Mostrando las entradas para la consulta ciberdelincuentes ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberdelincuentes ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 16 de septiembre de 2016

¿Utilizan los ciberdelincuentes las cámaras de nuestro laptop y celulares para espiarnos?

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, puede estar al servicio de otros, sin dudas.

Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas).
Publicado por BBC Mundo Tecnología.

Hace tiempo que comenzó a extenderse el rumor.

Uno de los primeros responsables fue el exanalista de inteligencia Edward Snowden, quien dijo en 2013 que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), tiene programas que le permiten acceder a las cámaras de las computadoras y celulares de los ciudadanos.
Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
La foto no pertenece a la nota de BBC

El miedo a sentirse espiados aumentó entre un gran número de usuarios de dispositivos digitales en todo el mundo, quienes decidieron cubrir el objetivo de sus cámaras con pegatinas o adhesivos.

Lo mismo sucedía con los micrófonos: los hackers podían verte y escucharte, así que mejor ponérselo lo más difícil posible.

Algunos fabricantes se defendieron creando tecnologías más seguras.

Pero una foto que el creador de Facebook, Mark Zuckerberg, publicó en junio de este año puso el tema de nuevo sobre la palestra: en ella se podía ver que una cinta plateada cubría la cámara de su laptop.

Y otra bloqueaba la entrada de su micrófono.

martes, 7 de junio de 2016

Parece que "visitaron" las cuentas de Twitter y Pinterest de Mark Zuckerberg

Según se ha informado, ciberdelincuentes entraron a sus cuentas de Twitter, LinkedIn y Pinterest. El dato relevante es que el fundador de Facebook usaba para las tres una única y simple clave. ¿Como dice el viejo dicho?, "en casa de herrero, cuchillo de palo"...¿será?

Reaseguran cuentas de medios sociales del fundador de Facebook Mark Zuckerberg tras presunto hackeo.
Por Amy Tennery, publicado por Reuters.

Las cuentas de Twitter y Pinterest del presidente ejecutivo de Facebook, Mark Zuckerberg, fueron recuperadas y reaseguradas, dijo el lunes un portavoz de la red social, en respuesta a preguntas sobre reportes del fin de semana que afirmaban que habían sido hackeadas.

Mark Zuckerberg, visto en Wikipedia
La foto no pertenece a la nota de Reuters
Una información publicada el domingo en la web de noticias tecnológicas VentureBeat indicó que las cuentas de Twitter y Pinterest de Zuckerberg resultaron comprometidas durante el fin de semana.

Desde entonces, las cuentas han sido "reaseguradas usando las mejores prácticas", dijo un portavoz de Facebook a Reuters, añadiendo que "no se tuvo acceso a los sistemas ni a las cuentas de Facebook".

La cuenta de Twitter de Zuckerberg, @finkd, que fue usada por última vez en enero de 2012, publicó un tuit el domingo con el mensaje "Hey, @finkd Estabas en la base de datos de Linkedin con la clave 'dadada'! DM (mensaje directo) para probarlo", según una imagen de pantalla publicada en Twitter por Ben Hall (@Ben_Hall), fundador de Katacoda, una plataforma interactiva de aprendizaje para desarrolladores de software.

El tuit parecía pedir a Zuckerberg que contactara al autor del envío, que aseguró haber accedido a su cuenta usando supuestamente la misma clave asociada con su perfil en LinkedIn.

Asimismo, la página de Zuckerberg en Pinterest fue intervenida con el titular "Hackeado por el Equipo OurMine", según la imagen publicada por VentureBeat.

"Hey, estamos probando su seguridad, ¡por favor mándenos un dm (mensaje directo) para contactarlo! twitter: twitter.com/_OurMine_", mostraba la página intervenida en un mensaje que parecía identificar a los hackers como relacionados con la cuenta de Twitter asociada.

"En las últimas semanas se han robado millones de claves en otros servicios de internet", señaló un portavoz de Twitter. "Recomendamos a la gente que use una clave única y potente para Twitter". Pinterest no respondió de inmediato a una petición para comentar la situación. (Editado en español por Carlos Serrano) / Por Amy Tennery, publicado por Reuters.--


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 22 de marzo de 2016

Un peligro cada vez más importante, que se debe tener en cuenta

Ransomware, una peligrosa industria en crecimiento.
Por Roberto Adeva, publicado en ADSL Zone.

El hecho de que cada vez guardemos más datos privados y confidenciales en nuestros dispositivos, ha provocado que existan distintos tipos de amenazas para nuestros datos que utilizan diferentes técnicas para conseguir llegar hasta ellos. Entre ellos, están los clásicos virus, los gusanos de red, los famosos troyanos, spyware, phising, adware, ransomware, etc..

Ciberseguridad
Foto: "Ciberseguridad" de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de ADSL Zone
Pero si hay uno que sin duda está cogiendo una gran importancia sobre el resto, ese es el ransomware. Un software malicioso que trata de llegar hasta nuestros dispositivos utilizando diferentes artimañas con el firme objetivo de cifrar todos nuestros datos para que no tengamos acceso a ellos y en consecuencia solicitarnos una cantidad de dinero por rescatarlos.

Una práctica que según los resultados de una nueva encuesta realizada por la empresa de servicios en la nube Intermedia, que ha realizado una encuesta a más de 300 expertos consultores de IT sobre las tendencias actuales del malware, afirma que el ransomware está siendo dirigido cada vez a empresas más grandes y se está convirtiendo en una industria en crecimiento.

