Mostrando las entradas con la etiqueta Datos personales. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Datos personales. Mostrar todas las entradas

domingo, 8 de septiembre de 2024

Russiagate, continúa la saga

Según The New York Times, fiscales federales en EE. UU. revelaron una operación encubierta de influencia rusa. "Los fiscales federales norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense para que promoviera mensajes pro-Kremlin a través de influenciadores en redes sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".

"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de larga data del Kremlin para moldear la opinión pública estadounidense y promover los objetivos geopolíticos de Rusia, que incluyen, según las evaluaciones de inteligencia estadounidenses, la elección del ex presidente Donald J. Trump en noviembre".

Lea la nota completa en Infobae:

Cómo Rusia financió en secreto a influencers conservadores en EEUU

---.---

Todos los analistas y expertos que siguen éste tema coinciden que "Rusia desplegó en EEUU una extensa red secreta de desinformación utilizando influencers en redes sociales".

"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big Data, la segmentación del público objetivo (marketing segmentado), provocando tendencias a través de las redes sociales, sembrando información errónea y noticias falsas (fakenews), desinformación y propagando el odio. Son maestros en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose en el tiempo" (JSK Blog 05/11/2020).

La imagen es parte de la portada del libro Cyberwar: How Russian Hackers and Trolls Helped Elect a President (2018), escrito por Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania. Comentado oportunamente en éste blog:
Más información sobre el #russiagate en éste blog.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 7 de noviembre de 2022

Un aliado de Vladimir Putin admitió haber interferido en las pasadas elecciones estadounidenses

El aliado de Putin admite que Rusia interfirió en las elecciones estadounidenses y dice que está trabajando 'quirúrgicamente' para interrumpir las elecciones intermedias

Por Tom Porter, publicado por Insider.
  • Yevgeny Prigozhin, un aliado de Vladimir Putin de Rusia, admitió haber interferido en las pasadas elecciones estadounidenses.
  • “Hemos interferido, estamos interfiriendo y seguiremos interfiriendo”, dijo en las redes sociales.
  • Rusia ha negado durante mucho tiempo las acusaciones de Estados Unidos de que se entromete en sus elecciones.
Yevgeny Prigozhin. Foto: Mikhail Svetlov/Getty Images. Vista en Insider
Yevgeny Prigozhin, un aliado del presidente ruso Vladimir Putin, dijo que Rusia ha interferido en las elecciones estadounidenses en el pasado y que seguirá haciéndolo.

En una publicación en el sitio de redes sociales ruso VKontakte , a través de su empresa de catering, Prigozhin dijo: "Hemos interferido, estamos interfiriendo y seguiremos interfiriendo. Con cuidado, precisión, cirugía y a nuestra manera, como sabemos cómo hacerlo". que hacer."

"Durante nuestras operaciones precisas, extirparemos los riñones y el hígado a la vez", agregó Prigozhin, en una aparente referencia a la naturaleza quirúrgica de las operaciones.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.

lunes, 27 de julio de 2020

El ransomware, un señor problema cada vez más presente

Qué es el ransomware, el virus que secuestra nuestra información y nos extorsiona para devolverla.

Por Juan Brodersen, publicado por Clarín.

Durante la pandemia hubo un crecimiento mundial. En Argentina, 50% más.

Por la pandemia del coronavirus, la primera mitad de 2020 estuvo signada en el mundo tech por la intensificación de un viejo conocido: el ransomware, un ataque que permite que los hackers accedan a nuestra información personal a través de un programa que se instala en nuestro teléfono, PC o laptop. Y que, sin darnos cuenta, muchas veces lo instalamos nosotros mismos.

El ransomware WanaCrypt0r 2.0
El ransomware WanaCrypt0r 2.0
Su nombre es un acrónimo de “programa de rescate de datos”: ransom en inglés significa rescate, y ware es un acortamiento de la conocida palabra software: un programa de secuestro de datos. El ransomware es un subtipo del malware, acrónimo de “programa malicioso” (malicius software).

Ahora bien, este tipo de virus actúa restringiendo el acceso a partes de nuestra información personal, o la totalidad. Y en general, los hackers explotan esto para pedir algo a cambio: dinero.

Si bien algunos ransomware simples pueden bloquear el sistema de una manera simple, los más avanzados utiliza una técnica llamada extorsión “criptoviral”, en la que se encriptan los archivos de la víctima logrando que se vuelvan completamente inaccesibles.

Si bien estos casos suelen ocurrir a grandes empresas, como le sucedió a Telecom el domingo pasado, solo durante los primeros seis meses de 2020 se detectaron casi 400.000 muestras de ransomware más que en el mismo periodo del año pasado, según se extrae del informe Threat Landscape Report. Lo cual significa que su alcance es muy amplio.

Por esto, es fundamental entender qué es, cómo funciona, por qué puerta pueden entrar y cómo prevenirse.

Cómo funciona: lo podés instalar vos mismo.

Los ataques de ransomware generalmente son más específicos que el malware: los hackers apuntan a sistemas informáticos específicos que pertenecen a negocios corporativos y esto tiene que ver con que son víctimas más “jugosas” para sacarles dinero.

