Mostrando entradas con la etiqueta ciberdelincuencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberdelincuencia. Mostrar todas las entradas

miércoles, 17 de diciembre de 2014

Sony protagoniza un drama.





Una de las empresas más grandes del mundo en su sector, con más de 6.000 empleados, que sirve sus productos en más de 130 países y factura 8.000 millones de dólares al año, está en jaque. Sony Pictures Entertainment ha estado a merced las últimas dos semanas de uno o varios piratas informáticos, difíciles de localizar, que han robado más de 33.000 documentos de sus servidores, han borrado sistemas críticos y después han volcado toda la información en Internet. Lo más inquietante es que los atacantes parecen tener un objetivo: hacer todo el daño posible.

El pasado 24 de noviembre los empleados de Sony Pictures, en Culver City, Los Ángeles, se encontraron al llegar al trabajo con que no funcionaba el correo electrónico. En sus pantallas apareció un esqueleto y un mensaje que decía: “Os hemos advertido, esto es solo el principio”. Amenazaba con hacer pública “toda la información interna” de la compañía si sus demandas no se cumplían. El mensaje estaba firmado por un grupo llamado Guardians of Peace (Guardianes de la paz).

Aquel fin de semana la empresa prácticamente se paralizó. Pero los problemas no iban a ser solo técnicos. Según han ido volviendo los sistemas informáticos, una monumental cantidad de información de la compañía iba siendo publicada en la red. Hay datos económicos, sueldos, guiones, y quizá lo más grave desde el punto de vista comercial, películas enteras online. Una nueva versión del musical Annie, aún sin estrenar y que era la apuesta navideña de Sony, fue descargada ilegalmente por más de 200.000 personas en las primeras horas. Fury, la última película de Brad Pitt, fue descargada por más de 800.000 personas en dos días.




miércoles, 19 de noviembre de 2014

Facebook busca contraseñas robadas en la Deep Web antes de que sean usadas para usurpar identidades.






La seguridad de nuestras cuentas en redes sociales y servicios en internet depende en muchas ocasiones de la contraseña que utilicemos. Sí, hay cada vez más plataformas que incluyen entre sus medidas de seguridad la verificación en dos pasos, pero la gran mayoría aún dependen de un correo o nombre de usuario, y una contraseña, y en muchas ocasiones hemos visto cómo estas contraseñas son robadas y vulneradas para realizar crímenes cibernéticos (robo de datos, usurpación de identidad, etc...)

"Facebook se quiere adelantar al criminal y avisarte que ellos mismos han encontrado tu contraseña robada, por lo que debes cambiarla.

La finalidad de esto es sencilla. Al recopilar una lista de correos y contraseñas robadas procede a pasarlas por sus servidores y las que funcionen y les permitan acceder a las cuentas de usuarios, son reseteadas automáticamente y el usuario afectado será notificado para que cambie inmediatamente su contraseña la próxima vez que acceda a la red social.

lunes, 27 de octubre de 2014

Detectan un peligro virus informático que puede «secuestrar» a un país.




Un peligroso y sofisticado virus informático tiene en alerta a policías y expertos de todo el mundo porque encripta el disco duro de los ordenadores y es capaz de «secuestrar» la información de un banco, una multinacional e incluso poner en jaque a todo un país.

Fuentes policiales han confirmado a Efe que este virus tipo «malware», para el que todavía no hay herramientas informáticas que puedan eliminarlo, es una gran «estafa» que empezó a detectarse en empresas y ya ha infectado por primera vez el ordenador portátil de un particular.


El llamado «cryptolockes» se ha ido mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un «pantallazo» en el que el «secuestrador» pide un rescate de entre 500 y 6.000 euros para recuperar la información perdida, dinero que debe pagarse mediante divisas llamadas Bitcoin, una moneda virtual que se utiliza exclusivamente en internet de forma que no se puede rastrea

El «cryptolockes» se pudo «colar» en su PC de muchas maneras: al descargar una canción, una película o al abrir un correo electrónico. Los informáticos de esta empresa han hecho una copia del disco duro para investigar este software que, al parecer, procede de Rumanía, aunque puede que éste sea «un país de pasarela» y salga de otro lugar.

 De hecho algunas firmas han tenido que empezar de cero tras un ataque de este virus, que, incluso, «puede parar un país», alerta. Impotentes ante el alcance de esta estafa, los informáticos aconsejan a los usuarios de internet tener instalados antivirus y «firewall» de pago actualizados al cien por cien y hacer copias de seguridad de todos los ficheros que tengan valor.






jueves, 2 de octubre de 2014

¿Aún no tapas la webcam de tu portátil? Explicamos por qué deberías.


Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado.



Los virus no son como antes, ya no se trata del clásico hacker travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los crackers atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero.