Dos tendencias peligrosas con las que los ciberdelincuentes están aprovechando el momento para ganar importantes cantidades de dinero, ya que el hecho de que este tipo de malware vaya dirigido a compañías cada vez más grandes, hace que el pago solicitado por el rescate sea más rentable que tener la compañía parada sin poder acceder a los datos durante varios días.

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

miércoles, 25 de noviembre de 2015

Cuidado con sus comunicaciones, estamos en ciberguerra

"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.

jueves, 12 de noviembre de 2015

Las webcam en los SmartTV, pueden resultar un señor problema

Hace unas semanas escribí sobre la webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros. Dije en ese post que cualquier equipo que se conecte a internet y que esté equipado con una cámara puede ser utilizado para realizar ciberespionaje en nuestra contra.

Desde hace meses que se viene señalando el problema con los SmartTV, de hecho, en febrero de 2015 se ha informado que una de las marcas más reconocidas, como lo es Samsung, se vio metida en el ojo de una tormenta de reclamos tras actualizar sus políticas de privacidad, que le permitían almacenar audios del usuario y transferirlos a terceros.

Por entonces Samsung actualizó sus Políticas de Privacidad y advirtieron que "puede almacenar y usar de manera completamente libre todas aquellas palabras que el usuario diga frente al televisor". Samsung no es la única marca que produce SmartTV con webcam incorporada, debe quedar claro, como también que hay que revisar las condiciones de uso y políticas de privacidad de cada marca.

La TV paga
Foto de Jorge S. King ©Todoslos derechos reservados
Visto en Flickr

El hecho es que en éstos días, el tema webcam en los dispositivos al alcance y en uso de los niños y jóvenes se trató en varios medios tras el escándalo de sexting en Canon City High School en Colorado U.S.A, que volvió a prender las luces de alerta en muchos ámbitos.

Tratando el tema Privacidad Online en CNN, Ismael Cala presento un programa, el miércoles 11 de noviembre, donde se enumeraron distintas medidas para evitar abusos de identidad online. Estuvieron desde México, Luis Mora, director académico de una escuela en Guadalajara cuyos alumnos han sido víctimas de estos crímenes; Dmitry Bestuzhev, Director de investigación y análisis global del laboratorio Kaspersky y por último Kattia Castellanos, coordinadora de la unidad de víctimas y testigos de la policía de la ciudad de Coral Gables.

jueves, 16 de julio de 2015

Cada vez más se hace necesario tener un sistema de seguridad en nuestros smartphones.

No es algo nuevo, desde hace tiempo que la tendencia marca que hay más gente utilizando Internet desde los móviles, las transacciones de compras y el uso de la banca electrónica desde los smartphones aumentan notablemente. Esto no escapa a los ciberdelincuentes, que siempre están varios pasos adelante de cualquiera de nosotros, en materia de tecnologías.

El año pasado comentaba, en un post, que en ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Cómo evitar que te roben en la avalancha de virus que ha llegado a los móviles.
Publicado en BBC Mundo.

Asegurar las ventanas, evitar zonas poco iluminadas, no salir a determinadas horas o con demasiado dinero son comportamientos clásicos de la población ante una oleada de robos callejeros. Un estado de alerta que no tiene réplica si se produce en el mundo digital.

Bien, pues atranquen sus puertas: una auténtica avalancha de ciberdelincuencia se está colando por los teléfonos móviles en este momento.

Mientras usted lee estas líneas un nuevo virus o programa malicioso vuela tratando de colarse en su monedero a través del celular. Cada 18 segundos exactamente, según los datos de la consultora de seguridad G Data.

Un reciente informe de esta firma identificó más de 440.000 muestras de malware para los sistemas Android en el primer trimestre de 2015, lo que representa un crecimiento de más del 20% respecto al mismo periodo del año anterior. Y no para de crecer: esa cifra es más de un 6% mayor que el trimestre anterior.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones",
de Jorge S. King ©Todos los derechos reservados, en 
Flickr
La foto no pertenece a la nota de BBC
GData alerta de que los cibercriminales están adaptando rápidamente sus estrategias a esta nueva era en la que comienzan a primar las operaciones financieras a través de los dispositivos móviles. Más del 50% de estos códigos son específicos para robar dinero.

"Los dispositivos móviles están reemplazando al ordenador tradicional en muchas tareas. Las compras y la banca online son un buen ejemplo. Cada vez realizamos más compras online y consultamos con mayor frecuencia nuestra cuenta corriente desde nuestro smartphone o tableta", asegura Christian Geschkat, responsable de GData.

Y advierte: Los dispositivos móviles, y en particular Android como sistema operativo predominante, se están convirtiendo en un suculento botín para unos cibercriminales que están concentrando sus esfuerzos en el desarrollo de malware financiero y troyanos bancarios especializados en atacar esta plataforma".

Precauciones y nuevos engaños

Gran parte de estos códigos maliciosos están usando apps como vía de acceso a los celulares, utilizando como medio de propagación tiendas en línea como Google Play, según explica Eset, otra compañía de seguridad digital.

Para conseguirlo, a veces crean falsas aplicaciones: más de 600.000 usuarios descargaron falsas aplicaciones que prometían trucos para el popular juego Minecraft, pero en realidad infectaban los celulares.

Pero sus métodos son cada vez más elaborados. Los cibercriminales ahora crean apps y juegos que realmente funcionan pero infectan el teléfono.