Pero esto no significa que no puedan entrar en nuestras vidas digitales.

Una URL por Whatsapp de un contacto desconocido. Peor aún: una URL de un contacto conocido: el ransomware tiene múltiples formas de llegar y las históricamente más comunes están asociadas a programas que nosotros mismos instalamos.

Para ponerlo simple: es muy difícil que un programa muy conocido venga con ransomware. Si instalamos, por ejemplo, Adobe Photoshop o Microsoft Office, es muy probable que esos instaladores sean seguros.

Pero cuando instalamos otro tipo de programas, muchas veces pueden venir con sorpresas.

El caso históricamente más común tiene que ver con los programas que instalamos en nuestra PC o laptop. Y actualmente estas son las cuatro formas más comunes que tienen de propagarse:

- Troyanos: son el ransomware número 1. Celebérrimos virus que vienen “disfrazados” de una cosa que no son. Adjuntos de mails: cuidado. Es el caso más común. Nunca hay que abrir algo sin saber qué es.

-Unidades extraíbles: cuidado con los pen drive. Los discos de almacenamiento externos son perfectos lleva y trae de ransomware. Mejor usar la nube.

- “Malvertising”: publicidad engañosa con un plus. Te infecta el equipo y puede secuestrar tus datos. No es recomendable cliquear publicidades en general, pero puede haber casos donde sea bastante claro que hay un engaño detrás.

- Redes sociales: el caso más a la mano, el hackeo masivo a cuentas de alto perfil de Estados Unidos. Nunca cliquear un link que ofrece algo demasiado bueno.

Lo complejo es que los ransomware se van “mejorando” y se propagan cada vez más rápido y por lugares más inesperados: Cerber, Locky, CryLocker, CryptoLocker y Jigsaw son algunas de las estrellas del set que usan los hackers en todo el mundo.

O el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017.

Cómo protegerse contra el ransomware

  • Instalar un programa antivirus que detectará y atrapará los ataques de ransomware.
  • Mantener siempre actualizados todos los programas, navegadores y el sistema operativo. Las nuevas actualizaciones son importantes no solo porque traen nuevas características, sino que también pueden incluir la reparación de vulnerabilidades de seguridad que los atacantes pueden explotar fácilmente.
  • Hacer una copia de seguridad de sus datos regularmente. Es bueno para todos los casos realizar copias de seguridad en la nube y el almacenamiento físico.
  • Si su dispositivo está infectado con ransomware, en primer lugar, desconéctelo de la red para evitar que el virus se propague a otros dispositivos. Luego, póngase en contacto con su departamento ayuda de su antivirus o, como consumidor, con una empresa de soporte técnico.

Argentina: un crecimiento del 50%

Según Avast, uno de los antivirus gratuitos más conocidos que hay en la actualidad, durante los primeros meses de la pandemia los ataques de ransomware crecieron un 50% en comparación con enero y febrero de 2020.

La mayoría de los intentos se hicieron en marzo, mientras que en abril los valores comenzaron a volver a la normalidad. En todo el mundo, los expertos de Avast observaron un 20% más de ataques de ransomware.

“Durante la pandemia, en marzo y abril, tuvimos que proteger a un 50% más de usuarios en Argentina contra ataques de ransomware que a principios de año, en enero y febrero", describió el investigador de malware de Avast, Jakub Kroustek.

El número de otros tipos de ataques de malware también subió, y los tiempos de los ataques han cambiado. "En el período previo a la cuarentena, en la mayoría de los países del mundo estaba claro que las campañas de malware reflejaban la semana laboral, y que menos de ellas estaban activas los fines de semana que los días laborables. Sin embargo, estas diferencias se desdibujaron durante la pandemia, ya que los usuarios y los atacantes probablemente trabajaron más los fines de semana y desde casa ", agrega Kroustek.

Los analistas están observando actualmente dos tendencias principales. La primera son los ataques a gran escala dirigidos a usuarios finales y pequeñas empresas de fabricación y servicios.

Así, la primera mitad de 2020 quedó signada por varias grandes tendencias entre los operadores de ransomware, como el ransomware como servicio, alojado en servidores en la nube a los que las organizaciones criminales acceden vía Internet. PjB / Por Juan Brodersen, publicado por Clarín.--

Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 26 de mayo de 2020

Crece fuertemente el robo de dinero como motivo de ciberataques

Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio.
Por Arriana McLymore, publicado por Reuters.

NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.

Ciberseguros (cyber insurance)
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.

El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.

Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.

El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.

A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.

Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.

“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.

Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-

(*) Captura de pantalla de Vídeo de Reuters: "As hackers go wild, cyber insurance gets expensive".
www.reuters.com/video/2015/10/21/as-hackers-go-wild-cyber...

#CyberSecurity #CyberEspionage #Malware #Meddling #PersonalInformation #DataPrivacy #Security #News #Reuters
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 11 de marzo de 2020

Sobre el "nuevo" control social

Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.

Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.

El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.

En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.

También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. 

El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.

El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.

Post relacionados:
Nota relacionada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 21 de noviembre de 2019

Redes sociales, ámbitos tóxicos

Para la mentira aplica el mismo principio que para la violencia, una acción para producir un daño intencional. La mentira es una declaración realizada por alguien que cree o sospecha que es falsa en todo o en parte, esperando que los oyentes o lectores le crean, de forma que se oculte la realidad en forma parcial o total. "No hay más peligroso que el mentiroso".

Visto en Internet
Recuerde, cuando más "cosas" disfrazadas de noticias le lleguen, más desinformado estará. Hay quienes están señalando que hay una guerra de información, y no sólo en las redes sociales, que difunden noticias falsas para explotar divisiones y generar antagonismo por diversos y oscuros propósitos. Como se ha señalado, es la guerra de desinformación en la “era de la Información”.

Es importante destacar que aquí vamos a tratar lo que pasa principalmente en las redes sociales y apps de mensajería, en cuanto a las noticias falsas. En algún momento hablaremos de otro medio de comunicación que llega a todas las clases sociales, la radio. Recuerde que en éste País la gran mayoría no lee, prefiere escuchar, memoriza más los cuentitos y el relato.

En el ultimo decenio las acciones atribuidas a la ciberguerra han proliferado groseramente. Naciones, corporaciones, entidades políticas, mafias, grupos terroristas, cibercriminales y otros vienen utilizando de manera creciente "herramientas" para combatir a sus enemigos, influir en acontecimientos mundiales, regionales y locales para posicionarse y accionar según sus objetivos.

Influir en la opinión pública en los países y/o regiones "blanco", provocando tendencias a través de las redes sociales, sembrando noticias falsas (fakenews), desinformación y propagando el odio, es algo en lo que se han especializado cada vez con mayor eficacia. Entre sus herramientas están los algoritmos y las cuentas de los denominados ‘trolls’, por lo general anónimas, muy agresivas que siembran engaño y discordia.

En los últimos años se han venido registrando una serie de denuncias y advertencias acerca de ciberataques centrados en la manipulación de información con objetivos políticos, incluso con el propósito de intervenir en procesos electorales de otros países, como el caso #russigate.

Los estudiosos de éste tema señalan que detrás de las "fakenews" se esconden piezas de pseudo periodismo que son difundidas a través de portales de noticias y, sobre todo, redes sociales, que buscan básicamente desinformar.

Es importante destacar que solo un muy bajo porcentaje de la población es capaz de detectar este tipo de contenidos como engaños, por lo que las fakenews se han convertido en uno de los principales problemas asociados a las redes sociales.

Lamentablemente, un alto porcentaje de la población se suma, por ignorancia o por mal intencionada en gran medida, en campañas para desprestigiar o enaltecer a alguien. Y ésto ha transformado espacios de socialización en "ámbitos" tóxicos.

Aunque poco a poco van surgiendo iniciativas dedicadas a desenmascarar este fenómeno, se aprecia que la mayoría de los usuarios no se toman el tiempo para constatar la veracidad de esas noticias falsas y las comparte transformándose en los tontos útiles (UF - useful fool) de las campañas sucias.

De esa ignorancia y mala intención se aprovechan los técnicos detrás de las campañas políticas. De hecho, "los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia", según un informe publicado por la organización Freedom House.

El informe de la ONG alerta que se ven "las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual". Y que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables".

Hay que comprender que las tecnologías de la información son herramientas que se usan tanto para el bien como para el mal. La sofisticación de las nuevas herramientas de segmentación en la red es un punto clave al que habrá que prestar atención en futuros procesos electorales y de control de los ciudadanos.

El big data es una revolución que permite formas de pensar el vínculo con los datos, manejar el alto volumen de información que circula a la velocidad a la que esa información circula, permitiendo desarrollar estrategias de segmentación de audiencias y tratar de llamar la atención de una forma interesante o convocante.

martes, 19 de noviembre de 2019

Sobre el ciberataque al Cayman National Bank and Trust

Quién es Phineas Fisher, el “hacktivista” que se atribuye la filtración de datos del Banco Nacional de las Islas Caimán.
Por Desirée Jaimovich, publicado por Infobae.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, publicó el presunto autor de este incidente, que también dice estar detrás de otras cuatro ataques que se llevaron a cabo en el mundo.

Hubo un hackeo masivo al Banco Nacional de las Islas Caimán (Cayman National Bank and Trust) que resultó en la divulgación de datos de 1.500 cuentas. La filtración incluye copia de los servidores del banco, información de los titulares, documentos y comunicación entre la entidad financiera y clientes en todo el mundo.

Captura de pantalla del website del Cayman National Bank and Trust
Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos que ya fueron entregados al sitio Distributed Denial of Secrets, dirigido por la periodista Emma Best.

Se compara este incidente, uno de los más grandes de los últimos tiempos, con los Panama Papers. Quienes han tenido acceso a esta información dicen que permitiría tener “la mirada más detallada a la banca internacional a la que el público haya jamás tenido acceso”.

