Category Archive CiberDelitos

PorjLeonett

Darkhotel: Una campaña para robar datos confidenciales de ejecutivos en hoteles de lujo

A través de un comunicado, el equipo de Análisis e Investigación Global (GReAT, por sus siglas en inglés) de Kaspersky Labs dio a conocer la investigación de Darkhotel, una campaña de espionaje que se ha enfocado en robar datos confidenciales de altos ejecutivos corporativos a través del Wi-Fi de ciertos hoteles de lujo.

La campaña estuvo escondida durante 4 años y consiste en lo siguiente: cuando una víctima inicia sesión en la red del hotel con su apellido y número de habitación, los atacantes lo identifican y le envían una notificación para que descargue una actualización de algún software como Adobe Flash o Google Toolbar, pero esta en realidad es una puerta trasera.

Una vez instalada la puerta trasera, se descargan herramientas adicionales para el robo de datos. De acuerdo con el comunicado, estas se tratan de “un keylogger firmado digitalmente, el troyano Karba y un módulo para robo de información.” Cuando los atacantes obtienen la información que buscan, borran las herramientas para no dejar rastro alguno.

Como ya mencionamos, Darkhotel sólo se enfoca en los altos ejecutivos corporativos, particularmente en aquellos de Estados Unidos y Asia que invierten en la región Asia-Pacífico. Por otra parte, la campaña nunca ataca 2 veces a la misma persona.

Kaspersky fue capaz de identificar Darkhotel gracias a que los atacantes dejaron una huella dentro de su código malicioso. Esta pista sugiere que el operativo se lleva a cabo por personas de habla coreana.

La compañía de seguridad asegura que está trabajando con las organizaciones relevantes para mitigar el problema, y ofrece los siguientes consejos para no caer víctima de Darkhotel:

  • Elegir un proveedor de VPN.
  • Considerar todas las actualizaciones de software como sospechosas siempre que se viaje, revisando que el instalador esté firmado por el proveedor correspondiente.
  • No utilizar un antivirus básico, sino una solución de seguridad que incluya una defensa proactiva contra las nuevas amenazas.

Cabe recordar una vez más que Darkhotel es un ataque selectivo, por lo que sólo se enfoca en aquellas personas que puedan tener información relevante para los atacantes. Aún así, siempre es recomendable seguir estos consejos y prevenirse oportunamente.

Fuente: FayerWayer

PorjLeonett

La policía de Ontario pide suprimir el anonimato en Internet

El Comité del Senado sobre Asuntos Legales y Constitucionales llevó a cabo una sesión para discutir una propuesta de ley en contra del ciberbullying. En esta, la Policía Provincial de Ontario expresó que el mayor problema para los crímenes en Internet es el anonimato, sugiriendo que todos los internautas deberían tener algo que los identifique.

Esto fue parte de lo que dijo el oficial Scott Naylor:

El Internet se mueve tan rápido que la aplicación de la ley no puede seguirle el paso. Si hay una cosa que pediría se discutiera es que debe haber una especie de mecanismo de responsabilidad para que te registres a una cuenta de Internet, que sea como una huella digital que te identifique como la persona sentada detrás de la computadora. No estoy seguro de que eso pueda pasar, pero definitivamente ayudaría a todos.

Naylor añade que para obtener una licencia de conducir se requiere una foto para nuestra identificación, así como para pedir una hipoteca se necesita proveer una firma y, de nuevo, una identificación, pero para entrar a Internet no hay requerimiento alguno para eliminar el anonimato.

Esta opinión resultó muy controversial y no tan certera, pues no se requiere una identificación para un espacio público como lo es Internet. Además, de acuerdo con el juez Thomas Cromwell, muchos usuarios utilizan la red como un espacio para opinar, siendo capaces de expresarse sin identificarse como autores con el fin de protegerse contra quienes estén en desacuerdo.

Como bien dijo Naylor, es difícil que la solicitud para terminar con el anonimato en Internet se vuelva una realidad, pero que elementos gubernamentales como la Policía Provincial de Ontario y el senador Tom McInnis estén a favor de esta propuesta es razón suficiente para no dar por sentada nuestra privacidad en Internet.

Fuente: fayerwayer

PorjLeonett

“Hacker” intenta sabotear sistema del Ministerio de Salud

El ahora ex empleado del Ministerio de Salud trataría de impedir que se generarán los pagos al sector además de otros presuntos sabotajes creados al sistema de recursos humanos de la entidad.

Según el ministro de salud, Luis Monterroso, detectaron a un empleado del área de informática de la propia institución que en una semana generó tres ataques al sistema de recursos humanos.  Monterroso asegura que éste buscaba “retrasar los pagos a los trabajadores”.

Dentro de la investigación se logró determinar que, a quien el Ministerio de Salud considera un “hacker”,  ya había trabajado para otras dependencias del Estado pero se desconoce si también habría actuado en contra de sus sistemas informáticos.

“Estamos dando seguimiento a quien lo contrato y quien lo recomendó para que laborara en el ministerio”, afirmó Monterroso.

Al parecer, se pretendía borrar la base de datos de los empleados de la dependencia, pero gracias a una aplicación proporcionada por el gobierno de Estados Unidos lograron evitar que esto se diera, además de seguir el rastro de la dirección IP para dar con el responsable que ya fue puesto a disposición del Ministerio Público.

La denuncia en su contra ya fue puesta hoy informó el ministro.

En horas de la tarde,  fue detenido por la Policía Nacional Civil y fue identificado como Daniel Iván Méndez Salazar de 19 años de edad.

Según la PNC Méndez fue detenido por alterar salarios de los trabajadores del Ministerio de Salud. Foto: PNC

Actualización al 7 de noviembre de 2014

Para la realización de esta nota, en efecto, se utilizó como base a acepción que hace la Real Academia de la Lengua Española de lo que se considera un “hacker” o “pirata informático:  “Traducción recomendada para la voz inglesa hacker,‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05).”

Fuente: Diario Digital GT

PorjLeonett

Rihanna, Kim Kardashian y la lista sigue: ¿qué aprendimos de las fotos filtradas?

En los últimos días nos enteramos de un nuevo capítulo en esta historia ahora llamada“#CelebGate”, de filtración de fotos íntimas de celebridades: el fin de semana fue el turno de la cantante Rihanna y la modelo Kim Kardashian, además de muchas otras famosas como Vanessa Hudgens, Mary-Kate Olsen, Hayden Panettiere y Aubrey Plaza -y la lista sigue.

Esta reciente publicación masiva de fotos privadas no es, a esta altura, un hecho aislado. Basta recordar cómo al inicio de esta historia, en los últimos días de agosto, se filtraron fotos de la actriz Jennifer Lawrence (y también de otras celebridades) luego de un ataque dirigido a cuentas de iCloud, el servicio de almacenamiento en la nube de Apple. Tal como afirmó en su momento la compañía, no se trató de una brecha en sus sistemas sino, en gran medida, de prácticas deficientes de seguridad.

Lo mismo evidenció un tiempo atrás el caso de Scarlett Johansson, quien vio su intimidad comprometida luego de que Christopher Chaney ingresara a su cuenta de correo. En ese caso, el motivo fue la debilidad de las respuestas a sus preguntas secretas.

Actualmente el FBI sigue investigando la filtración masiva de fotos íntimas de celebridades, ya que todo parece indicar que habrá nuevos capítulos en el #CelebGate.

La privacidad empieza por el usuario

A raíz de todo esto, una vez más, queremos hacer hincapié en la importancia de proteger los datos sensibles para evitar el robo de información, aplicando medidas de seguridad que dependen exclusivamente del usuario; es posible proteger el contenido almacenado en iCloud o en servicios similares, e independientemente de si eres famoso o no, para evitar que se filtren tus fotos o videos en Internet es necesario que tus archivos sean accesibles solo por ti o quien tu desees, y nadie más.

Por eso, aprovechamos la ocasión para recordarte estos valiosos consejos:

  • Cuando tienen información confidencial, las computadoras y dispositivos son aún más sensibles y necesitan un refuerzo en la seguridad, por ejemplo con la implementación de doble autenticación
  • En lo posible, se debe evitar entregarlos a otra persona que pueda tener control total de esos dispositivos
  • Todo contenido privado debe estar protegido con una contraseña fuerte, tanto la de bloqueo del dispositivo, como así también las de recursos que permiten almacenar archivos en carpetas privadas
  • Los datos sensibles deben estar cifrados, ya que ante un acceso indebido o ante el robo o pérdida del dispositivo, permanecerán protegidos y no caerán en las manos equivocadas
  • Más allá de cualquier control de seguridad, un factor para nada menor es el sentido común: si hablamos de contenido extremadamente confidencial o privado, que bajo ninguna circunstancia debería caer en las manos equivocadas, debería mantenerse fuera de la web -y en lo posible, fuera de dispositivos a los que un atacante podría acceder con fines maliciosos o delictivos. Una vez que una fotografía o video es publicado en la red, pierdes el control total sobre esta información

Cerrando posibles puertas de entrada

Por otro lado, es importante recordar que, para los cibercriminales, hay otras vías para acceder al contenido privado de los usuarios. Por ejemplo, infectar sus dispositivos con algún tipo de código malicioso que permite controlarlos remotamente, los cuales se suelen propagar con enlaces maliciosos en mensajes de correo electrónico, mensajes directos en Twitter o privados en Facebook.

Además, muchos atacantes alojan sus códigos maliciosos en sitios web vulnerados, y una vez que una víctima desprotegida ingresa, se le pide que descargue algún archivo -se inicia directamente la descarga de algún contenido malicioso. Con esto, se logra el acceso a la información guardada en la máquina infectada.

Si algo aprendimos de todo esto, es que la seguridad empieza por el usuario, y que los controles de seguridad proporcionados por los proveedores de servicios online en ocasiones no serán suficientessi son usados indebida o deficientemente. Así que, ¿qué esperas para tomar el control sobre tu información y protegerla adecuadamente?

Fuente> welivesecurity