Eset alerta especialmente sobre los juegos Cowboy Adventure y Jump Chess, sobre los que ha detectado esta actividad criminal. El primero adquirió cierta popularidad con casi un millón de descargas.

Además ofrece unos consejos para evitar caer en la red de estos delincuentes:
  • Descargar aplicaciones desde la tienda oficial de Google Play, evitando fuentes desconocidas. A pesar de que no es 100% libre de malware, tiene mecanismos de seguridad que bloquean a los troyanos.
  • Descargar aplicaciones de desarrolladores de confianza.
  • Verificar las calificaciones y comentarios que otros usuarios hacen de la aplicación a descargar.
  • Leer cuidadosamente los permisos que piden las apps durante la instalación para saber a qué les das acceso.
  • Instalar algún software antimalware en el teléfono para prevenir. / Publicado en BBC Mundo..--
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006 - 2015 Absténgase de utilizarlas.

Post relacionado:

lunes, 29 de junio de 2015

HackerOne conecta a “white hats” con compañías dispuestas a pagar recompensas

Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.

SAN FRANCISCO.- En 2011, dos hackers holandeses, de 20 y pico de años, hicieron una lista de las 100 compañías de alta tecnología a las que tratarían de entrar. Rápidamente, encontraron vulnerabilidades de seguridad en Facebook, Google, Apple, Microsoft, Twitter y otros 95 sistemas de empresas. 

Llamaron a su lista “Hack 100”. 

Cuando alertaron a los ejecutivos de esas compañías, cerca de una tercera parte no les prestó atención. Otro tercio les dio las gracias, cortésmente, pero nunca arreglaron las fallas; mientras que el resto se apresuró a resolver sus problemas. Afortunadamente para los jóvenes hackers, nadie llamó a la policía.

Ahora la pareja, Michiel Prins y Jobert Abma, está entre los cuatro cofundadores de la empresa emergente en tecnología, en San Francisco, que se orienta a convertirse en una mediadora entre las compañías con problemas de ciberseguridad y piratas y buscar solucionar problemas en lugar de causarlos. Esperan que su establecimiento, llamado HackerOne, pueda persuadir a otros hackers para que reporten, en forma responsable, las fallas de seguridad, en lugar de explotarlas, y conectar a esos “sombreros blancos” con las compañías que estén dispuestas a pagar una recompensa por sus hallazgos.

En el último año, la empresa emergente ha persuadido a algunos de los nombres más grandes en la tecnología -incluidos Yahoo, Square y Twitter- y a empresas, bancos y compañías petroleras, que nunca se esperaría que trabajaran con su servicio. También han convencido a capitalistas de riesgo de que, dado que hay miles de millones de aparatos más que se mueven en la red y que es inevitable que cada uno tenga fallas, HackerOne tiene el potencial de ser muy lucrativa. La empresa recibe una comisión de un 20% sobre cada recompensa que se paga por medio de su servicio.

“Cada compañía va a hacer esto”, notó Bill Gurley, un socio en Benchmark, que invirtió U$S 9 millones en HackerOne. “No probar esto es estar descerebrado”, enfatizó.

La alternativa a los llamados programas de recompensa por errores moderados es apegarse al actual modelo de incentivos perversos. Los hackers que ha encontrado agujeros en los sistemas corporativos pueden, dependiendo de la gravedad, esperar sumas de seis dígitos al vender sus descubrimientos a los delincuentes o los gobiernos, donde esas vulnerabilidades están almacenadas en ciberarsenales y es frecuente que nunca las arreglen. En forma alternativa, cuando les pasan las debilidades a las empresas para que las arreglen, es frecuente que ignoren a los hackers o los amenacen con la cárcel. En esencia, la gente con las habilidades para arreglar los problemas de seguridad en internet tiene más razones para dejarla totalmente abierta a un ataque.

“Queremos facilitarles las cosas y que sean provechosas para que el siguiente grupo de hackers hábiles tenga una carrera viable si se queda en la defensa”, señaló Katie Moussouris, directora de normas de HackerOne, quien fue pionera en el programa de recompensas en Microsoft. “En este momento, estamos sobre la barda”, añadió.

Prins y Abma empezaron HackerOne con Merijn Terheggen, un emprendedor holandés que vive en Silicon Valley. Los tres conocieron al cuarto cofundador por medio del esfuerzo “Hack 100”, cuando enviaron un correo electrónico en el que alertaban a Sheryl Sandberg, la directora de operaciones de Facebook, sobre una vulnerabilidad en sus sistemas. Sandberg no sólo les dio las gracias, sino que imprimió su mensaje, se lo entregó a Alex Rice, el gurú de seguridad en los productos en ese momento, y le dijo que la corrigiera. Rice invitó a los hackers a comer, trabajó con ellos para arreglar el programa, les pagó una recompensa de U$S 4.000 y se les unió un año después. 

“Toda tecnología tiene vulnerabilidades y si no tienes un proceso público para que los hackers responsables las reporten, solo te vas a enterar de ellas por los ataques en el mercado negro”, explicó Rice. “Eso es simplemente inaceptable”. 

No es ningún secreto que, en forma constante, los ciberdelincuentes están escaneando los sistemas corporativos en busca de debilidades o que dependencias gubernamentales las están acumulando.

