Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas

jueves, 4 de septiembre de 2025

Vendían videograbaciones privadas extraídas de cámaras hogareñas

Una web ofrecía videos pornográficos robados de más de 2.000 de cámaras de vigilancia de hogares

Las grabaciones privadas extraídas de dispositivos instalados en países como Francia, Alemania, Rusia, Ucrania, México y Argentina estaban alojadas en un servidor de Tonga.
Publicado por Infobae.


Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
Una web con miles de grabaciones, principalmente de contenido pornográfico robado de más de 2.000 cámaras de seguridad en hogares, salones de belleza y consultorios médicos de varios países, fue descubierta este jueves por el centro de ciberseguridad de la empresa italiana VarGroup, según informó el centro de ciberseguridad Yarix. El sitio estaba disponible en la web abierta y era “fácilmente accesible a través de motores de búsqueda comunes”.

Según Yarix, cualquier usuario podía visualizar extractos cortos de las grabaciones de manera gratuita y acceder a la transmisión completa de las cámaras mediante la compra de diferentes planes de pago, que variaban entre 20 y 575 dólares por cámara según la popularidad y el número de visualizaciones de los vídeos. El portal ofrecía incluso control remoto sobre los dispositivos comprometidos y estaba activo al menos desde diciembre de 2024...


El tema no es nuevo, sin embargo aún hay quienes se preguntan ¿utilizan los ciberdelincuentes las cámaras de nuestro laptop, celulares y cámaras de vigilancia en nuestros hogares y negocios para espiarnos?.

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, negocio y/o dispositivos pueden estar al servicio de otros, sin dudas.

lunes, 1 de septiembre de 2025

Operación contra el gobierno: Denuncian posible "injerencia extranjera"

En una entrevista radial Patricia Bullrich denunció la posible "injerencia extranjera" rusa y/o venezolana en la operación de inteligencia ilegal kirchnerista con grabaciones de audios en Casa Rosada

Casa Rosada y monumento ecuestre al General Manuel Belgrano en plaza de mayo.
Foto de Gino Lucas Turra.Visto en Wikipedia

¿Es posible?, si es posible, ejemplos hay. Uno de los ejemplos es la Unidad 29155, que ha operado durante al menos una década en una campaña coordinada y en curso para desestabilizar Europa.

Aquí hay antecedentes de sobra, según los expertos siempre hubo actividad rusa, especialmente en el contexto de la guerra fría, con el armado de grupos subversivos que accionaron entre finales de los 60' y los 70' del siglo pasado. El dato es que a partir de mayo de 2003 con el gobierno del kirchnerato esa actividad prosperó. Pasó lo mismo en Brasil con el gobierno de Lula a partir de enero de 2003.

De cara a las elecciones legislativas de 2025, el gobierno argentino ha denunciado una operación de desinformación dirigida a desestabilizar el panorama político del país.

viernes, 1 de agosto de 2025

Microsoft advirtió sobre una campaña de ciberespionaje masivo en Moscú

Microsoft Threat Intelligence ha informado en su blog que descubierto una campaña de ciberespionaje del actor estatal ruso, al que rastrearon como Secret Blizzard, que ha estado atacando embajadas ubicadas en Moscú utilizando una posición de adversario en el medio (AiTM) para desplegar su malware personalizado ApolloShadow. ApolloShadow tiene la capacidad de instalar un certificado raíz de confianza para engañar a los dispositivos y hacerlos confiar en sitios controlados por actores maliciosos, lo que permite a Secret Blizzard mantener la persistencia en dispositivos diplomáticos, probablemente para recopilar inteligencia.

Visto en arsTechnica
Esta campaña, que lleva activa al menos desde 2024, representa un alto riesgo para las embajadas extranjeras, las entidades diplomáticas y otras organizaciones sensibles que operan en Moscú, en particular para aquellas entidades que dependen de proveedores de internet locales.

Si bien previamente se evaluó con baja certeza que el actor realiza actividades de ciberespionaje dentro de las fronteras rusas contra entidades nacionales y extranjeras, esta es la primera vez que pueden confirmar que tiene la capacidad de hacerlo a nivel de Proveedor de Servicios de Internet (ISP). Esto significa que el personal diplomático que utiliza ISP locales o servicios de telecomunicaciones en Rusia es muy probablemente blanco de la posición AiTM de Secret Blizzard dentro de dichos servicios.

El blog ofrece orientación sobre cómo las organizaciones pueden protegerse contra la campaña Ai™ ApolloShadow de Secret Blizzard, incluyendo forzar o enrutar todo el tráfico a través de un túnel cifrado hacia una red confiable o usar un proveedor alternativo (como una conexión satelital) alojado en un país que no controla ni influye en la infraestructura del proveedor. El blog también proporciona información adicional sobre defensa de red, como recomendaciones, indicadores de compromiso (IOC) y detalles de detección.

jueves, 31 de julio de 2025

El conflicto entre Irán e Israel que se desarrolla en el ciberespacio

Israel, Irán y la ciberguerra

Por Gabriel Zurdo, publicado por La Nación

El conflicto entre Irán e Israel se desenvolvió rápidamente por el ciberespacio, y una ciberguerra encubierta se desató silenciosamente, horas previas al lanzamiento de los ataques con armas convencionales por parte de Israel sobre Irán y a los bombardeos sobre instalaciones nucleares con el objetivo de neutralizar su capacidad atómica.

Imagen ilustrativa no pertenece al artículo de La Nación. Visto en BBC
Los grupos de hackers que atacan a Israel e Irán han estado activos desde 2025. Hasta la fecha, existen más de 170 grupos organizados de ciberterroristas que agreden a Israel y sus intereses, incluso a EE.UU. y aproximadamente unos 50 grupos identificados que lo hacen sobre Irán.

El 10 de junio de 2025, tres días antes de que las Fuerzas de Defensa de Israel lanzaran una ofensiva a gran escala contra docenas de instalaciones nucleares, bases militares e infraestructura clave en Irán, atacando a los altos mandos militares y responsables del desarrollo científico-nuclear Iraní, se registró un pico de ciberataques contra Irán. Estos ciberataques alcanzaron múltiples áreas clave, como los servicios de banca y financieros, los sectores de producción de medios de comunicación, internet y telecomunicaciones.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 30 de julio de 2025

Advierten actividades de interferencia cibernética y desinformación que se sirve y afecta a la nube de Microsoft

El Reino Unido denunció que la inteligencia militar de Rusia está detrás de un nuevo virus para hackear la nube de Microsoft

Londres identificó una sofisticada herramienta de espionaje digital llamada “Authentic Antics”
Publicado por Infobae

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

Russian GRU logo. Visto en uk.news.yahoo.com
Se trata de un malware bautizado como AUTHENTIC ANTICS, que, según el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, fue utilizado por el grupo APT 28, también conocido como Fancy Bear, Forest Blizzard o Blue Delta en otros informes internacionales. Este grupo opera bajo la Unidad Militar 26165 del GRU, uno de los brazos más activos y sofisticados del aparato cibernético ruso.

La revelación vino acompañada de un paquete de sanciones contra tres unidades del GRU (las 26165, 29155 y 74455) y 18 agentes identificados. ¿El motivo? Actividades de interferencia cibernética y desinformación que, según Londres, tienen como objetivo apoyar los intereses militares y geopolíticos del Kremlin.

El malware en cuestión no es menor. Fue diseñado para mantenerse oculto dentro de sistemas que usan servicios en la nube de Microsoft, robando credenciales y tokens de autenticación. Lo que hace es mostrar, cada tanto, una falsa pantalla de inicio de sesión para que el usuario entregue sus datos sin darse cuenta. Luego, esos datos son enviados desde la misma casilla de correo de la víctima a cuentas secretas controladas por los atacantes. Todo, sin dejar rastros visibles en la carpeta de “Enviados”.

El gobierno británico volvió a encender las alarmas sobre la actividad del espionaje ruso. Esta vez, lo hizo al atribuir formalmente una herramienta de ciberespionaje —recién identificada— al GRU, la temida inteligencia militar de Moscú.

jueves, 19 de junio de 2025

Sobre el espionaje ruso en Argentina

Según los expertos siempre hubo actividad rusa, especialmente en el contexto de la guerra fría, con el armado de grupos subversivos que accionaron entre finales de los 60' y los 70' del siglo pasado. El dato es que a partir de mayo de 2003 con el gobierno del kirchnerato esa actividad prosperó. Pasó lo mismo en Brasil con el gobierno de Lula a partir de enero de 2003.

Históricamente, Argentina ha sido un punto de interés para la inteligencia rusa debido a su apertura a la inmigración y su potencial para servir como base.

La importancia del interés de la inteligencia rusa en América del Sur, y particularmente en Brasil y Argentina, radica en su potencial para servir como plataformas para operaciones de inteligencia, influencia política, desestabilización y consolidación de la posición geopolítica de Rusia en un contexto de creciente confrontación con Occidente.-
---.---

“El Kremlin está más interesado en la Argentina que los argentinos en Rusia”, dijo un experto de EE.UU.

El especialista norteamericano Thomas Kent está trabajando en un libro sobre las campañas de desinformación rusas; su visita a Buenos Aires coincidió con el desbaratamiento de una nueva red de espías.
Por Rubén Guillemí, publicado por La Nación.

Thomas Kent. Visto en La Nación
L
a visita a Buenos Aires el miércoles del experto norteamericano Thomas Kent, especializado en campañas de desinformación del Kremlin, medios de comunicación rusa y ética periodística, coincidió con una revelación del vocero presidencial Manuel Adorni, sobre la identificación de una red de cinco ciudadanos rusos residentes que trabajaban en campañas de desinformación en la Argentina.

“El Kremlin está más interesado en la Argentina que los argentinos en Rusia”, dijo Kent en una entrevista con LA NACION, en la que se mostró sorprendido por el escaso conocimiento que existe en el país sobre las campañas de desinformación impulsadas por el gobierno de Vladimir Putin, algo que ahora parece confirmarse con la noticia revelada por el vocero Adorni...


Nota relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 18 de junio de 2025

Gobierno de Argentina investiga red de espionaje rusa operando contra el Estado argentino

El Gobierno investiga una red de espías rusos a los que acusa de impulsar campañas de desinformación

Adorni dijo que los descubrió la SIDE y los vinculó a una operación global de Putin para manipular la opinión pública en diversos países.
Publicado por La Nación

La Casa Rosada anunció que descubrió a cinco ciudadanos rusos, residentes en el país, que realizaban tareas sospechosas en coordinación con el gobierno de Vladimir Putin.

Así lo comunicó el vocero presidencial, Manuel Adorni: “La SIDE detectó a un grupo de residentes rusos en Argentina que estaría realizando tareas sospechosas a favor de intereses geopolíticos de Rusia en estrecha comunicación con argentinos”.

Añadió que forman parte de una entidad relacionada al gobierno ruso, denominada La Compañía. La vinculó con otra organización, Lakhta, que fue liderada por un oligarca ruso, Yevgeny Prigozhin, fallecido en agosto de 2023.

“La compañía tiene por objetivo formar un grupo de personas leales a los intereses de Rusia para desarrollar campañas de desinformación e influencia contra el Estado argentino”, dijo Adorni...


Antecedente:

Visto en YouTube, vía La Nación

jueves, 22 de mayo de 2025

La fábrica de espías de élite rusos en Brasil

"Durante años, según descubrió esta investigación de The New York Times, Rusia utilizó Brasil como plataforma de lanzamiento para sus espías de élite, conocidos como “ilegales”. Con una operación audaz y de gran alcance, los espías dejaron atrás por completo su pasado ruso, emprendieron negocios, hicieron amigos y tuvieron romances, todos movimientos de vida que con el paso de los años se convirtieron en la base de identidades completamente nuevas" (La Nación / The New York Times).

Cómo Vladimir Putin convirtió a Brasil durante años en una fábrica de espías de élite

Los nuevos agentes ya no usan identidades de ciudadanos locales fallecidos sino que apelan a otras estrategias mucho más difíciles de desentrañar
Por The New York Times replicado en La Nación.

Visto en La Nación
RÍO DE JANEIRO.- Artem Shmyrev los había engañado a todos. El agente de inteligencia ruso parecía haberse construido una identidad falsa perfecta: dirigía un exitoso negocio de impresión 3D y compartía un lujoso departamento en Río de Janeiro con su novia brasileña y un gatito blanco y anaranjado.

Pero lo más importante de todo es que tenía certificado de nacimiento y pasaporte auténticos, que corroboraban su alias: Gerhard Daniel Campos Wittich, ciudadano brasileño de 34 años.

Tras seis años “dormido” e invisible, “Gerhard” no veía la hora de empezar con su verdadero trabajo de espionaje...


La fábrica de espías de Putin en Brasil: cómo desmantelaron la red de agentes encubiertos de Rusia.

Desde empresarios y modelos hasta investigadores y estudiantes, los oficiales de inteligencia al servicio del Kremlin llevaban vidas “normales” mientras esperaban órdenes de Moscú. La guerra en Ucrania cambió las reglas del juego y precipitó su caída
Por Por Michael Schwirtz y Jane Bradley para The New York Times, replicado en Infobae

Visto en Infobae
Durante los últimos tres años, los agentes de contrainteligencia brasileños han perseguido silenciosa y metódicamente a estos espías. Gracias a un minucioso trabajo policial, estos agentes descubrieron un patrón que les permitió identificar a los espías, uno por uno.

Los agentes han descubierto al menos a nueve oficiales rusos que operaban bajo identidades encubiertas brasileñas, según documentos y entrevistas. Seis nunca habían sido identificados públicamente hasta ahora. La investigación ha abarcado ya al menos ocho países, según los agentes, con información procedente de Estados Unidos, Israel, Países Bajos, Uruguay y otros servicios de seguridad occidentales...


Notas relacionadas:
Post Relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 15 de mayo de 2025

Investigan las filtraciones de datos del Ejercito Argentino

El Gobierno investiga un posible hackeo al Ejército

La fuerza recibió “una serie de alertas sobre un incidente de Seguridad de la Información”
Publicado por La Nación.

Imagen: Ministerio de Defensa. Vista en La Nación
P
or estas horas, el Gobierno solicitó que se inicie una investigación luego de que el Ejército Argentino, que depende del Ministerio de Defensa nacional, recibiera “una serie de alertas sobre un incidente de Seguridad de la Información”.

Según pudo saber LA NACION, la pesquisa preliminar indica que podría tratarse de “acceso a datos de carácter administrativo que no comprometerían las capacidades operativas de la Fuerza”.

En principio, las fuentes consultadas no pudieron confirmar si el ataque informático se concretó o no. “Se encuentra en etapa de investigación sobre su veracidad y atribución”, se agregó a través de un comunicado de la cartera de Defensa.

Aparentemente, y de acuerdo a las primeras versiones periodísticas, se podrían haber filtrado los datos personales de unos 50.000 efectivos del Ejército, como sus números de documentos de identidad y lugar de residencia, entre otros.

“En forma preventiva, se adoptaron medidas adicionales para reforzar la seguridad de la información administrativa y la ejecución de protocolos especiales sobre los sistemas de acceso”, agregó el comunicado del Ejército que cerró con que las autoridades correspondientes solicitaron la intervención de la Justicia a fin de avanzar con la investigación correspondiente.

miércoles, 14 de mayo de 2025

Alertan sobre filtración de datos personales de 50.000 miembros de las Fuerzas Armadas


Según el portal especializado Birmingham Cyber Arms, una amenaza activa (Threat Actor) estaría ofreciendo archivos que contienen información detallada de 50.000 efectivos de las Fuerzas Armadas.

Comando de Ciberdefensa del Estado Mayor Conjunto
Comando de Ciberdefensa del Estado Mayor Conjunto
Ministerio de Defensa del Gobierno de Argentina
La información da cuenta que "la base de datos, presentada en formato PDF y difundida en foros de intercambio ilegal, incluiría registros personales como número de Documento Nacional de Identidad (DNI), fechas de nacimiento, lugar de servicio, y domicilios tanto del personal como de sus familias".

Además, se reporta que los archivos filtrados contienen documentación adicional que agrava el nivel de exposición: viajes realizados por motivos de servicio, antecedentes académicos, certificados de estudios, y otros elementos que, en conjunto, configuran un panorama altamente sensible desde el punto de vista de la seguridad nacional.

martes, 15 de abril de 2025

Espacios públicos con Wi-Fi gratuito implican altos riesgos

Los riesgos de activar el Wi-Fi fuera de casa: por qué deberías pensarlo dos veces antes de conectarte

Las redes abiertas en lugares públicos son el objetivo perfecto para los atacantes, que pueden robar contraseñas, datos bancarios y hasta ubicarte físicamente mediante tu señal.
Por Faustino Cuomo, publicado por Infobae

Apagar el Wi-Fi fuera de casa es clave para evitar conexiones automáticas
a redes no fiables o peligrosas (Imagen Ilustrativa vista en Infobae)
Tener el Wi-Fi activado en nuestro celular cuando salimos de casa puede parecer algo totalmente inofensivo, sin embargo, esta simple acción pone en riesgo nuestra seguridad digital y personal. Aunque la gran mayoría lo mantiene “encendido” para conectarse a redes públicas, pocos saben que esta práctica le abre la puerta a una serie de amenazas cibernéticas que pueden afectar la integridad física del usuario.

Consecuencias de mantener el Wi-Fi activado

Al estar habilitado, el dispositivo busca constantemente redes a las cuales conectarse. Este proceso, automático, hace que el teléfono interactúe con redes cercanas, incluso las que no son seguras. Ante esto, los cibercriminales se aprovechan de esta característica para ejecutar ataques de manera “inocente”. Creando redes fraudulentas que imitan a las legítimas.

Una vez conectado, el atacante puede interceptar la información desde el dispositivo. Esto incluye contraseñas, correos electrónicos, conversaciones privadas y hasta tu ubicación en tiempo real. Los ataques de este tipo, denominados “man-in-the-middle”, permiten a los ciberdelincuentes actuar de forma sigilosa y es una práctica cada vez más frecuente.


Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 2 de abril de 2025

Espionaje entre vecinos

La revelación de una operación de espionaje contra Paraguay gestada durante el Gobierno del ahora expresidente Jair Bolsonaro tensó, ayer martes 1° de abril, las relaciones entre Brasilia y Asunción, que convocó al embajador brasileño y suspendió de forma indefinida unas negociaciones relacionadas con la represa binacional de Itaipú.

Logo de la Agencia Brasileña de Inteligencia. Visto en Wikipedia
Brasil y Paraguay son copropietarios de Itaipú, una de las hidroeléctricas más grandes del mundo, y se encuentran negociando las condiciones financieras de la explotación de la usina.

"Esta es una violación del derecho internacional, la inmiscusión en asuntos internos por parte de un país en otro", afirmó, en una conferencia de prensa, el ministro paraguayo de Relaciones Exteriores, Rubén Ramírez.

El funcionario se pronunció un día después de que el portal 'UOL' revelara el operativo, organizado por la Agencia Brasileña de Inteligencia (Abin), que tenía por objeto obtener informaciones confidenciales relacionadas con las tarifas de Itaipú, que ambos países fijaron el año pasado en 19,28 dólares por kilovatio mes, y el anexo C, que establece las bases financieras de la represa compartida.

"La acción fue descrita en detalle en una declaración, obtenida exclusivamente por UOL, dada a la Policía Federal por un empleado de Abin que participó directamente en la acción. Un segundo agente de Abin también informó a la PF de la existencia del operativo. UOL también confirmó los hechos con una tercera persona que tuvo acceso a información detallada sobre la acción" (UOL).

En una entrevista radial éste miércoles 2 de abril, Esteban Aquino, exministro de Inteligencia de Paraguay, dijo que en los últimos días del gobierno de Mario Abdo Benítez se recibió información de posibles ciberataques por parte de una agencia extranjera “amiga” y que esa alerta fue comunicada al gobierno entrante de Santiago Peña para que se tomen medidas.

La declaración de Aquino se produce luego que un medio brasilero reportara ésta semana que la la Agencia Brasileña de Inteligencia habría espiado a autoridades paraguayas, hackeando sus dispositivos a fin de conseguir información confidencial entorno a negociaciones entre Brasil y Paraguay relacionadas a Itaipú Binacional.

El exministro Aquino señaló que todas las agencias de inteligencia del mundo tienen la misión de obtener datos para sus gobiernos, pero señaló que “lo que no se puede hacer es violar la ley y la soberanía, y mucho menos hacer espionaje político”.

El ministro de Industria y Comercio de Paraguay, Javier Giménez, afirmó que Paraguay no retomará las conversaciones sobre el Anexo C de Itaipú mientras no se aclaren las denuncias de espionaje desde Brasil. Subrayó que la decisión se basa en la necesidad de restituir la confianza y salvaguardar la soberanía nacional.

Ambos países habían acordado el próximo 30 de mayo como fecha límite para concluir los diálogos sobre el anexo C, que obliga a Paraguay a vender a Brasil el excedente de su cuota de energía producida en Itaipú a precios preferenciales.

Giménez detalló que el gobierno paraguayo tomó cuatro acciones concretas como respuesta a la gravedad del caso. En primer lugar, fue convocado a consultas el embajador paraguayo en Brasil, Juan Ángel Delgadillo, quien llegará esta semana a Asunción.

martes, 1 de abril de 2025

Una campaña de phishing a gran escala dirigida a empresas que apoyan a Ucrania

Nextgov informa que una campaña de phishing a gran escala ha estado dirigida a empresas de defensa, aeroespaciales y de TI que apoyan al ejército de Ucrania en su guerra contra Rusia, probablemente buscando recopilar credenciales e información confidencial sobre el esfuerzo bélico de la nación.

GWENGOAT/GETTY IMAGES. Visto en Nextgov
El análisis de DomainTools Investigations, que rastrea la infraestructura de sitios web en línea para identificar amenazas cibernéticas, dijo que la infraestructura digital de una empresa de tecnología con sede en EE. UU. y varias empresas de defensa y aeroespacial en el Reino Unido, Francia, Corea del Sur, Turquía, Italia y Ucrania habían sido falsificadas en la campaña.

Muchos de los sitios web falsos se registraron a través de Spaceship, un sitio de alojamiento de dominios web, y se observaron por primera vez entre finales de diciembre y principios de marzo. La investigación identificó un total de 878 dominios falsificados con convenciones de nomenclatura que modificaban ligeramente las direcciones web de los contratistas objetivo.

Las estafas de phishing son una táctica común pero poderosa de espionaje cibernético que puede aprovechar combinaciones de malware e ingeniería social para explotar vulnerabilidades en los sistemas informáticos o engañar a personas involuntarias para que entreguen información personal sobre sí mismas, incluidas las credenciales de inicio de sesión necesarias para acceder a datos confidenciales.

Lea el artículo completo en Nextgov:



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.

miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

viernes, 21 de junio de 2024

El caso Kaspersky

Un ejemplo que los sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

Ya en 2017 se puso en tela de juicio la seguridad del sistema que vende Kaspersky Lab, señalando que el software de seguridad podía ser una poderosa herramienta de espionaje. Gobierno EEUU ordenó el retiro de productos de rusa Kaspersky de sus dependencias.

Visto en LinkedIn por The Cyber Security Hub
Hoy The Cyber Security Hub, en su newsletter en LinkdIn presentó la noticia que Estados Unidos prohíbe el software antivirus Kaspersky por motivos de seguridad.

La noticia señala que la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio anunció una Determinación Final que prohíbe a Kaspersky Lab, Inc., la filial estadounidense de una empresa de software antivirus y ciberseguridad con sede en Rusia, proporcionar directa o indirectamente software antivirus y ciberseguridad. productos o servicios en los Estados Unidos o a personas estadounidenses. La prohibición también se aplica a las filiales, subsidiarias y empresas matrices de Kaspersky Lab, Inc. (junto con Kaspersky Lab, Inc., “Kaspersky”).

Esta acción es la primera de su tipo y es la primera Determinación Final emitida por la Oficina de Tecnologías y Servicios de Información y Comunicaciones (OICTS) del BIS, cuya misión es investigar si ciertas transacciones de tecnología o servicios de información y comunicaciones en los Estados Unidos representan un riesgo indebido. o riesgo inaceptable para la seguridad nacional. En general, Kaspersky ya no podrá, entre otras actividades, vender su software dentro de los Estados Unidos ni proporcionar actualizaciones del software que ya está en uso. La lista completa de transacciones prohibidas se puede encontrar en oicts.bis.gov/kaspersky .

viernes, 31 de mayo de 2024

Smartphones, lo más robado y hackeado

Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización (ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto está reconocido oficialmente por varias autoridades y ámbitos en relación a la seguridad.

Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una estructura que busca acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas, y luego revenden los equipos o sus partes en un cada vez más importante mercado negro.

Según fuentes de la Policía de la Ciudad de Buenos Aires un factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y generalmente terminan desarmados para usar sus partes.

El delincuente apuntaría más a robar un equipo en el momento que se está usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos más básicos con sistema operativo Android, porque son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen una protección mayor.

El precio de reventa de las partes o del equipo si ha sido desbloqueado, es muy superior. Además hay que considerar el tema de las billeteras digitales y los accesos a las cuentas bancarias asociadas a un equipo de alta gama.

Ciberataques

Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking y la proliferación de apps maliciosas en las Play Stores, tanto de Google como de Apple.

Las aplicaciones maliciosas que contienen malwares y troyanos bancarios, que apuntan a herramientas digitales de importantes bancos, son la tendencia desde los últimos años.

Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior. Fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp e Instagram principalmente.

sábado, 11 de mayo de 2024

Espionaje al por mayor, como en la guerra fría

El espionaje chino se infiltra por toda Europa y alarma a sus líderes

En las últimas semanas se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental

Por Luisa Corradini, publicado por La Nación

PARÍS.- Mientras esta semana el presidente de China, Xi Jinping, era recibido con honores en su gira por Europa, una persistente ola de inquietud agitaba el continente entre bambalinas, con la multiplicación de casos de espionaje comandados por Pekín.

Parece una verdadera epidemia. En las últimas semanas, seis personas sospechosas de trabajar para los servicios de inteligencia chinos fueron detenidas en Europa: dos en Gran Bretaña y cuatro en Alemania, entre ellos el asistente de un eurodiputado del partido de extrema derecha AfD. Esos episodios confirman que Europa es un blanco importante para los espías de Pekín.. 

Algunos puntos importantes de la nota:

  • "la inteligencia china se infiltra por todas partes. En las empresas, las instituciones estatales o las universidades".
  • "China trata ahí de obtener todo tipo de información, en particular sobre Ucrania”, dice Emmanuel Lincot, sinólogo y profesor en el Instituto Católico de París (ICP).
  • “Vivimos un periodo de retorno de las rivalidades entre potencias que, en ciertos aspectos, se asemeja a lo que sucedía en la guerra fría. Como esas rivalidades no pueden asumir la forma de un conflicto armado, generan conflictos proxies, como la invasión de Ucrania, y el retorno de las operaciones de desinformación y de subversión, a las que se agrega el cíber. La mayoría de esas operaciones son clandestinas y administradas por agencias especializadas, con frecuencia, de inteligencia”, analiza Paul Charon, director de Inteligencia, Anticipación y Amenazas Híbridas en el Instituto de Investigación Estratégica de la Escuela Militar en su libro “Las Operaciones de Influencia Chinas. Un momento maquiavélico”.

No son pocos los que vienen advirtiendo la posibilidad de una gran guerra, tal vez a partir de lo que pasa en Ucrania. Según los analistas, las repercusiones de una derrota ucraniana en Europa serían profundas y de largo alcance.-

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de diciembre de 2023

El asunto Rocha, un indicador sobre la guerra fría y la confianza interna

La traición de Rocha no sólo ha sacudido los cimientos de la diplomacia y la seguridad nacional estadounidense, es otro indicativo más que la guerra fría nunca terminó y que hay que vigilar más hacia adentro, prestando atención a la confianza interna.

Tal como se está señalando, el hecho que un embajador esté involucrado en actividades de espionaje plantea preguntas fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo de personal diplomático.
"Los fiscales afirman que la colaboración ilegal de Rocha con Cuba salió a la luz en 2022, cuando el FBI recibió alertas al respecto. Un empleado encubierto del FBI, haciéndose pasar por un agente cubano, inició contacto con Rocha y llevó a cabo una serie de reuniones en Miami. Durante estas, Rocha supuestamente admitió ser un agente cubano durante casi cuatro décadas" (Infobae).
El hecho de que un embajador esté involucrado en actividades de espionaje en beneficio de una nación, y/o entidad enemiga, plantea interrogantes fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo del personal diplomático.

Éste escándalo destaca la importancia de mantener una vigilancia constante sobre la seguridad nacional y la integridad de las instituciones gubernamentales. No se trata de caer en la paranoia, hay que ser proactivo en la seguridad con inteligencia.

"El traidor es alguien en quien confías"- (Anónimo), una frase que surge de la historia, no pocas veces, muchas, el peor enemigo fue alguien que estaba muy cerca.

Ten cuidado en quien confías, porque el diablo fue una vez un ángel, y Judas antes de ser traidor fue discípulo.-


Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.