El sitio especializado Unicorn Riot, que tuvo acceso a parte de la información, mencionó que en la filtración se identifican ubicaciones de más de 1.400 cuentas de los clientes, entre las cuales hay 780 de la Isla de Man, 272 de Chipre, 153 del Reino Unido, 107 de las Islas Caimán, 51 de las Islas Vírgenes Británicas, 12 de las Seychelles, 11 de los Estados Unidos, 7 de Belice, 7 de Irlanda y un pequeño número de otras jurisdicciones involucradas en la banca offshore, como Gibraltar, Jersey, Saint Kitts y Nevis, Barbados, Guernsey, Malta y Mauritius.

A su vez, se menciona un documento donde hay información financiera de más de 3.800 compañías, fideicomisos y cuentas individuales administradas por el Banco Nacional de las Islas Caimán para clientes en todo el mundo.

Dentro de las personas afectadas por esta filtración están el ex presidente del Banco de Moscú Andrey Borodin y sus familiares, Ariel “Ari” Emanuel, un agente de entretenimiento muy conocido en Hollywood y el hermano del ex alcalde de Chicago Rahm Emanuel.

Los otros ataques de Phineas Fisher

El nombre o alias Phineas Fisher comenzó a resonar luego del hackeo, en 2014, a Gamma Group, compañía de tecnología anglo alemana que fue acusada de vender software de vigilancia a gobiernos en diferentes partes del mundo

En su página, la compañía dice que “El equipo del Grupo Gamma ha estado apoyando a las agencias gubernamentales desde la década de 1990 en sus necesidades operativas al proporcionar soluciones de telecomunicaciones, experiencia y consultoría llave en mano, así como cursos especializados de capacitación del gobierno”.

En 2015, Phineas Fisher también se atribuyó el ataque a Hacking Team, una compañía de tecnología italiana, ubicada en Milán, acusada de vender herramientas de vigilancia e intrusión empresas y gobiernos.

Luego, el “hacktivista” vulneró la seguridad del sindicato de los Mossos d’Esquadra en Barcelona que derivó en la filtración de datos de 5.500 agentes policiales. En 2016 también vulneró la seguridad del Partido de la Justicia y el Desarrollo (AKP), en Turquía. A raíz de ese ataque informático obtuvo más de 300.000 correos electrónicos internos y otros archivos por un total de 100 gigabytes.

El manifiesto donde explica las motivaciones y ofrece una recompensa para que otros sigan sus pasos

Después de esos ataques, Phineas Fisher publicó documentos sobre cómo se llevaron a cabo esos incidentes con el objetivo de inspirar a otros hackers a que sigan sus pasos. Sus motivos son políticos: el hacker critica el capitalismo por considerar que genera desigualdad y exclusión.

Ahora, tras el hackeo al Banco Nacional de las Islas Caimán, Phineas Fisher ofrece una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos en interés público.

El famoso hacker o grupo de hackers detrás del alias Phineas Fisher publicó un manifiesto, en español, titulado “Una guía DIY para robar bancos”, donde explica los motivos que lo llevaron a realizar este hackeo, y dice, entre otras cosas, que pagará la recompensa con dinero que obtuvo de hackeos que aún no se dieron a conocer.

“Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde abajo y a la gente simple y humilde que resiste y se rebela contra las injusticias en todo el mundo. En otras palabras: robé un banco y regalé el dinero”. menciona al comienzo del manifiesto.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, dice en ese texto donde describe al capitalismo como “un sistema en el que una minoría se ha venido a apropiar de una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y la explotación”.

“Para hacernos escuchar, a los hackers a veces nos toca taparnos la cara, porque no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra”, dice, haciéndose eco de la famosa frase del subcomandate Marcos y de hecho es con ese nombre que firma el manifiesto donde también menciona a Salvador Allende y la anarquista estadounidense Lucy Parsons, entre muchos otros. / Por Desirée Jaimovich, publicado por Infobae.--

Notas relacionadas:




___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medio11s sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

miércoles, 6 de noviembre de 2019

La creciente desinformación orquestada por los políticos amenaza las democracias.
Publicado por Perfil. Fuente: The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Lo asegura el último informe de la ONG Freedom House, que encontró solo 16 países (entre ellos, Argentina) con "mejoras en sus puntajes de libertad de Internet".

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado este martes por la organización Freedom House.

Mapa de libertad en la red, visto en Freedom House
En su reporte anual sobre libertad en línea, la organización encontró evidencia de "programas avanzados de vigilancia en redes sociales" en al menos 40 de 65 países analizados.

"Agentes monitorearon con mayor frecuencia plataformas en redes sociales y revisaron dispositivos electrónicos de viajeros sin garantías para recopilar información sobre actividades constitucionalmente protegidas como las protestas pacíficas y el periodismo crítico", detalló Freedom House, que ubica a la Argentina entre los 15 países más libres al respecto, junto a naciones como EEUU, Canadá, Australia, Reino Unido y Francia, entre otros.

El informe dice que la libertad en internet se redujo por noveno año consecutivo, con autoridades en algunos países simplemente eliminando el acceso a la red como parte de sus esfuerzos para manipular, mientras otros usan ejércitos de propaganda para distorsionar información en las plataformas sociales. "Muchos gobiernos están descubriendo que en las redes sociales, la propaganda funciona mejor que la censura", dijo Mike Abramowitz, presidente de Freedom House.

La investigación de Freedom House indica que "los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables". Incluso en las democracias, agrega "este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas".

"Autoritarios y populistas en todo el mundo está explotando la naturaleza humana y los algoritmos computarizados para conquistar las urnas, pasando por encima de las normas diseñadas para asegurar elecciones libres y justas", añadió. La desinformación fue la táctica más usada para afectar elecciones "Populistas y líderes de ultraderecha han aumentado su entusiasmo no solo por crear desinformación viral sino también por alimentar redes que la difundan", dice el informe "Freedom on the Net 2019".

En 47 de los 65 países, individuos fueron arrestados por sus creencias políticas, sociales o religiosas compartidas on line; y las personas resultaron propensas a sufrir violencia física por sus actividades en línea en al menos 31 países. China se mantuvo como el peor país en términos de libertad en internet por cuarto año consecutivo, con aumentos del control del gobierno en medio de las protestas en Hong Kong y antes del 30 aniversario de la masacre de Tiananmen, detalló el informe.

La libertad en Internet decayó en 33 de los 65 países revisados, según el informe, y los mayores declives se registraron en Sudán y Kazajistán, seguidos por Brasil, Bangladés y Zimbabwe.  En Estados Unidos, en tanto, "funcionarios y agencias de inmigración ampliaron su vigilancia sobre las personas" y la desinformación creciente estuvo enfocada principalmente en las elecciones legislativas de 2018. 

Islandia se convirtió en el mejor protector mundial de la libertad de Internet, dice el informe, "ya que no registró casos civiles o penales contra usuarios para su expresión online". "El país cuenta con condiciones envidiables, que incluyen conectividad casi universal, restricciones limitadas en el contenido y fuertes protecciones para los derechos de los usuarios. Sin embargo, un sofisticado esquema de phishing a nivel nacional desafió este entorno libre y su infraestructura de ciberseguridad en 2018", reza el informe.

Claves del informe de Freedom House:
  • Las redes sociales una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. 
  • Las autoridades de China, Irán, Arabia Saudita y una creciente lista de otros países han ampliado sus esfuerzos para manipular el entorno en línea e influir en los resultados políticos extranjeros durante el año pasado.
  • Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 
  • Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.
  • La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.
  • En las democracias, este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.
  • Si bien potencias autoritarias como China y Rusia desempeñan un papel enorme en atenuar las perspectivas de que la tecnología brinde mayores derechos humanos, las principales plataformas de redes sociales del mundo tienen su sede en los Estados Unidos, y su explotación por parte de las fuerzas antidemocráticas es en gran parte un producto de Descuido americano.
  • Las tecnologías emergentes, como la biometría avanzada, la inteligencia artificial y las redes móviles de quinta generación brindarán nuevas oportunidades para el desarrollo humano, pero sin duda también presentarán una nueva gama de desafíos de derechos humanos.

/ Publicado por Perfil.

Informe original Freedom on the Net 2019 - The Crisis of Social Media por Adrian Shahbaz y Allie Funk, publicado por Freedom House.

Dos párrafos del informe original:
"Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación electoral"
"Si bien las redes sociales a veces han servido como un campo de juego nivelado para la discusión civil, ahora se inclinan peligrosamente hacia el iliberalismo". 
¿que es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.

El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Que países les viene a la mente al leer ésto?.

Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de noviembre de 2019

La Cadena SER y Everis víctimas de ataque de ransomware

La Cadena Ser y Everis, víctimas de un ciberataque que derivó en el secuestro y cifrado de archivos.
Publicado por Infobae.

Las empresas fueron afectadas por un ransomware que encriptó la información en sus sistemas y exige el pago de un rescate en criptomonedas. Uno de los ataques más grandes de este tipo fue WannaCry en 2017, que perjudicó a empresas y organismos en 150 países.

La Cadena SER (Grupo PRISA) y Everis son víctimas de un ataque de ransomware, un software malicioso que secuestra y cifra los archivos de los sistemas vulnerados.

Pantalla negra con un texto donde se les avisa que el acceso
al sistema está bloqueado y cifrado (Visto en Infobae)
Los cibercriminales piden a cambio el pago de una suma en criptomonedas para desencriptar el contenido. Así suelen actuar quienes están detrás de estos ataques de ransomware. Uno de los más grandes de los últimos tiempos fue WannaCry que en 2017 afectó el funcionamiento de empresas y organismos en 150 países.

Al ingresar al sitio de la Cadena Ser se puede leer el siguiente comunicado: “La Cadena Ser ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, encriptador de archivos, que ha tenido una afectación grave y generalizada de todos sus sistemas informáticos. Siguiendo el protocolo establecido en ciberataques, la Ser se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos”.

Como consecuencia de esto, Ser desconectó sus sistemas informáticos operativos. La emisión de la cadena se está llevando a cabo desde su sede central en Madrid, “apoyada en equipos autónomos”, según se menciona en el comunicado, donde también se detalla que los técnicos ya están trabajando para lograr una recuperación progresiva de la programación local en cada una de sus emisoras.

Everis también fue víctima de este ataque y le habría indicado a sus empleados que apaguen sus dispositivos y no se conecten a la red interna, según publicó el sitio Xataka. Los equipos afectados muestran una pantalla negra donde se solicita el pago de un rescate en criptomonedas para volver a tener acceso a los archivos y el resto de los componentes que fueron cifrados.

El Instituto Nacional de Ciberseguridad (INCIBE) en España explicó que ya está trabajando junto con las empresas afectadas y empresas de ciberseguridad que le dan soporte, para ayudarlos a resolver este incidente.

Esta entidad tiene un apartado donde explica cómo funcionan los ransomware y remarca que nunca hay que pagar los rescates que se exigen por varios motivos: por empezar no hay que hacerlo para evitar fomentar el negocio de los ciberdelincuentes; por otro lado, abonar no asegura que se vaya a recuperar el acceso a los datos cifrados y, por último, puede ser solo el comienzo de una sucesión de pedidos sin fin para seguir estafando a las víctimas.

Cuando uno es víctima de estos tipos de ataques hay que hacer la denuncia, tal como se haría si uno es víctima de cualquier otro tipo delito. Además, hay países donde cuentan con fiscalías especializadas para hacer este tipo de denuncias, así como organismos donde se puede recibir ayuda para resolver estos incidentes.

Por qué ocurren los ataques de ransomware

El ataque de ransomware, como el de cualquier otro software malicioso puede ocurrir por varios motivos que principalmente consisten en fallas o agujeros de seguridad por donde se filtra el atacante, o alguna falta de precaución por parte del usuario que puede derivar en la instalación de algún malware.

Para protegerse de un posible ciberataque lo que hay que hacer siempre es mantener el sistema operativo actualizado, tener una solución de seguridad integral instalada y que los usuarios estén atentos ante los posibles intentos de estafas que circulan para que no caigan en las redes de los cibercriminales. / Publicado por Infobae.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 14 de marzo de 2019

Alto riesgo de ciberataques en Argentina

Argentina es uno de los países que más ataques cibernéticos recibe en la región.
Por Hernán Mármol, publicado por Clarín.

La modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información.

Una compañía líder en seguridad cibernética para organizaciones, gobiernos y usuarios, Symantec, publicó su habitual informe Internet Security Threat Report (ISTR), el cual analiza la situación de 157 países y detalla los principales hallazgos sobre las tendencias emergentes en ciberdelitos, código malicioso, cryptojacking, phishing y spam.

Imagen:"He's watching you" ©Todos los derechos reservados
Dentro del contexto regional, Argentina se ubica en el cuarto puesto por segundo año consecutivo, estando cerca de un podio conformado por Brasil, México y Venezuela. En materia de phishing y ataque a través de internet, se ubica en el segundo lugar. Pero las amenazas no terminan ahí, ya que en materia de spam y cryptojaking ocupa el tercer puesto, cuarto en bots, y quinto en malware (virus informático), ataques a la red y ransomware.

Aunque por segundo año consecutivo se encuentra en el top 20 del ránking mundial de países amenazados por spam, la capacidad del país para repeler este tipo de amenaza lo llevó a ocupar el décimo noveno puesto en contraste con lo que sucedía en 2017, donde ocupaba el octavo lugar. 

Esta conocida forma de suplantación de identidad, llamada phishing, es un término informático que está caracterizado por intentar adquirir información confidencial de forma fraudulenta, generalmente, a través de un link que llega por correo electrónico.

Para tener una idea del grado de penetración de esta amenaza, uno de cada 1.448 usuarios argentinos están implicados en casos de phishing. Según el informe, los hackers buscan atacar especialmente a industrias manufactureras (1 de cada 1.227), mientras que la minera solo lo recibe 1 de cada 20.643. Las pequeñas y medianas empresas (menos de 250 empleados) son más vulnerables (59,4%) que las grandes compañías (47,2%).

Aunque Argentina se mantiene en el 5° puesto, en los últimos años aumentó el interés de los hackers por los ataques de ransomware -también conocido como rogueware o scareware-, cambiando el blanco de los ataques de los consumidores a las empresas.

Esta forma de delito informático, que restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción, tuvo su momento de fama en 2017 de la mano del virus WannaCry, el mismo que puso en jaque a Telefónica de España infectando 300.000 máquinas en 150 países. 

Respecto al panorama global de amenazas, el informe de Symantec dio a conocer nuevo y relevante actor dentro del ambiente de las amenazas de ciberseguridad: el Formjacking.

Bajo esta modalidad simple y lucrativa, los hackers cargan códigos maliciosos en los sitios web para robar los datos de las tarjetas de crédito de los compradores, con más de 4.800 sitios web diferentes comprometidos en promedio cada mes. Tanto en grandes empresas (Ticketmaster y British Airways) como las pequeñas y medianas fueron atacadas, y se estima que el año pasado se entregaron decenas de millones de dólares a esos delincuentes.

Desde Symantec aseguran que se necesitan solo 10 tarjetas de crédito robadas de sitios web aparentemente protegidos para obtener un rendimiento de hasta US$ 2,2 millones por mes, ya que cada tarjeta obtiene hasta U$S 45 en el mercado negro. Con más de 380.000 tarjetas de crédito robadas, solo el ataque de British Airways puede haber generado a los delincuentes un ingreso de más de US$ 17 millones.

Con una caída del 90% en el valor de las criptomonedas, la técnica cryptojacking que implica el "minado" de esta moneda digital en una computadora, tablet o celular, sin el conocimiento del usuario, dejó de ser uno de los objeto de mayor deseo para los hackers. No obstante, sigue siendo popular debido a la vulnerabilidad de los dispositivos y el bajo costo que implica. / Por Hernán Mármol, publicado por Clarín.--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 30 de diciembre de 2018

La ciberseguridad es un tema de importancia para todos

Cuáles son las tendencias en ciberseguridad para 2019.
Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.


El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.

martes, 18 de diciembre de 2018

EE.UU. - Russiagate, continúa la saga

Revelan detalles de la injerencia de Moscú en la elección que ganó Donald Trump.
Por Paula Lugones, publicado por Clarín.

Según dos informes del Senado, el Kremlin intentó ayudar al triunfo del presidente difundiendo mensajes en todas las redes sociales. El apoyo, dicen, aún continúa.

A paso lento, pero con firmeza, los detalles del “Rusiagate” van saliendo a la luz y revelan un alcance mucho más poderoso de lo que al comienzo se había pensado. Este lunes se supo que hubo “amplios y sofisticados” esfuerzos del Kremlin en “todas las redes sociales” para influir en las elecciones presidenciales de 2016, que llevaron a Donald Trump a la Casa Blanca, y que esa injerencia aún continúa.

El presidente Donald Trump se reúne con el presidente ruso, Vladimir Putin, en la
Cumbre del G20, el viernes 7 de julio de 2017, en Hamburgo. (AP Photo / Evan Vucci)
Visto en DefenseNews
Dos estudios del Comité de Inteligencia del Senado que trascendieron a la prensa indican que los agentes rusos “emplearon todas las grandes redes sociales como plataforma para suministrar palabras, imágenes y videos diseñados para los intereses de los votantes con el fin de ayudar a elegir al presidente Trump y trabajaron duramente para apoyarlo una vez en el cargo”, subrayó el documento.

Según estos reportes que están en manos de los legisladores -confeccionados por la compañía de seguridad cibernética New Knowledge, la de análisis de redes sociales Graphika y la Universidad de Oxford-, el origen de esos contenidos fue el Gobierno de Moscú a través de la Agencia de Investigaciones de Internet (IRA), propiedad del empresario Yevgeny Prigozhin. Este personaje es un aliado cercano de Vladimir Putin y fue procesado en febrero como parte de la investigación sobre la interferencia rusa que lleva adelante el fiscal especial Robert Mueller.

Las maniobras reveladas en los informes afectaron a millones de usuarios estadounidenses, se extendieron más allá de las elecciones de 2016 y es “probable” que continúen hasta 2020, cuando se celebren los próximos comicios presidenciales. “Estas operaciones no se detuvieron una vez que el IRA de Rusia fue descubierto interfiriendo en las elecciones de 2016”, indicó el informe de Oxford. De hecho, “el pico más alto del volumen de anuncios de la agencia rusa en Facebook es en abril de 2017: el mes del ataque con misiles sirios, el uso de la ‘Madre de todas las bombas’ en los túneles de ISIS en el este de Afganistán y la publicación del plan de reforma fiscal”, agrega.

Los estudios detallan la forma en la que los rusos enviaron sus mensajes a distintos grupos, algunos dirigidos a desalentar el voto de la población y otros para avivar la ira de la derecha. “Estas campañas enviaron el mensaje de que la mejor forma de impulsar las causas de la comunidad afroamericana era boicotear las elecciones y enfocarse en otros asuntos”, escribieron los investigadores. Al mismo tiempo, “los mensajes dirigidos al electorado conservador y de derecha buscaban tres cosas: repetir lemas patrióticos y en contra de los migrantes, provocar indignación con publicaciones sobre concesiones hechas por los liberales a ‘otros’ a expensas de los estadounidenses y para motivarlos a votar por Trump”, señalan los reportes.

martes, 11 de diciembre de 2018

EE.UU. - Russiagate, claves

5 claves de la investigación sobre la supuesta interferencia de Rusia en las elecciones que ganó Trump.
Publicado por BBC Mundo.

La investigación sobre la supuesta trama rusa para interferir en las elecciones presidenciales de Estados Unidos en 2016 parece haber acelerado su paso en las últimas semanas.

Recientemente han salido a la luz pública numerosos elementos sobre este caso que está en manos de una comisión especial encabezada por el exdirector del FBI Robert Mueller.

En un memorando divulgado el viernes, el equipo de investigación señaló que Paul Manafort, exdirector de la campaña presidencial de Donald Trump en 2016 que había acordado cooperar con las autoridades judiciales,dijo "múltiples mentiras" evidentes sobre sus contactos con el gobierno de Trump y otros asuntos.
La imagen no pertenece a la nota de BBC

Al mismo tiempo, fiscales federales dijeron que Michael Cohen, exabogado particular del mandatario estadounidense, debía recibir una pena sustancial de unos cuatro años de cárcel, pese a que ha estado cooperando con la justicia.

Mientras tanto, el equipo de fiscales que encabeza Mueller recomendó que Michael Flynn, exasesor de seguridad nacional de la Casa Blanca que ha estado ayudando activamente en la investigación sobre la trama rusa, no sea condenado a prisión en el juicio por mentir a funcionarios federales.

Pero ¿qué está investigando Robert Mueller? BBC Mundo te presenta cinco aspectos que pueden tener un papel primordial en el caso.

1. La reunión en la torre Trump

El 9 de junio de 2016, un equipo ruso liderado por la abogada Natalya Veselnitskaya se encontró en la conocida Torre Trump de Nueva York con tres prominentes miembros de la campaña presidencial de Trump: Donald Trump Jr, Paul Manafort y Jared Kushner, yerno del presidente.

Este encuentro pende sobre la investigación como una suerte de prueba definitiva de que hubo colusión entre Moscú y la campaña de Trumppara unos, o como un encuentro normal sin mayor importancia para otros.

De acuerdo con reportes de la prensa estadounidense, el equipo de Mueller le preguntó a Trump a través de un cuestionario escrito si tuvo conocimiento sobre esa reunión con anticipación.

Supuestamente, el mandatario negó -como ha hecho en público- haber tenido ninguna información previa sobre el encuentro, que le fue presentado a su hijo tanto como parte de un esfuerzo por parte del gobierno de Rusia de ayudar a la campaña de Trump así como una oportunidad de obtener "información incriminatoria" sobre la candidata demócrata Hillary Clinton.

Si lo ocurrido en la Torre Trump se considera como evidencia del interés de la campaña del candidato republicano en obtener información procedente de Rusia, la pregunta siguiente es qué -si acaso algo- ocurrió después.

Según la prensa estadounidense, Veselnitskaya tendría vínculos con altos miembros del gobierno de Rusia.

Al escuchar que Rusia tenía información negativa sobre Clinton, Trump Jr. respondió: "Si eso es como usted dice, me encantaría, especialmente más adelante en el verano".

Pocos meses más tarde, según Mueller, los rusos estaban diseminando información dañina sobre Clinton y el Partido Demócrata.

Ahora Mueller está haciendo preguntas sobre el encuentro. Él también tuvo un acuerdo de cooperación con uno de los que estaba allí presentes: Manafort (aunque luego, al parecer, este incumplió con lo pactado).

Esto podría indicar que la comisión de investigación sabe más de lo que se ha filtrado. O puede significar que hay más información que quieren saber. En cualquier caso, la reunión en la Torre Trump está en el centro de todo.

2. El negocio en Moscú

Michael Cohen, el exabogado de Trump que se ha declarado culpable ante la justicia de Estados Unidos, asegura que los vínculos de la Organización Trump con Rusia se extendieron hasta el final de la campaña de 2016.

Asegura que él mismo se comunicó con un asistente de Dimitri Peskov, un portavoz del presidente Vladimir Putin.

Por su parte, el mandatario estadounidense ha destacado, correctamente, que no hay ninguna ley en contra de explorar posibilidades de hacer negocios en el extranjero mientras se es candidato presidencial.

No se trata de algo que ocurra con mucha frecuencia, por supuesto, pero el entonces candidato fue claro en el hecho de que él no estaba paralizando sus negocios mientras buscaba hacerse con la candidatura presidencial por el Partido Republicano.

De hecho, él usó su imagen de empresario perspicaz como parte central de su campaña presidencial.

El acuerdo hecho por las autoridades con Cohen, sin embargo, sugiere que Mueller y su equipo están muy interesados en los detalles sobre los vínculos de la Organización Trump con Rusia, sobre los cuales el exabogado personal del mandatario dice que se extendieron hasta que estuvo bastante avanzada la campaña presidencial.

El hecho de que Cohen se haya sentido obligado a mentir al Congreso sobre el alcance de estos lazos -algo que dijo haber hecho por lealtad hacia Trump y su deseo de ser consistente con su "mensaje político"- podría indicar que hay algo más sobre los negocios de Trump en Rusia de lo que actualmente conoce la opinión pública.

Además, un socio de Cohen, Felix Sater, transmitía mensajes de Peskov, quien hasta ahora había negado estos contactos.

Dicho esto, no hay evidencia clara de que Trump o alguien cercano a él haya participado de ningún acto indebido. Lo que sí se sabe es que hasta al menos junio de 2016 la organización de Trump buscaba beneficiarse de negocios en Rusia y, según se ha informado, habría considerado ofrecerle a Putin un ático de US$50 millones en la Torre Trump que planeaban levantar en Moscú.