Fallas de vigilancia

Los ciberdelincuentes utilizaron una de esas debilidades en un servicio de aire acondicionado para meterse en el sistema de pagos de Target. Tales fallas son críticas en los esfuerzos gubernamentales de vigilancia, así como ingredientes cruciales en “ciberarmas” como Stuxnet, el gusano informático desarrollado por Estados Unidos e Israel para el cual se usaron varios errores a fin de encontrar el camino para ingresar y destruir las centrífugas de uranio en una instalación nuclear iraní.

Los errores han sido tan críticos para los ciberarsenales del gobierno, que una dependencia de la administración estadounidense les pagó medio millón de dólares a unos hackers por un simple exploit en el sistema operativo iOS de Apple. Esta compañía no le habría pagado nada al hacker por arreglarlos. Otra quizá habría llamado a la policía.

Ese es precisamente el tipo de incentivo perverso -castigar a los programadores que arreglan errores y recompensar a quienes nunca informan- que HackerOne quiere cambiar.

Las compañías de tecnología empezaron a recompensar a hackers hace cinco años, cuando Google empezó a pagarles U$S 3.133,70 por errores (31337 es el código “hacker” para elite). Desde entonces, Google ha pagado algo así como U$S 150.000 en una sola recompensa y distribuido más de U$S 4 millones entre los hackers. Rice y Moussouris ayudaron a liderar los programas de recompensas en Facebook y Microsoft.

Otros se están dando cuenta de que ya no impacta simplemente darles crédito o mandarles alguna cosa.

Ramses Martínez, el director de seguridad de Yahoo, dijo que lanzó el programa de recompensas en 2013, después de que dos “hackers” arremetieron contra Yahoo porque les mandaron camisetas a cambio de cuatro errores con los que pudieron haberse embolsado miles de dólares en el mercado negro. Martinez aseguró que considera que las recompensas por errores son “pan comido”.

“Ahora que suficientes compañías grandes y muy conocidas echaron a andar esto, se acabó mucho el miedo a estos programas”, dijo.

Sin embargo, la mayoría de ellas todavía no paga a los programadores por sus hallazgos, incluida Apple, que reportó alrededor de 100 problemas de seguridad este año, algunos tan graves que permitieron a los atacantes secuestrar las contraseñas de los usuarios. Claro que con una etiqueta de U$S 500.000 pegada a una inseguridad informática en Apple -equivalente a todo lo que Microsoft ha desembolsado para los “hackers” a la fecha-, las recompensas de aquélla tendrían que ser bastantes altas para equipararse a las tarifas del mercado. “Muchas empresas tienen hackers; solo que no lo saben”, comentó Terheggen, ahora director ejecutivo de HackerOne. “Los malos ya están allí. Los buenos no aparecen, a menos que los invites”.

Alrededor de 1.500 hackers están en la plataforma de HackerOne. Han arreglado cerca de 9.000 errores y se han embolsado más de U$S 3 millones en recompensas. Para las compañías que apenas están empezando a considerar las recompensas por los errores, HackerOne les ofrece una comunidad de “hackers” respetables y maneja los trámites administrativos, incluidos los pagos y las formas fiscales. HackerOne no es la única compañía en el espacio. Compite con programas de recompensa que sus fundadores ayudaron a iniciar en Facebook, Microsoft y Google (Chris Evans, un asesore en HackerOne, ayudó a liderar el programa en Google).

Algunas compañías, como United Airlines, empezaron hace poco su propio programa. United comenzó a ofrecerles a los “hackers” millas gratuitas por usuario frecuente después de que un investigador en seguridad tuiteó sobre las vulnerabilidades del sistema wi fi en el vuelo y le dijo a la FBI que había examinado las redes del avión durante el mismo.

HackerOne también compite con Bugcrowd, una empresa emergente similar que cobra a las empresas una tarifa anual por manejar sus programas de recompensas. Bugcrowd trabaja con compañías jóvenes, como Pinterest, e instituciones como Western Union.

HackerOne y sus competidores podrían enfrentarse a significativos obstáculos regulatorios en los próximos meses. Los funcionarios están considerando hacer cambios al “Wassenaar Arrangement” (Arreglo de Wassenaar), un acuerdo de control de exportaciones de 20 años de antigüedad entre 40 países -incluidos Rusia, algunos europeos y Estados Unidos- para que los investigadores obtengan permiso de los gobiernos antes de entregar sus artificios a una compañía extranjera. “Es posible que a los gobiernos no les importe dejar pasar problemas leves, pero los problemas críticos pudieran ser otra cuestión”, dijo Kymberlee Price, el director sénior de operaciones de seguridad en Bugcrowd. “¿Realmente deberíamos dejarle al gobierno ruso que decida si un investigador puede informar de una vulnerabilidad a Citibank?”. / Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.-

Original:

lunes, 23 de marzo de 2015

El ciberterrorismo utiliza información que se coloca en las redes sociales.

El Análisis de las Redes Sociales (ARS) es un área que ya desde hace unos años está emergiendo como imprescindible en los procesos de toma de decisiones. Su capacidad para analizar e intervenir una red social puede ser aprovechada para implantar tareas de vigilancia en los sistemas de inteligencia de un centro de investigación o una empresa de base tecnológica.

Pero ese delicado proceso de recolección de datos a las claras se está viendo que no siempre es realizado por empresas u organizaciones que tienen buenos objetivos. Los crackers, ciberdelincuentes especialistas en "romper" códigos de seguridad lo vienen realizando eficazmente desde hace tiempo. No quedan dudas que los cibermercenarios también.