¿Y esto que tiene que ver con la webcam? Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse molestando usuarios, sino que buscan obtener un beneficio. En este caso, la webcam es una interfaz directa de acceso visual contigo, y lo que te rodea, con ese ojo digital le das acceso a tu entorno, a tu rostro, a tu vida, a lo que sea que pase frente a él…

Así que mientras estas allí sentado frente a tu laptop, un cracker al otro lado del mundo podría estar aburrido viéndote sin que lo sepas, esperando que bajes la guardia y le des algo “con qué trabajar”, esperando para que compartas con él algo que reservas para “tu entorno privado”, algo que no quisieras que se comparta con todo el mundo. Pero recuerda: esto es Internet.

martes, 22 de julio de 2014

10 años de infecciones y virus para móviles

El éxito de los teléfonos móviles y las tabletas ya no se puede negar. Las ventas de estos dispositivos están rompiendo récords con cada año que pasa y se supone que seguirán los números positivos por lo menos durante toda la década. Sin embargo no todo es bueno ya que los sistemas operativos para móviles cada vez sufren más ataques por parte de los hackers y piratas informáticos que buscan aprovecharse del uso descuidado de las nuevas tecnologías. 


Los creadores de malware son los principales responsables de una epidemia que recorre todas las plataformas móviles, con especial incidencia en el sistema operativo Android que es líder en teléfonos y tabletas. Solamente en 2013 se registraron 1,2 millones de programas maliciosos de diferente tipo y 650.000 elementos únicos de malware.

El también llamado Cabir, se trataba de un gusano que afectaba a Symbian y era más bien una curiosidad antes que una amenaza verdadera. El programa utilizaba Bluetooth para infectar a otros dispositivos. Cuando se descubrió su funcionamiento se procedió a apagar la conexión Bluetooth cuando no se estaba usando. Cabir no podía infectar móviles en conexión invisble.

Luego vino Drever en 2005, el primer antivirus falso que además borraba los otros antivirus instalados para evitar ser detectado como virus. Con el paso de los años las amenazas se hicieron más sofisticadas, Meiti era un virus que robaba datos disfrazado de pack de juegos para Windows Mobile, Ikee fue el primer virus para iOS y DroidDream fue uno de los primeros virus de Android que instalaba exploits específicos para después hacer más fácil futuras infecciones.

Amigos hay que estar a la Guay con nuestra seguridad.


viernes, 4 de julio de 2014

Consejos básicos para no caer en las trampas de los ciberdelincuentes.


Los ciberdelincuentes aumentan sus actividades en las redes sociales para lograr datos personales de los usuarios y
propagar virus, timos y estafas.

Desde Inteco recomiendan no aceptar aplicaciones de dudosa credibilidad o contactos desconocidos.

También inciden en que "ninguna red social" solicita a través del correo electrónico el nombre de usuario y la contraseña.

Además, aconsejan comprobar adónde redirigen los enlaces antes de pulsar en ellos.

Cuidadito donde pulsais .Un saludo.

martes, 10 de diciembre de 2013

Hackers famosos.

1.- Stephen Wozniak                

“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.

Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.

En 1975, Woz abandonó la Universidad de California, Berkeley (aunque él acabaría su carrera en Ingeniería Informática en 1986) y se dedicó a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 dólares cada una.

Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyéndoles de tecnología de ultima generación.

jueves, 24 de octubre de 2013

DNS poisoning gracias a los sistemas de protección anti-DDoS.


Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas destinadas a generar un ataque. Pero esta técnica destinada a mitigar los ataques DDoS, pone en riesgo a los servidores que los utilizan, porque facilita a un atacante envenenar la caché de los servidores DNS que la usan.
amplificación




Hasta hace relativamente poco, para "tumbar" páginas web importantes bastaba con tener una botnet lo suficientemente grande como para generar el tráfico necesario. Pero la "globalización" de servicios y mejora de los sistemas DDoS en general, hacen que cada vez sea más complejo para un atacante disponer de los bots mínimos para causar daño. Así que necesitan "amplificar" ese tráfico que generan para poder atacar. Esto lo conseguían en los 90 con ataques tipo "smurf", pero actualmente (el ICMP era fácil de capar) se usa sobre todo el DNS. Tanto ICMP como UDP permiten falsificar al emisor y sobre todo, generar respuestas "muy grandes" a consultas muy pequeñas.

Además de la botnet y las peticiones falsificadas, los atacantes necesitan "resolvedores" que se presten a este juego amplificando el tráfico. Los servidores configurados como recursivos públicamente (se estima que existen sobre el millón accesibles en la red) son los nuevos servidores de correo que permitían el "open relay" de los 90, y contra ellos se está luchando.









El ataque    


    El atacante, desde cualquier punto, envía una petición de resolución al servidor DNS del que se va ayudar, y que dispone de un sistema anti-DDoS.
    Este servidor DNS realiza la recursión, preguntando al servidor autoritativo del dominio que corresponda, porque él no sabe la respuesta.
    La botnet del atacante avisa deliberamente al servidor autoritativo, diciéndole que ese servidor DNS está siendo usado para amplificar, y que active sus mecanismos de protección que fundamentalmente consisten en que ignore a ese servidor DNS que le pregunta: que no le responda o que lo haga más tarde.
    Mientras el servidor espera, el atacante le envía ataques Kaminsky al servidor (respuestas falsas que cacheará), porque tiene tiempo de sobra para hacerlo. El servidor cree que vienen del servidor autoritativo y las cacheará. El ataque de envenenamiento puede ser otro, pero ellos han usado Kaminsky, por resultar un problema de diseño intrínseco al protocolo DNS.

 En resumen, aprovechar ese tiempo de "baneo" para enviar masivamente respuestas y aumentar las probabilidades de éxito en el envenenamiento de caché.

En realidad, es vulnerable cualquier dispositivo que, queriendo usar DNS "Response Rate Limiting" para precisamente evitar ataques, llegue a desestimar peticiones DNS por considerarlas peligrosas. Incluso ciertos cortafuegos.





martes, 22 de octubre de 2013

Hackers más famosos.


Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.




Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

jueves, 3 de octubre de 2013

Hackers famosos.


 Adrian Lamo.



Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.

Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.

Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

lunes, 30 de septiembre de 2013

Top 10 – Hackers más famosos..


 Kevin Mitnick

Hackers famosos: Kevin MitnickEl auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.

Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
A lo largo de la semana os iremos describiendo los 9 restantes.

miércoles, 10 de julio de 2013

Palabras raras de cosas nuevas.


PHISING:   Es un tipo de engaño creado por un atacante malintencionado, con el objetivo de obtener información como números de tarjetas de crédito, claves, datos de cuentas bancarias, otros. El objetivo más común, es robo de datos bancarios para luego acceder a sus cuentas y robar el dinero del banco. Este tipo de ataque se aprovecha de la inocencia de los usuarios. Las entidades bancarias nunca envían correos solicitando números de cuentas y contraseñas, por lo tanto, cuando reciba un CORREO con este tipo de solicitud, elimínelo sin dudarlo y ante cualquier duda, consulte a su entidad bancaria.

- MALWARE:    Es la denominación a todo tipo de software malicioso que quiere aprovecharse de su equipo y provocar algún tipo de daño.  Se recomienda no bajar software si el origen es dudoso y si reciben correos con archivos adjuntos de contactos desconocidos, no abrirlo. Para los niños, tengan en cuenta, que algunos sitios que poseen juegos están infectados y pueden infectar su PC. Verifique con alguna persona con conocimiento técnico, que la computadora tenga un buen antivirus y el mismo esté bien configurado.

lunes, 8 de julio de 2013

Un incidente de seguridad TI puede causar pérdidas de hasta 500.000 euros.

Basándose en los resultados de los ataques de ciberdelincuencia acaecidos durante el último año, los expertos de B2B International y Kaspersky Lab han conseguido estimar el coste medio de una brecha de seguridad TI para grandes, medianas y pequeñas empresas.

Dkasperskylablogoicho coste implica tanto los daños causados por el incidente en sí mismo, definidos como “pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costes asociados con la participación de especialistas para solventar el incidente” que suelen suponer la partida más cuantiosa, como también los gatos no planificados en un principio y que se destinan a prevenir futuros ataques. En este último caso se contempla la contratación de personal cualificado o la formación de los empleados ya existentes con un código de buenas prácticas, la compra de software y hardware y demás cambios de infraestructura que blinden la organización.

Así, para una empresa de gran tamaño, los estragos ocasionados por un incidente de seguridad suben de media hasta los 500.000 euros, de los que 431.000 euros corresponden a daños directos.

Si esa compañía se encuentra ubicada en Norteamérica, las pérdidas son mayores, del orden de los 624.000 euros. Y también son más elevadas si la organización opera en América del Sur, con una media estimada de 620.000 euros. Por su parte, en Europa Occidental se habla de unos 478.000 euros.

¿Y qué pasa con las pymes? En su caso la repercusión financiera es “sólo” de cinco cifras porque su volumen de negocio también es más reducido. Según la “Encuesta Global sobre seguridad TI corporativa 2013″ de B2B Internacional y Kaspersky Lab, ronda concretamente los 38.000 euros, de los que 28.000 euros son pérdidas derivadas del incidente y los otros 10.000 responden a gastos asociados. A todo esto habría que sumarle además un goteo que asciende al 5% de los ingresos anuales.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons