Un nuevo sistema de seguridad detecta a los hackers a través del ratón
Un estudio reciente ha descubierto una manera de descubrir si un hacker está usando un perfil falso o no a través del ratón
Un estudio reciente ha descubierto una manera de descubrir si un hacker está usando un perfil falso o no a través del ratón
Las redes wifi que proporcionan las cafeterías son conexiones de ‘alto riesgo’ para los consumidores debido a su popularidad, según ha advertido un informe sobre seguridad británico. El potencial peligro de conectarse a una red pública se encuentra en que facilita la labor de los hackers, que pueden recoger datos y conversaciones de los clientes de esa misma red.
Los expertos coinciden ya en que estamos inmersos en un gran conflicto global -¿Tal vez la Tercera Guerra Mundial?- y que sus trincheras están en Internet. Esta ciberguerra ha tenido su mayor exponente en el reciente y mediático ataque masivo sufrido por entidades de todo el mundo.
El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.
Cuentan de un jefe de Estado que se quejaba de la falta de privacidad y decía que solo la tenía en el baño. Va a ser que no. Ni para ese jefe de Estado ni para nadie: no hay un resquicio de nuestra vida, una manía, un capricho, una pasión, un error, que podamos mantener oculto.
El ex director del FBI, James Comey, ha instado a la oficina que dirigió hasta que Donald Trump lo despidió de manera fulminante, a permanecer como «una roca de competencia, honestidad e independencia». A través de una carta a la que ha tenido acceso en primicia la CNN, Comey se ha dirigido este miércoles a los amigos y al personal que tuvo a su cargo en el FBI, para afirmar que Trump, como presidente, tenía derecho a despedirlo independientemente de las circunstancias.
Con miles de millones de usuarios, Facebook es una herramienta de gran alcance y mucho poder, aunque seguro que eso ya lo sabes. La empresa de Mark Zuckerberg afirma una y otra vez que la privacidad de los usuarios es la máxima prioridad de la compañía, aunque igual sería bueno que consideraras si es necesario tener datos personales como la ciudad en la que vives o dónde fuiste al colegio. Parecen datos inofensivos, pero quizás no lo sean tanto.
Un grupo de hackers rusos atacó en marzo ¡En Marcha!, el movimiento político de Emmanuel Macron, ganador de la primera vuelta de las presidenciales francesas, según ha indicado este martes la compañía japonesa de ciberseguridad Trend Micro.
Una página web en la que los británicos podían registrarse para votar en el referéndum sobre el Brexit del pasado 23 de junio pudo ser atacada por hackers extranjeros antes del plebiscito, según ha señalado este miércoles un comité del Parlamento.
Un equipo de investigadores de la universidad de Newcastle, en el Reino Unido, ha hallado inquietantes problemas técnicos relacionados con el sistema de sensores de teléfonos móviles. Los investigadores han descubierto que utilizando los datos de localización recogidos en el hardware de un dispositivo móvil se podía “hackear” el PIN de bloqueo, de cuatro dígitos, con un acierto del 70% en el primer intento y con un 100% de precisión en el quinto.
El Kremlin ha negado este jueves cualquier implicación rusa en un ciberataque masivo contra el grupo de internet Yahoo atribuido por las autoridades estadounidenses a dos miembros de los servicios secretos rusos (FSB). «Es imposible que una administración rusa, incluido el FSB, esté oficialmente implicada en actos ilegales en el ciberespacio», ha declarado a la prensa el portavoz del Kremlin, Dimitri Peskov. El Departamento de Justicia de EEUU, ha agregado el funcionario ruso, «no se ha dirigido por los canales oficiales» a las autoridades de Rusia para denunciar los presuntos ciberataques contra el gigante informático estadounidense.
Las autoridades estadounidenses han acusado a hackers rusos del robo de datos de cientos de millones de usuarios de Yahoo, según han informado varios medios. En concreto, será el Departamento de Justicia norteamericano el que anunciará la imputación de cargos por los robos masivos de información padecidos por la empresa tecnológica en 2013 y 2014.
Decenas de cuentas en la red social Twitter de corporaciones internacionales, desde grandes medios de comunicación a organizaciones humanitarias, fueron pirateadas este miércoles durante horas por ‘hackers’ turcos y alteradas con mensajes a favor del presidente turco, Recep Tayyip Erdogan, según ha informado el diario Hürriyet. Entre las instituciones afectadas están Unicef, Amnistía Internacional, determinadas cuentas de medios como la BBC, Reuters, Forbes, Russia Today en español (RT), el diario alemán Die Welt y el club de fútbol Borussia Dortmund, ha precisado el diario. También han sido afectadas por el ataque otras cuentas institucionales o empresariales como la del Ministerio de Economía y Finanzas de Francia o la de Starbucks en Argentina.
Un usuario estándar tan sólo tiene acceso a entre el 3% y el 10% de todo internet; el 90-97% restante permanece oculto en la Deep Web. ¿Qué hay en esa inmensa parte de internet que no vemos?, ¿es cierto que se pueden comprar drogas a domicilio, todo tipo de armas, contratar un asesino a sueldo o encontrar la información secreta que los gobiernos ocultan?, ¿cuál es la verdad más allá de las leyendas urbanas? Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.
Internet ha puesto en manos de todos un altavoz sin coste económico, a sabiendas de que lo gratis siempre tiene un precio.
«Nos encontramos en un contexto de ciber guerra fría», afirma Gérôme Billois, un responsable del gabinete de asesoramiento Wavestone, que percibe varios puntos vulnerables en el proceso electoral en Francia, según recoge la agencia AFP. Las listas electorales son digitales y, por lo tanto, vulnerables. A modo de ejemplo, cita la posibilidad de que programas informáticos provoquen «errores en la impresión de las listas, moviendo las líneas o borrando nombres, lo que tendría como efecto desacreditar la elección».
El voto electrónico, posible para los franceses residentes en el extranjero en algunos comicios, no se usará para las presidenciales porque se considera poco fiable. Además, persisten las dudas sobre las máquinas de voto electrónicas, usadas en unos cincuenta municipios. El director de la Agencia Nacional de Seguridad de Sistemas de Información (ANSSI), Guillaume Poupard, abogó la semana pasada ante la Asamblea Nacional por extender la moratoria adoptada en 2007 sobre estos aparatos.
Al margen del foro, el ministro del Interior, Bruno Le Roux, aseguró a AFP que pondrá en marcha «todas las protecciones que eviten intrusiones en el proceso electoral», para «que sobre el candidato o candidata elegido no recaiga ninguna sospecha» respecto al recuento de votos.
En el centro de las debilidades de este sistema, conocido como Sistema de Distribución Global y creado en los años 60, está la identificación de las reservas a través de solo dos informaciones: un código de seis dígitos y el apellido del usuario. Este código de identificación (PNR) no es lo suficientemente seguro, según explican Karsten Nohl y Nemanja Nikodijevic, los investigadores que han revelado estas deficiencias en el Chaos Communication Congress de Hamburgo. “Si el PNR debe ser una contraseña segura, debería ser tratada como tal”, explica Nohl. “Pero no la mantienen en secreto: aparece impresa en cada maleta. Solía aparecer en las tarjetas de embarque, hasta que desapareció y lo cambiaron por un código de barras”, añade.
El código de barras tampoco es seguro, pues es fácil de leer a través de varias aplicaciones. Además, señalan que hasta 80.000 viajeros publicaron en redes sociales como Instagram fotografías de sus tarjetas de embarque, por lo que se encuentran en riesgo de robo.
Los dispositivos Android infectados con alguna de las apps fraudulentas, cuya lista recoge CNN, comenzaban automáticamente a instalar otras aplicaciones falsas. Todas ellas tienen muy buena valoración en Google Play, el mercado de apps del gigante tecnológico, y sus puntuaciones son casi perfectas. El malware también instala publicidad invasiva en los dispositivos y rastrea la localización de sus usuarios. Google, que afirma haber bloqueado 150.000 versiones distintas de este ataque informático, ya ha eliminado las apps de su tienda oficial, pero el problema continúa: cada día se infectan 13.000 nuevos dispositivos, señalan desde Check Point.
Las declaraciones de Bruno Kahl recogidas por el diario alemán Süddeutsche Zeitung confirman que los temores son ya una amenaza real. El jefe de inteligencia alemán compara la situación que podría vivirse con el contexto estadounidense en lo relativo a las noticias e informes engañosos publicados en las redes sociales antes de la elección de Donald Trump como presidente de los Estados Unidos. Las afirmaciones del responsable Kahl siguen la estela de las sospechas lanzadas el verano pasado por el director del FBI estadounidense James Comey acerca de los intentos “desde un país extranjero” por influir en las pasadas presidenciales de EE.UU a favor del entonces aspirante republicano y ahora presidente electo. El experto en espionaje ha declarado que desde su departamento, encargado del espionaje exterior, se han detectado ya “actividades rusas en internet”, que cuyo objetivo es “incidir de modo inaceptable en el debate público y la democracia. (…) Europa, y muy especialmente Alemania, están en el objetivo de estos intentos de alterar sus procesos democráticos”.
Según ha declarado en una rueda de prensa Luis Jiménez, subdirector general del CCN (organismo dependiente del Centro Nacional de Inteligencia), «estos ataques (críticos) no han llegado a comprometer la seguridad nacional, pero sí ha habido incidentes que han preocupado mucho”. Los ciberataques que afectan a los sistemas de información del estado proceden principalmente de China, Rusia, Europa y Estados Unidos, y aunque Jiménez ha sugerido que el 90% podrían estar orquestados por gobiernos de otros países, ha matizado que es “muy difícil” descubrir quién está detrás y mucho más lograr que terminen ante un tribunal. El CCN, cuyo objetivo es proteger al país administraciones públicas y empresas estratégicas de los riesgos y amenazas provenientes de la web y mejorar la seguridad de sus sistemas de información, ha gestionado este año alrededor de 19.000 incidentes cibernéticos, un 5 % más que en 2015. De esos 19.000 incidentes, el nivel de peligrosidad fue crítico en 42 casos, muy alto en 516 y alto en 11.648.
El grupo IB se ha negado a nombrar a los bancos afectados, pero ha asegurado que las víctimas se encuentran en Armenia, Bielorusia, Bulgaria, Estonia, Georgia, Rumania, Rusia, España, Reino Unido y Malasia. Dmitry Volkov, jefe de inteligencia de amenazas del Grupo IB, ha declarado que espera más agresiones en cajeros automáticos. Los delincuentes cibernéticos han estado atacando cajeros automáticos al menos cinco años, aunque los primeros casos se limitaron a un pequeño número de cajeros automáticos. La ATM Security Association se ha negado a comentar las conclusiones del Grupo IB. Entre los miembros del grupo, que trabaja para mejorar la seguridad de los cajeros, se incluyen el fabricante de cajeros automáticos Diebold Nixdorf, así como los bancos ABN Amro, Bank of America Corp, Royal Bank of Scotland Group y Wells Fargo Co. Representantes de Europol no han querido hacer ningún comentario tampoco.
Según han recogido medios locales y diferentes agencias como EFE y Europa Press, el ciberataque ha afectado a las páginas web de medios belgas como el diario Le Soir, la cadena de radiotelevisión RTBF, los periódicos De Standaard, Het Nieuwsblad, L’Avenir y Gazet Van Antwerpen. El denominado Ciber Ejército Sirio, que supuestamente recibe el apoyo de Rusia, está en la lista negra del FBI. El grupo ha justificado el ataque contra los medios belgas porque éstos habían intentado ocultar el supuesto bombardeo de la fuerza aérea belga que había dejado bajas civiles en Alepo.
El consejo de tapar las cámaras de los ordenadores cuando no se estén utilizando empezó a propagarse de forma más extensa cuando los medios internacionales recogieron que Zuckerberg, creador y dueño de Facebook, seguía este método colocando cinta adhesiva sobre su webcam. “Hay algunas cosas prudentes que debéis hacer, y esa es una de ellas», aconsejó el director del FBI durante su intervención. Comey explicó que “si vas a cualquier oficina gubernamental, encontrarás que todos los ordenadores tienen algún tipo de bloqueo en las cámaras. Esto se hace para con el objetivo de evitar que otras personas puedan observarte sin autorización».
El ataque informático se llevó a cabo durante el año 2012, pero por aquel entonces Dropbox sólo informó sobre el hackeo de direcciones de correo electrónico, omitiendo un importantísimo dato que acaba de revelarse: los hackers también tuvieron pleno acceso a contraseñas de usuarios. La verdad sobre este hackeo masivo ha salido a la luz gracias al servicio de notificación de seguridad Leakbase, y según recoge el diario The Guardian, investigadores independientes han verificado los detalles. El experto de seguridad Troy Hunt comenta para el rotativo inglés: «No hay duda alguna de que el fallo de seguridad desveló contraseñas legítimas de Dropbox». La publicación especializada TechCrunch asegura que el error que permitió el acceso por parte de los hackers provenía de los propios trabajadores de la empresa. La semana pasada, Dropbox envió notificaciones a todos los usuarios que no habían cambiado sus contraseñas desde el año 2012 pidiendo que cambiaran sus credenciales, aunque los expertos indican que puede que sea demasiado tarde para solucionar los efectos del ataque. Por otro lado, muchos usuarios utilizan las mismas contraseñas y usuarios para múltiples servicios, lo que podría agravar aún más las consecuencias. En España, la Policía Nacional ha recomendado a través de su cuenta de Twitter que los usuarios visiten una web para seguir las indicaciones oportunas, y el consejo por parte de los entendidos en seguridad informática es que si usas Dropbox, te hayan pedido que cambies o no la contraseña, lo mejor es modificarla con la mayor brevedad posible.
Tras descubrir la evidencia del ataque de piratería informática, el FBI está instando a las autoridades electorales de los Estados Unidos a aumentar las medidas de seguridad. Tal y como señalan medios internacionales como The Guardian, o la cadena de televisión estadounidense CBS, haciéndose eco de la noticia originalmente publicada en Yahoo News, según fuentes de la Oficina, el sistema de registro de votantes de Illinois permaneció cerrado durante 10 días a finales de julio, después de que los piratas informáticos descargaran datos personales de hasta 200.000 votantes. Sin embargo, éste no es el único caso de saqueo informático vivido durante la campaña electoral estadounidense. El ataque hacia los sistemas de bases electorales llega poco después de se difundiera la noticia acerca de un grupo de hackers rusos que supuestamente también están atacando medios estadounidenses en plena campaña electoral.
El juzgado número 3 de Gijón ha absuelto a los tres acusados por no haber encontrado pruebas concluyentes para proceder a la condena. El Cuerpo Nacional de Policía consideraba que las tres personas detenidas formaban parte de la cúpula de Anonymous en España, pero tras el juicio han quedado absueltos de todos los cargos que se les imputaban. La Fiscalía pedía penas de cinco años y cuatro meses de prisión para dos de los acusados, y de cinco años para el tercero. Las respectivas defensas solicitaron la libre absolución de sus representados y alegaron con carácter previo cuestiones relativas a la vulneración de derechos fundamentales y la irregularidad de las pruebas practicadas. Finalmente, la jueza instructora ha concluido que no existen pruebas suficientes de que los acusados realizaran acciones criminales bajo el nombre de Spanish Revolution en 2011, ni que participaran en el ataque V de Votaciones contra las páginas web de PP, PSOE y CiU.
Según The Telegraph, este hackeo está relacionado con el ataque masivo a la red de profesionales LinkedIn la semana pasada y que puso en peligro más de cien millones de cuentas. Se especula que Zuckerberg utilizaba la misma configuración de contraseña para los distintos servicios, –según los hackers «dadada»– un aspecto que los expertos en seguridad informática insisten cada vez que pueden en la necesidad de utilizar varias contraseñas distintas.
El robo de datos a LinkedIn, uno de los más grandes de la historia, tuvo lugar en 2012: los cibercriminales se hicieron con 117 millones de contraseñas hasheadas, pero la compañía no se dio cuenta hasta hace unos días, cuando las credenciales aparecieron en el mercado negro de la darknet.
La agricultura inteligente o de precisión está reduciendo costes y aumentando el rendimiento de los cultivos. Sin embargo, un informe privado del FBI del USDA al que ha accedido The Objective, alerta de que el robo de datos acumulados anticipa la disponibilidad de los cultivos y condiciona la fijación de precios. Entre los datos: la composición del suelo, el rendimiento de cosechas anteriores y recomendaciones personalizadas para plantar bien. También alertan de posibles ataques ransomware, pidiendo rescate, o como sabotaje a empresas que empleen determinados pesticidas.
Los malwares han abierto las puertas de la central, provocando la entrada de los hackers en el sistema de carga de elementos combustibles de la planta nuclear para perjudicar su funcionamiento. Se sospecha que el virus podría haber entrado a través de un dispositivo USB de un empleado, ya que la planta no está conectada a internet. Este incidente ha sido calificado como “normal” en la escala alemana y de “nivel 0” en la Escala Internacional de Accidentes Nucleares (INES, por sus siglas en inglés).
Los hackers cometieron el ciberataque mediante el sistema de transferencia bancaria SWIFT, que asegura estar investigando el incidente aunque insiste en que no hay razones para creer que dentro de la red interbancaria está la vulnerabilidad. Por su parte, el Banco de Bangladesh asegura haber conseguido parte de los fondos. El pasado 5 de febrero se hicieron al menos 30 órdenes de transferencia utilizando el código SWIFT del Banco bangladesí, con la aprobación de cinco de ellas.
De acuerdo con declaraciones oficiales, esta es la primera vez que el Gobierno federal llevará a cabo un programa con personas ajenas a la agencia. El secretario de Defensa, Ash Carter, ha dicho que el programa «fortalecerá nuestras defensas digitales y afianzará nuestra seguridad nacional». El proyecto llamado «Hackear al Pentágono» comenzará en abril, pues los funcionarios del Departamento de Defensa todavía deben solucionar aspectos legales como la autorización de los intrusos cibernéticos.
Decenas de ataques “ransomware” están bloqueando a hospitales repartidos por todo el mundo, impidiéndoles el acceso a las fichas de los clientes y sus propias comunicaciones internas. En el caso de Los Ángeles, el hospital tuvo que desviar pacientes a otros centros, ya que la falta de acceso a sus fichas puso en grave riesgo sus vidas. El Whanganui District Health Board de Nueva Zelanda anuncia que ha logrado repeler el ataque sin pagar el rescate. Asegura que los responsables son el mayor grupo de cibercriminal de Rusia.
Los ciberdelincuentes van sofisticando sus objetivos, aunque gran parte de los secuestros contra grandes empresas se solucionan en secreto. En esta ocasión el ataque resulta más sensible porque mantiene bloqueado a un hospital. La crisis ha obligado a desplazar pacientes a otras instalaciones. Los médicos no pueden comunicarse entre ellos ni acceder a los registros de los enfermos, ni a pruebas de laboratorio o rayos X. El hospital no sabe si la información personal ha quedado comprometida.
«En informática no existe la seguridad, de ninguna clase»
Y hemos cruzado la línea de lo que era un proceder humano. No existe la comunicación no verbal porque sólo existe la verbal. Y para ella necesitamos un cargador. Y si antes éramos infieles de la manera más tonta, facilona y lógica, ahora sobrevivimos presos de lo que hemos inventado.
Siento asco de estos piratas y lástima de los infieles clientes del negocio. La tecnología, los móviles y las tabletas, creadas para comunicarnos desde la distancia han conseguido incomunicarnos cuando estamos al lado.
Inicia sesión en The Objective
Crea tu cuenta en The Objective
Recupera tu contraseña
Ingresa el correo electrónico con el que te registraste en The Objective