Ciberseguridad
Foto de Jorge S. King ©Todos los derechos reservados, en Flickr
Ésta gente también está al servicio de organizaciones que se han alzado en armas en distintas partes del mundo. Grupos terroristas también tienen éstos "especialistas" en sus filas, complicando aún más el complejo panorama de la seguridad. El ciberterrorismo es una realidad.

Por éstas horas es noticia que el ISIS, a través de un grupo que se autodenomina "división de piratas del Estado Islámico" difundió en Internet los nombres y direcciones de 100 miembros de un cuerpo de las fuerzas armadas norteamericanas, acompañados de fotografías, según han informado varias agencias de noticias.

CNN ha informado que "se cree que los miembros de ISIS y simpatizantes han estado recorriendo las redes sociales tratando de recoger la mayor cantidad de información posible sobre los miembros del servicio, e incluso han amenazado a los cónyuges de personal militar en línea".

"El cuerpo de marines informó que cada uno de los soldados que figuran en la lista recibirá una visita individual y pidió precaución en las redes sociales. "La vigilancia y la protección de la fuerza siguen siendo una prioridad para los comandantes y su personal", afirmó en un comunicado el teniente coronel John Caldwell, del cuerpo de marines. "Se recomienda a los marines y a sus familias verificar sus perfiles en línea y cerciorarse de que la configuración de privacidad está activa para limitar el acceso a información personal", añadió" (La Nación).

El diario La Nación informa que "el grupo de hackers afirma haber pirateado esta información en servidores, bases de datos y correos electrónicos del gobierno. Sin embargo, según una fuente de Defensa citada por The New York Times, la mayor parte de la información publicada está disponible en los registros públicos y no parece haber sido pirateada de los servidores del gobierno".

Como se puede apreciar, la información que colocan los usuarios en las redes sociales puede y seguramente será usada en su contra. Lamentablemente, aunque los medios de información masiva publican cada vez más todos éstos sucesos, la seguridad en la informática y las tecnologías de información y comunicación,  es aún un tanto "difusa" en el usuario común, por lo que queda expuesto, susceptible a un abanico de acciones por parte de los ciberdelincuentes.

Post relacionado:
Más sobre el tema Ciberseguridad en éste blog.

lunes, 16 de febrero de 2015

Ciberdelincuentes se robaron US$1.000 millones

"Más de 100 bancos, instituciones bancarias y sistemas de pago en línea a nivel mundial fueron víctimas de un "robo cibernético sin precedentes", dice un informe realizado por la firma de software de seguridad rusa Kaspersky Lab y publicado este lunes".
"Kaspersky Lab estima que en estos ataques se robaron US$1.000 millones. La empresa especializada en programas y aplicaciones antivirus nombró la operación Carbanak, y asegura que, aunque comenzó en 2013, sigue en marcha". Por BBC Mundo.

miércoles, 22 de octubre de 2014

Es una burrada definir "hacker" como "Pirata Informático"

Hackers rechazan la flamante definición de "pirata informático" adoptada por la RAE
Publicado por Télam.

Activistas y miembros de colectivos autodefinidos como hackers manifestaron su desacuerdo con la flamante definición de esta palabra en el diccionario de la Real Academia Española (RAE), según el cual el término sólo designa a un "pirata informático".

Así consta en la 23º edición del diccionario de la RAE, presentado la semana pasada, que en el marco de la incorporación de términos vinculados al ámbito tecnológico -como wifi, intranet, buscador o pantallazo-, relacionó la palabra hacker con una actividad delictiva.

"Como todos sabemos, las definiciones no son neutrales. En el caso de la entrada de hacker, eso se ve potenciado", consideró Guillermo Movia, líder de la comunidad Mozilla argentina y referente del colectivo HacksHackers Buenos Aires.

"Escueta, directa, solo habla de lo que los medios entienden como hacker. Posiblemente porque aún allí intentan defender el status quo de las leyes de copyright y su miedo a que les 'roben' sus creaciones", agregó en diálogo con Télam.

En el mismo sentido se expresó el líder del colectivo HacksHackers Rosario, Ezequiel Clerici, para quien la definición demuestra "lo avejentadas que se encuentran este tipo de instituciones, el grado de soberbia e ignorancia de quienes las gobiernan y su naturaleza elitista y patricia".

"Establecer como sentido común para los más de 430 millones de hispanoparlantes que habitamos el mundo que el hacker es un pirata informático es privarlo de poder interpretar en toda su dimensión la carga que conlleva esa palabra", señaló el periodista rosarino.

"Hacker es también un arquitecto, un ingeniero, un artesano, un mecánico... Cualquier persona que sea curiosa, que valore el trabajo colaborativo, que guste de saber cómo funcionan las cosas, por qué, y tratar de mejorarlas es un hacker", sostuvo. 

Por su parte, el experto en seguridad informática y hacker español Chema Alonso creó una petición en el sitio Change.org con el fin de juntar 1.000 firmas para pedir a la RAE que revea y modifique su flamante definición, iniciativa que esta tarde estaba cerca de lograr su objetivo.

"El utilizar la definición como 'pirata informático' para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo", fundamentó Alonso en Change.org.

Si bien el uso extendido del término hacker por parte de los medios de comunicación colaboró en los últimos años a vincular a esta palabra con la actividad de entrometerse en sistemas informáticos ajenos -única connotación que tomó la definición de la RAE-, los rasgos carcaterísticos del hacker residen en su curiosidad y su lógica de trabajo o actividad en red.

En su libro "La ética del hacker y el espíritu de la era de la información", el finlandés Pekka Himanen describió en 2001 que "en el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre".

Así se entiende que referentes del mundo tecnológico como Tim Berners-Lee, inventor de la web y del lenguaje de programación HTML, o Richard Stallman, pionero del movimiento por el software libre, suelan definirse a sí mismos como hackers.

Según Himanen, a los hackers "no hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática". / Publicado por Télam..--
---.---
Hacker
Foto: "Hacker" de Ed McGowan, en Flickr
Un hacker es como un niño curioso que sólo quiere conocer y aprender más

martes, 14 de octubre de 2014

Seguridad en smartphones

En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". 

Aunque los smartphones son menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones", de Jorge S. King ©Todos los derechos reservados, en Flickr
La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Los riesgos a los que se ven expuestos los smartphones son:
  • Pérdida o robo del dispositivo.
  • Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.
  • Robo de información vía Bluetooth.
  • Suplantación de identidad o Spoofing.
  • Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
  • Infección al acceder a falsos códigos QR publicitarios.
Por lo que el usuario, por su seguridad, debe necesariamente tomar conocimiento cuales son las medidas de seguridad y prevención de riesgos. Algunas recomendaciones útiles a tener en cuenta son:
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.
"Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que éstos no se encuentran aislados".

"Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que los usuarios conozcan de forma general los niveles de comunicación que existen y así poder determinar algunas medidas de protección" (Wikipedia). 

Estos niveles o capas se agrupan en siete, le sugiero comenzar leyendo "Protección multicapa" para ir tomando idea de que se trata.

Un gran tema en las medidas de seguridad a tomar es la incorporación de un sistema de seguridad y antivirus. Muy recomendable es hacerse asesorar bien y leer sobre el tema. No se trata de seguir la recomendación de un amigo, colocarlo y ya está.

Tengan en cuenta que:
  • La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
  • Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
  • Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
  • Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
  • La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2014 Absténgase de utilizarlas.

martes, 8 de julio de 2014

Como proteger de los ciberdelincuentes, información de instituciones educaticas

Lockers
Post completo en welivesecurity - ESET
"Todas las instituciones educativas deberían ser conscientes de que los delincuentes cibernéticos ganan dinero al robar información personal y luego venderla en el mercado negro a otros criminales, que a su vez convierten los datos en efectivo mediante una serie de tácticas fraudulentas. ¿Por qué necesitan saber esto los administradores escolares y los educadores?
Porque todos los tipos de escuelas (desde los colegios primarios hasta los secundarios y las instituciones de enseñanza superior) ahora cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes. Para los ciberdelincuentes, a quienes no les importa a quiénes les roban los datos, estos grandes repositorios de datos personales constituyen un objetivo atractivo.
Este artículo presenta diez medidas de seguridad críticas que las" escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información". Por Bruce Burrell para welivesecurity - ESET.-

miércoles, 11 de junio de 2014

Feedly, y sus usuarios, sufren un ciberataque de denegación de servicios DDoS

Ésta mañana luego de la tarea de actualizar el SO y otras tareas de mantenimiento, nos dimos con la muy mala noticia, en especial para los que tenemos al lector de feeds como una herramienta importante en nuestra tareas, que Feedly estaba caído. No demoramos mucho para enterarnos que estaba sufriendo un ataque DDoS, impidiendo ofrecer su servicio de forma normal.

Un ataque DDoS (Distributed Denial of Service), es un ataque a un sistema o red, que causa que un servicio o recurso sea inaccesible por los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La información que se difunde es que el ataque es una "clásica" amenaza, los ciberdelincuentes detendrán el ataque a cambio de una compensación económica, pero según comentan en el blog de Feedly, no se accederá a la extorsión.

Lo último que ha publicado Feedly es que están "haciendo algunos cambios en nuestra infraestructura para que Feedly vuelva a funcionar. Sin embargo, estas cosas toman su tiempo y podría llevarnos un par de horas restablecer el servicio".

Ayer la aplicación Evernote informó de que había sido objeto de un ataque similar, aunque su sistema fue restablecido rápidamente. Por el momento se desconoce si estos ataques están relacionados.

Para quien no conoce a Feedly, es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para smartphones y tablets, a las noticias y actualizaciones de blogs, y demás páginas que el sistema soporta, y está suscrito el usuario del lector.

Desde la jubilación del popular Google Reader, Feedly capitalizó de manera importante a los usuarios del lector de Google, y es usado por cientos de miles de personas cada día para consultar las noticias y publicaciones por diferentes medios, siendo una herramienta indispensable para muchos profesionales que trabajan con información.

Seguramente como muchos, estamos deseando que éste problema con Feedly sea superado rápidamente y no se reitere, pues, de lo contrario nuevamente tendremos que ponernos en la sobre tarea de resguardar los datos de nuestra suscripción y buscar una alternativa válida, que no es fácil y es un dolor de cabeza muy molesto durante un tiempo.

Post relacionado:

martes, 3 de junio de 2014

Un agresivo malware de una red de ciberdelincuentes amenaza Internet


En éstos días se informó que la Agencia Nacional del Crimen (National Crime Agency) del Reino Unido advirtió a los internautas que dispone sólo de dos semanas para proteger sus computadoras de un masivo ciberataque de ciberdelincuentes, que robarían datos sensibles mediante la utilización de una serie de códigos maliciosos (malware) que fueron esparcidos en las últimas semanas en a través del web. 

La advertencia llegó después de que el pasado fin de semana esta Agencia en cooperación con el FBI y la Oficina Europea de Policía (Europol) lograran desmantelar una red internacional de fraude cibernético, que robó millones de dólares de los usuarios.

Los virus Gameover Zeus (conocido también como GOZeus y P2PZeus)
que robaba de los ordenadores la información bancaria y otros datos confidenciales,
y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas
un pago a cambio de la contraseña
Los ciberdelincuentes mediante una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus) que robaba de los ordenadores la información bancaria y otros datos confidenciales, y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. El 'rescate' podía alcanzar unos 700 dólares por víctima.

Se ha informado que el malware se difundía mediante el correo electrónico, y podría haber infectado a entre 500.000 y un millón de ordenadores en todo el mundo, según una estimación del FBI, que supone que en los primeros meses de su actuación la red de los ciberdelincuentes se hizo con unos 27 millones de dólares.

La Agencia Nacional contra el Crimen del Reino Unido advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.

¿Qué pueden hacer los usuarios para protegerse de esta amenaza? Como buena medida se señala tener permanentemente actualizado y activo: el sistema de seguridad (antivirus, firewall, etc.); el Sistema Operativo (SO), con todas sus actualizaciones; todos los programas y aplicaciones; realizar copias de seguridad de los archivos, incluyendo documentos, fotos, música, y de documentos favoritos en internet; no guardar contraseñas en el equipo (computador, notebook, tablet, etc.).

"En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza" (BBC Mundo).

En la página del US-CERT se pueden informar también sobre las soluciones que se han implementado: GameOver Zeus P2P Malware (http://www.us-cert.gov/ncas/alerts/TA14-150A).

Finalmente, un detalle importante para tener muy en cuenta, un correo electrónico que llega de alguien conocido y confiable, e inclusive de un organismo oficial, puede ser un portador de éstos malware. Es importante no abrir archivos adjuntos sin confirmación de la fuente, de idéntica manera proceder con los links a direcciones no conocidas. 

Fuentes:
  • Global police operation disrupts aggressive Cryptolocker virus. "Internet users have two-week window to protect themselves, says UK's National Crime Agency after working with Europol and FBI". Por Tom Brewster en London y Dominic Rushe en New York para The Guardian.
  • Cómo defenderse del mayor ataque cibernético jamás visto. "¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus jamás detectado". Por BBC Mundo.

viernes, 23 de mayo de 2014

En EEUU investigan a eBay por ciberataque tras muchas dudas sin respuesta y quejas de consumidores

Estados de EEUU investigan a eBay por ciberataque tras quejas de consumidores
Por Jim Finkle y Karen Freifeld para Reuters.

BOSTON/NUEVA YORK (Reuters) - EBay Inc estaba el jueves bajo presión por un enorme caso de piratería de datos de clientes, luego que tres estados de Estados Unidos iniciaron una investigación sobre las prácticas de seguridad de la compañía de comercio en internet.

Connecticut, Florida e Illinois están investigando el asunto de manera conjunta. El fiscal general de Nueva York, Eric Schneiderman, pidió a eBay que ofrezca un control de crédito gratuito para todos los afectados.

Los detalles sobre lo sucedido siguen siendo poco claros porque eBay ha entregado poca información sobre el ataque. Tampoco está claro qué autoridad legal tienen los estados sobre el manejo que eBay hizo del asunto.

La rápida maniobra de los estados muestra que las autoridades son serias respecto de las responsabilidades de las empresas a la hora de garantizar la seguridad de los datos, tras violaciones de alto perfil en otras compañías, entre ellas las minoristas Target Corp, Neiman Marcus y Michaels, y la firma de control de crédito Experian Plc.

El Congreso estadounidense y la Comisión Federal de Comercio están investigando el caso de Target, que llevó al despido del presidente ejecutivo y el presidente de tecnología de la compañía.

"Definitivamente hay un cambio de ambiente", dijo Jamie Court, presidente del grupo de defensa de los consumidores Consumer Watchdog.

"La salida del CEO de Target por el problema señala que al interior de las oficinas y pasillos del Gobierno estas son traiciones a los consumidores que no serán toleradas", agregó.

Las acciones de eBay cayeron un 0,7 por ciento en el Nasdaq el jueves, en comparación con un avance del 0,6 por ciento del índice Nasdaq Composite.

La investigación de los estados se centrará en las medidas de eBay sobre la seguridad de los datos, las circunstancias que derivaron en la violación de las mismas y la reacción de la empresa, dijo Jaclyn Falkowski, portavoz del fiscal general de Connecticut, George Jepsen.

Amanda Miller, portavoz de eBay, declinó hacer comentarios sobre las acciones de los estados, pero indicó que la compañía estaba trabajando con autoridades en todo el mundo.

Algunos consumidores se quejaron en foros de la comunidad eBay de no haber recibido mucha información sobre el caso por parte de la empresa ni tampoco correos electrónicos de notificación, algo que la firma ha prometido hacer. / Por Jim Finkle y Karen Freifeld para Reuters. (Reporte adicional de Mark Hosenball en Washington, Soham Chatterjee, Supantha Mukherjee y Subrat Patnaik en Bangalore, Joseph Menn en San Francisco. Traducido por Damián Pérez).--
---.---
Ciberataque a eBay deja muchas dudas sin respuesta
Por Jim Finkle para Reuters.

BOSTON EEUU (Reuters) - La descripción de eBay (EBAY.O: Cotización) de cómo los piratas informáticos accedieron a toda su base de datos, con registros de 145 millones de usuarios, deja muchas preguntas sin respuesta, como por ejemplo cómo los delincuentes orquestaron el que parece ser el segundo mayor robo de datos en la historia de Estados Unidos.

La empresa dijo que los 'hackers' la habían atacado entre fines de febrero y principios de marzo con credenciales de acceso obtenidas de un "pequeño número" de empleados. Después accedieron a la base de datos que contenía todos los registros de los usuarios y copiaron "una gran parte" de ellos.

La violación a los sistemas fue descubierta a principios de mayo y anunciada el miércoles.

Expertos en seguridad y analistas de Wall Street quieren saber cómo obtuvieron esas credenciales y si los empleados cuya información fue utilizada tenían acceso sin restricciones a la base de datos de los usuarios, donde la mayor parte de la información es sensible.

"Han sido bastante reservados. Apenas han proporcionado información. Deberían ser más abiertos sobre lo que ha pasado", dijo David Kennedy, director ejecutivo de TrustedSEC, un experto en investigación de fallos de seguridad.

En concreto, Kennedy quiere saber por qué eBay tardó tres meses en detectar la violación.

Un portavoz del FBI dijo a Reuters que la oficina está trabajando con eBay en la investigación de lo sucedido, pero declinó dar más detalles.

EBay dijo que había contratado a Mandiant, la división forense de FireEye, para ayudarle con sus investigaciones. Un portavoz de FireEye declinó realizar comentarios.

Dan Kaminsky, un conocido experto en seguridad en internet que es el responsable científico de la empresa de detección de fraudes online White Ops, dijo que no está claro si eBay fue descuidada en la seguridad de su base de datos porque los piratas informáticos tienen las herramientas para entrar en casi cualquier red.

"Quinientas de las (empresas de) Fortune 500 (una lista elaborada por la revista Fortune) están bajo un ataque constante. Todo el mundo está siendo atacado", dijo.

Sin embargo, dijo que le gustaría tener más información sobre lo sucedido para entender cómo entraron y por qué tardaron tres meses en detectarlo. "Si no vamos a prevenir esos ataques, detectémoslos al menos", dijo.

La empresa dijo que los 'hackers' robaron direcciones de correo electrónico, contraseñas cifradas, fechas de nacimiento, direcciones de envío y otras informaciones, aunque ni datos financieros ni las bases de datos de PayPal se vieron comprometidos.

Expertos en seguridad informática dicen que la mayor brecha de seguridad fue descubierta en el fabricante de software Adobe Systems (ADBE.O: Cotización) en octubre de 2013, cuando ciberdelincuentes accedieron a cerca de 152 millones de cuentas de usuarios. / Por Jim Finkle para Reuters. (Información de adicional de Mark Hosenball en Washington; Traducción de Teresa Medrano en la Redacción de Madrid).--
---.---
Ciberataque a ebay
Foto: "Ciberataque a Ebay" por Jorge S. King en Flickr©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

miércoles, 26 de marzo de 2014

Se roban cajeros automáticos enviándoles un SMS

El año pasado, en el mes de Octubre se conoció, y lo comenté aquí, el procedimiento utilizado por ciberdelincuentes, que utilizando un malware llamado Ploutus, capaz de interactuar con el software de los cajeros, y de esa manera obligar a la máquina a entregar la cantidad que los ladrones deseen.

En éstos días Ploutus es nuevamente noticia, con un nuevo procedimiento se roban cajeros automáticos enviándoles un sms, tal como lo lee, según ha repo tado la empresa Symantec.

Ploutus fue detectado en cajeros automáticos en México, escrito en spanglish, se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo, y que dejará de recibir soporte de Microsoft a partir del 8 de abril de 2014, "ahicito nomas", como dicen por éstos pagos.
"En esta versión modificada, es necesario conectar un teléfono móvil al cajero usando tethering USB, que permite que la máquina comparta internet con el celular, además de darle corriente para que se mantenga cargado. Luego, los delincuentes pueden enviar comandos vía SMS a través del teléfono al cajero, activando el malware Ploutus. Con esta activación, el cajero entrega instantáneamente la cantidad de dinero configurada previamente en el virus"."Los delincuentes operan así con varias personas que van a retirar el dinero convocado vía SMS, sin necesidad de aprenderse claves numéricas ni nada especial. Este tipo de robo no implica clonar tarjetas ni vulnerar las cuentas de clientes bancarios, pero afectará a los fondos de los bancos" (FayerWayer).
Nota de Symantec:

Texting ATMs for Cash Shows Cybercriminals’ Increasing Sophistication
http://www.symantec.com/connect/blogs/texting-atms-cash-shows-cybercriminals-increasing-sophistication

Post relacionados:

martes, 29 de octubre de 2013

McAfee informó sobre el Lavado Digital de dinero

McAfee presenta informe inédito sobre lavado digital de dinero
Publicado en Diario TI

Las monedas online son utilizadas para perpetrar delitos cibernéticos.

McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló esta semana el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los “usuarios” de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como “minería”, aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero “ficticio”. La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.

La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitecturapeer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

“Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA. / Publicado en Diario TI.

El informe completo, en inglés, puede ser descargado a través de este enlace: