño, se puede hacer, sobre todo en cajeros poco concurridos." Por Sergio de los Santos para Hispasec. 20/03/2013.
  • Historia del malware en cajeros automáticos: Ahora en América Latina (y III).- "Después del escándalo en 2009 en Rusia, a principios de 2010 se observó este fenómeno en Brasil, y se llamó "chupa-cabra". Este volvía a ser un malware perfectamente diseñado para su finalidad. En estos cajeros, los datos viajaban a través del puerto serie o USB a otro dispositivo, y ahí es donde atacaban, puesto que se trataba del punto más sencillo donde recuperar la información de la tarjeta. Para obtener el PIN, también instalaban un keylogger en el sistema". Por Sergio de los Santos para Hispasec. 22/03/2013.

miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado:

jueves, 11 de junio de 2009

Malware en cajeros automáticos, más noticias

Malware en cajeros automáticos.- "SpiderLabs ha publicado un estudio en el que analizan un ejemplar de malware que afecta a cajeros automáticos. Se le ha seguido por Europa del Este durante 18 meses. Ya en marzo, a través del blog de Hispasec, se anunció la noticia de un ejemplar que afectaba a los cajeros de la marca Diebold en Rusia. En ese caso las muestras fueron analizadas por
SophosLabs y suministradas a través de VirusTotal donde llegaron el 11 de noviembre de 2008. Hispasec.

La noticia, en pocas palabras, señala como, "al parecer, personal desde dentro de la entidad bancaria" acciona en el tema. Repito algo, esto es muy grave, y espero le pongan fin lo más rápido posible. Todos estamos al tanto sobre como se difunden las "malas mañas exitosas", y como hacen daño hasta que las cortan.

Post relacionado:
¿Malware en cajeros automáticos?...muy grave

miércoles, 26 de marzo de 2014

Se roban cajeros automáticos enviándoles un SMS

El año pasado, en el mes de Octubre se conoció, y lo comenté aquí, el procedimiento utilizado por ciberdelincuentes, que utilizando un malware llamado Ploutus, capaz de interactuar con el software de los cajeros, y de esa manera obligar a la máquina a entregar la cantidad que los ladrones deseen.

En éstos días Ploutus es nuevamente noticia, con un nuevo procedimiento se roban cajeros automáticos enviándoles un sms, tal como lo lee, según ha repo tado la empresa Symantec.

Ploutus fue detectado en cajeros automáticos en México, escrito en spanglish, se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo, y que dejará de recibir soporte de Microsoft a partir del 8 de abril de 2014, "ahicito nomas", como dicen por éstos pagos.
"En esta versión modificada, es necesario conectar un teléfono móvil al cajero usando tethering USB, que permite que la máquina comparta internet con el celular, además de darle corriente para que se mantenga cargado. Luego, los delincuentes pueden enviar comandos vía SMS a través del teléfono al cajero, activando el malware Ploutus. Con esta activación, el cajero entrega instantáneamente la cantidad de dinero configurada previamente en el virus"."Los delincuentes operan así con varias personas que van a retirar el dinero convocado vía SMS, sin necesidad de aprenderse claves numéricas ni nada especial. Este tipo de robo no implica clonar tarjetas ni vulnerar las cuentas de clientes bancarios, pero afectará a los fondos de los bancos" (FayerWayer).
Nota de Symantec:

Texting ATMs for Cash Shows Cybercriminals’ Increasing Sophistication
http://www.symantec.com/connect/blogs/texting-atms-cash-shows-cybercriminals-increasing-sophistication

Post relacionados:

lunes, 8 de junio de 2009

¿Malware en cajeros automáticos?...muy grave

SpiderLabs detecta muestras de malware en cajeros automáticos.- "Los cajeros automáticos de todo el mundo pueden estar hospedando malware capaz de registrar los detalles de las tarjetas de los usuarios para utilizar la información en actividades fraudulentas, una situación que además podría complicarse debido a la creciente sofisticación de este tipo de malware, según SpiderLabs". Noticias de CIO España.

jueves, 17 de octubre de 2013

Sobre Ploutus y como roban los cajeros automáticos

Ayer comenté sobre la noticia acerca de las acciones de cibercriminales a bancos en México, donde el blanco fueron los cajeros automáticos (ATM).

Hoy leyendo noticias en mi lector de feeds veo que Infobae e Informática Legal tratan el tema basándose en un post del blog Connect, de Symantec, donde está claramente informado el procedimiento utilizado por los ciberdelincuentes, que utilizando el malware llamado Ploutus, "capaz de interactuar con el software de los cajeros y de esa manera obligar a la máquina a entregar la cantidad que los criminales deseen".

También se destaca que en los casos estudiados puede existir "alguna relación entre los criminales que diagramaron la amenaza informática y personas con acceso a los cajeros".

Lea el post completo del blog Connect, de Symantec:
  • Criminales Ganan la Lotería Mediante Cajeros Automáticos.- " los criminales crean una interfaz para interactuar con el software del cajero comprometido y por ello serían capaces de retirar todo el dinero disponible de los recipientes que guardan el efectivo, también conocidos como casettes".- Por Daniel Regalado en Connect, de Symantec
Post relacionado:

jueves, 10 de septiembre de 2009

Alerta sobre cajeros electrónicos

¿se siente seguro?
En el mes de Julio, próximo pasado, comentamos sobre la advertencia de Kevin Mitnick, que decía "lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows". Un poco antes, también hicimos referencia al tema malware en cajeros automáticos, comentando el informe de Spider Lab, al respecto.

En estos días se ha publicado la noticia que "la agencia europea ENISA (European Network and Information Security Agency) ha alertado a los bancos europeos advirtiéndoles que probablemente se producirá un rápido aumento del fraude en las máquinas expendedoras de efectivo (ATM), más comúnmente conocidas como cajeros automáticos, a no ser que tomen medidas para mejorar sus infraestructuras" (CIO España).

Según el informe “ATM Crime”, presentado por ENISA, "los bancos de 22 países europeos perdieron en conjunto 485 millones de euros debido al fraude vía ATM durante 2008, según datos aportados con anterioridad por EAST (European ATM Security Team), una organización sin ánimo de lucro de la que forman parte distintas instituciones financieras y policiales".

El equipo EAST ha informado que en el año 2008 se produjeron 12.278 ataques a ATM, lo que representa un incremento del 149% respecto a 2007.

Esta información no sólo alerta, también preocupa cuando uno se pone a pensar en la seguridad de sus transacciones al operar su propia cuenta en algún cajero. Lamentablemente no hay mucha información sobre lo que ocurre localmente, en Argentina me refiero. Esta ausencia de información contribuye a la incertidumbre que desde ya tenemos los argentinos en un contexto de economía con problemas.

Desde 2006 se conoce que “los cibercriminales ya usan a la Argentina como base de sus acciones”, afirmó un alto ejecutivo mundial de una de las principales empresas de seguridad informática del mercado (Ciberdelito, un negocio sucio que mueve u$s1.200 M en el país - iProfesional.com, Tecnologia | Lunes 24 de Julio de 2006).

martes, 14 de julio de 2009

Cajeros electrónicos en la mira

"Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows." explicó Mitnick en rueda de prensa. "Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica"

La advertencia fue realizada en una conferencia durante el evento tecnológico Campus Party Colombia, desarrollado recientemente. La noticia con esta advertencia se difundió hace una semana, pero a más de uno tiene lo tiene con la pelota picando, ha trascendido en algunos ámbitos que hay preocupación.

En junio pasado se conocía del malware en cajeros automáticos y también las notas señalaban la "participación" desde adentro de las entidades bancarias. El tema es muy grave, lo dijimos y lo repetimos. Ojalá se le ponga fin al asunto más pronto que antes.

martes, 8 de abril de 2014

Hoy se termina el soporte técnico a Windows XP

A partir de hoy Microsoft no va a entregar más soporte técnico al sistema operativo Windows XP, aunque a modo de facilitar la transición la empresa continuará entregando actualizaciones a sus productos de seguridad hasta el 14 de julio de 2015.

Visto en Wikipedia
Leyendo sobre las pocas excepciones que hará Microsoft sobre el fin del soporte técnico para Windows XP, me encuentro con la sorprendente noticia que "se encuentra China, pues el 57% de los usuarios de Internet del país asiático utilizan XP, y el 70% de éstos nunca han realizado una actualización de seguridad en los 13 años de vida del viejo sistema operativo" (FayerWayer).

El otro dato sorprendente es el que comente en el post sobre como se roban cajeros automáticos enviándoles un SMS, utilizando a Ploutus, un malware escrito en spanglish, que se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo.

 Desde junio del 2008, que Microsoft anunció oficialmente que ya no circularían Windows XP, el viejo sistema operativo viene "pasando" por una larga despedida que en algún momento terminará. ¿Cabe preguntarse cuando?

jueves, 8 de octubre de 2009

Fraude online y la seguridad informática

En estos días se está notando un auge en avisos y consejos alrededor de los problemas en relación a los fraudes online.

Me parece que el salto se dio luego de conocerse sobre el tema del malware en cajeros automáticos, y el troyano bancario que falsea el balance de las cuentas robadas para evitar ser detectado. Parece un cuento esto del troyano ¿verdad?, pero no, el día 30 de septiembre pasado, Hispasec informó que "se ha detectado una familia de troyanos que, además de todas las técnicas habituales que usa el malware 2.0 para pasar desapercibido, falsea el balance del usuario víctima una vez ha sido robado. Así, el afectado no puede detectar la falta de dinero en su cuenta a menos que analice un extracto por algún otro medio que no sea su propio ordenador, o le sea devuelto algún recibo".

La cosa es que con esto de la publicación de las cuentas de servicios de correos electrónicos, no pocos han salido a dar algunos consejos y sugerencias, inclusive el suscrito.

Hoy he leído una nota en el diario La Nación, con información de la agencia EFE donde "Vinton Cerf, remarcó la necesidad de buscar regulaciones globales y fomentar la educación de los internautas ante los riesgos que presenta Internet".


En la nota se señala que Cerf, "sobre el tema de la privacidad de los datos personales, se mostró favorable al establecimiento de una "fuerte" política pública que obligue a las compañías de Internet a transparentar y garantizar los servicios e información que ofrecen a través de la red". El tema será como compatibilizar esto con la posición de los defensores de la “neutralidad” de Internet.

Pero lo más importante, para mi, de lo dicho por Vinton Cerf, es lo que señala sobre "la necesidad de establecer convenios internacionales que regulen los contenidos y uso de las páginas web para proteger más a los usuarios contra fraudes. Asimismo, dijo que lo importante no es que haya leyes que sancionen los abusos, sino `descubrir dónde se dan lugar´ y que el internauta `esté bien informado de los riesgos que corren al utilizar estos servicios´".

Que el usuario esté correctamente informado es la clave, habrá que buscar los mecanismos adecuados para que esto se logre sin la necesidad que el usuario se tenga que transformar en un experto en seguridad.

Una de las líneas es con el tema de los certificados, los navegadores de hecho ya lo están haciendo si el usuario así lo configura, avisan sobre la "calidad" de la página a la que están entrando, dejando la decisión del ingreso al usuario. Pero no alcanza, el tema es complejo, y seguramente estaremos viendo nuevos procedimientos que deberán ser complementados con un cierto comportamiento y cuidados que los usuarios deberemos seguir adoptando. Obviamente seguiremos siendo usuarios y clientes de las empresas que desarrollan aplicaciones de seguridad.

miércoles, 20 de marzo de 2013

Brutal ataque cibernético paraliza redes de medios de comunicación y bancos de Corea del Sur

Ataque cibernético a bancos y televisoras paraliza Corea del Sur
Publicado por CNN

SEÚL, Corea del Sur (CNN) — La policía de Corea del Sur dijo este miércoles que investiga un fallo informático que ha afectado a los sistemas de los principales operadores de televisión y los bancos, lo que llevó a los militares a incrementar su nivel de alerta cibernética en medio de las preocupaciones sobre Corea del Norte.

El regulador de comunicaciones sudcoreano relacionó las fallas computacionales con un hackeo, en el que se usó un código malicioso o un malware. Las cadenas afectadas reportaron las dificultades alrededor de las 14:00 horas local.

Una estación de televisión, YTN, informó que 500 de sus computadoras fueron desactivadas por un corte de luz, lugo de que el sistema de los aparatos mostró un mensaje que solicitaba el reinicio. Por su parte, KBS, dijo que sus redes internas fueron "paralizadas", pero que el problema no le ha impedido transmitir en vivo. Una tercera cadena de televisión, MBC, también habría experimentando problemas.

En tanto, Shinhan Bank —uno de los mayores prestamistas en el país— dijo que su sistema quedó paralizado por más de una hora y media antes de que regresara a operar con normalidad. Previamente, los clientes denunciaron que no podían iniciar sesión en el sitio web, informó la compañía en un comunicado.

Una segunda entidad bancaria, Nonghyup Bank, informó de una desconexión de algunos de sus equipos después de haber sido infectados con un virus. Agregó que su servidor principal seguía funcionando y en condiciones de llevar a cabo transacciones por internet.

Por último, Jeju Bank también reportó problemas con algunas computadoras y cajeros automáticos, que la mayoría quedó resuelto por la tarde (local).

La policía no respondió de inmediato sobre las razones de los problemas de estas seis compañías.
Sin embargo, la Comisión de Comunicaciones de Corea, un órgano regulador, dijo que la causa aparente de estas fallas fue un hackeocon malware, segúnla agencia semioficial de noticias Yonhap.

El Ministerio de Defensa de Corea del Sur dijo que cambió su condición de operaciones de información, o Infocon, a un nivel 3 en respuesta a los apagones. El nivel 1 es el más alto en la escala, que mide la probabilidad percibida de un ataque en la red.

El ministerio agregó que no podía decir si Corea del Norte, que ha hecho una serie de recientes amenazas contra Corea del Sur y Estados Unidos, estaba detrás de los problemas informáticos. Sin embargo, agregó que ya había aumentado el nivel de alerta desde el mes pasado, en respuesta a las amenazas de Corea del Norte.

El gobierno de Corea del Sur ha puesto en marcha un equipo ante crisis cibernéticas que reúne a funcionarios del gobierno civil y militar, dijo Kim Haing, portavoz de la oficina del presidente.

Ciberataques anteriores

Corea del Sur ha experimentado múltiples ataques cibernéticos a sitios gubernamentales, empresas y militares en los últimos años. El gobierno de Seúl también ha culpado a Corea del Norte por estos ataques, afirmación que Pyongyang ha negado.

Sin embargo, las preocupaciones siguen siendo altas respecto a la seguridad en internet en el Sur, uno de los países más conectados del mundo, y los expertos han señalado vulnerabilidades.

El año pasado, el general James Thurman, comandante de las Fuerzas de Estados Unidos en Corea del Sur, advirtió de la "capacidad creciente de una guerra cibernética" por parte de Pyongyang.

El silencioso régimen "emplea hackers informáticos avanzados, entrenados para lanzar ciberinfiltraciones y ataques cibernéticos" contra Corea del Sur y Estados Unidos, dijo Thurman en una declaración ante el Comité de Servicios Armados de la Cámara de Estados Unidos.

"Estos ataques son ideales para Corea del Norte, siempre que den al régimen un significado para atacar a la República de Corea y a los intereses de Estados Unidos sin atribución, y cada vez se emplea contra una variedad de objetivos militares, incluyendo instituciones gubernamentales, educativas y comerciales", dijo.

Las tensiones han estallado recientemente en la Península Coreana después de que el Norte llevó a cabo su tercera prueba nuclear subterránea el mes pasado.

El Consejo de Seguridad respondió mediante la intensificación de las sanciones sobre el régimen de Pyongyang, una medida que provocó una andanada de amenazas rimbombantes en los medios estatales de Corea del Norte.

(K. J. Kwon reportó desde Seúl, y Jethro Mullen reportó y escribió desde Hong Kong. Judy Kwon y Hilary Whiteman en Hong Kong contribuyeron con este reporte) / CNN

Actualización 21/03/2013

En Corea del Sur informan que el ciberataque de ayer se originó a partir de una dirección IP en China.

viernes, 20 de marzo de 2020

Cuarentena - no vulnere la seguridad de su familia

En ciberseguridad los Caballos de Troya son malware inceptivos y sigilosos, se despliegan para explotar vulnerabilidades en sistemas y redes, y la cosecha es desarrollar un campo de ataque interno que es utilizado por el atacante desde el exterior.

Troy Horse
 Imagen: captura de pantalla de la escena de la película Troy (2004)
de la Warner Bros. Pictures
Como es sabido, estamos en una emergencia sanitaria a causa de la pandemia del COVID-19, pero lamentablemente no pocos no han entendido la gravedad de la situación e hicieron caso omiso a la cuarentena establecida por las autoridades.

El Diario Panorama ha informado que a pesar de la cuarentena, muchos salieron “a pasear” este viernes. Entre otros detalles se señala que "algunas personas fueron sorprendidas paseando y hasta tomando mate en plena plaza Libertad". 

No pocos han comentado los amontonamientos en los cajeros electrónicos, en algunos supermercados y las juntadas en fincas para pasar el finde, hacer asados entre amigos y que la cuarentena no sea tan aburrida.

En fin, si uno no respeta el aislamiento social, dispuesto para evitar el contagio y la circulación del virus, uno corre el riesgo de transformarse en un Caballo de Troya que introducirá el mal en el seno de su familia. Pondrá en serio riesgo de vida a sus familiares mayores.

Recuerden que según cuenta la historia de la guerra de Troya, gracias a un enorme caballo de madera, los griegos vulneraron las murallas de la ciudad de Troya y sus defensas, y desde adentro iniciaron el ataque que destruyó la ciudad y a sus habitantes.

Actualización:

Les sugiero leer el artículo del The New York Times

#Coronavirus #Epidemic #Vulnerability #HealthEmergency #Security #Argentina #SDE

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 5 de septiembre de 2013

Rumor de ciberguerra

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.

Por otro lado hay un sinnúmero de hackers comprometidos con la defensa de países intentando parar semejante ofensiva. Ésta realidad ha obligado a los gobiernos desarrollar desde equipos especializados, con el desarrollo de sofisticados programas de vigilancia como PrismX-Keyscore, hasta una nueva rama de la defensa con unidades militares especializadas en la ciberguerra, y de hecho, dentro de éste contexto los estados llevan utilizando con éxito ciberarmas desde hace varios años”.

"La guerra cibernética está declarada", afirmó recientemente Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

Se habla de cibrguerra, un evento que puede ser tan peligroso como una guerra armada y que tiene antecedentes desde 1999, cuando "durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia" (Wikipedia).

El antecedente que más me impresionó fue el tremendo ataque que sufrió Estonia entre abril y mayo de 2007. Tdos se inició el 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. Ese día hubo protestas y graves desórdenes públicos, y al caer la tarde se inició el ciberataque las webs de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible. Ese ataque fue seguido por otro mucho más sofisticado apuntado contra los enrutadores por los que circula el tráfico de internet.

Múltiples websites gubernamentales cayeron, como también las de dos grandes bancos, incluso los cajeros automáticos fueron atacados. Los técnicos que enfrentaron el ataque advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y se optó por la solución rápida de cortar el acceso al tráfico internacional, con lo que Estonia se desconectó del mundo.

El problema recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Ese día, el presidente Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque, que cesó totalmente el 18 de mayo.

Para poder defenderse y recuperar el control Estonia recurrió a la colaboración de equipos internacionales de respuesta a emergencias en internet, y de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Inclusive recurrió a la OTAN, aunque lamentablemente en ese momento la Unión Europea no consideraban los ciberataques como una acción militar, por el que Estonia no ha podido solicitar la aplicación del Artículo 5 del Tratado Atlántico.

Antes del ataque el país era ya un lugar de interés por la penetración que han tenido las nuevas tecnologías de información y comunicación en su sociedad pero especialmente en el gobierno. "La Meca electrónica", donde el 60% de la población tenía una tarjeta de identidad electrónica, el 90% de las transacciones bancarias y declaraciones de impuestos se realizaban a través de internet, tenía ya el voto online, los legisladores publicaban sus decisiones en la red y el acceso a Internet se consideraba un derecho constitucional.

Desde entonces se han desarrollado una importante variedad de "herramientas" que han llegado a servir como armas para explotar vulnerabilidades en simples equipos personales hasta complejos sistemas SCADA, diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Redes zombi, spyware, troyanos y otros malware son usados para la ciberguerra cada día, y se pone en peligro el mundo digital. Pero todo en éste campo evoluciona vertiginosamente, en años recientes fuimos testigos de verdaderas armas cibernéticas como Stuxnet, un poderoso gusano malicioso que atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses y y se distribuyo inicialmente a través de pendrives a equipos no conectados, y Flame catalogado por muchos como “una de las mayores amenazas jamás creadas” que tiene como objetivo el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

En éste contexto los ciberataques ya no buscan simplemente robar números de tarjetas de crédito y/o "engancharse" en una transacción electrónica para obtener un "beneficio" económico, están dirigidos a influir en la vida política del país o países objetos del ataque.

En éstos días mucho de lo que pasa está relacionado al tenso clima alrededor de una posible acción armada de Estados Unidos contra la estructura de defensa de Siria, que se está desangrando en una terrible guerra civil y que fue acusada de usar armas químicas contra su propia población.

Es un escenario terrible que cuenta con varios actores, uno de ellos el Syrian Electronic Army SEA, al se le atribuye los recientes ataques a las páginas web del New York Times, Huffington Post y Twitter.

La lista de ataques que el SEA reclama incluye la responsabilidad de desfigurar o comprometer, por ello cientos de sitios web, alegando la difusión de noticias hostiles al gobierno sirio. Los ataques incluyen sitios web de noticias como BBC News, la Associated Press, la National Public Radio, Al Jazeera, Financial Times, The Daily Telegraph, The Washington Post, la emisora ​​Orient TV, y con sede en Dubai al-Arabia TV, así como las organizaciones de derechos humanos, como Human Rights Watch.

El 27 de agosto próximo pasado, el SEA mediante un simple correo electrónico el SEA tumbó el website del New York Times. Entre el 2 y 3 de Septiembre 2013, hackers pro-sirios irrumpieron en el website de reclutamiento de la Infantería de Marina de EE.UU., publicado un mensaje que insta a los soldados estadounidenses a rechazar las órdenes de Washington si decide atacar Siria.

El conflicto de Siria es un tema en desarrollo que iré ampliando. Más sobre el tema Cyberwar (Ciberguerra) en éste blog.

Post relacionados: