Hackers por todos lados, en tu vida privada y ¡hasta en tu auto!

Mejor prevenir que lamentar, Fiat Chrysler llama a revisión a 1.4 millones de autos por el hackeo hecho a un Jeep.

Hace un par de días les presentamos el video subido por la revista Wired Magazine dónde 2 expertos en seguridad virtual explicaban la manera en la que habían logrado hackear un Jeep Cherokee, tomando control de cuanto quisieran en el auto.

La noticia le cayó a Fiat Chrysler cual balde de agua helada e inmediatamente pusieron manos a la obra para buscar una solución al problema, en primera instancia se liberó un parche que los mismos usuarios pueden descargar sin ningún inconveniente, sin embargo, se ha llamado a revisión para que aquellos que lo deseen puedan actualizar su software directamente en un distribuidor.

Los modelos afectados son los que portan el sistema Uconnect con pantalla de 8.4 pulgadas, es decir:

Chrysler

-Chrysler 300 (2015)

-Chrysler 200 (2015)

Dodge

-Dodge Charger (2015)

-Dodge Challenger (2015)

-Dodge Viper (2013-2015)

-Dodge Ram 1500, 2500, 3500, 4500 y 5500 (2013-2015)

Jeep

Jeep Cherokee (2014-2015)

Jeep Grand Cherokee (2014-2015)

 

Driving your car? Give it up.

Sex life? You know they know all about it.

Rocking your baby to sleep in her nursery? Yup, they can see that too.

We’ve watched the creeping advance of hackers breaking into several facets of our plugged-in society since we began connecting just about everything we have to the Internet.

But unlike past hacks that might have compromised our financial information or provided the world with nude photos of movie stars, these latest ones are hitting us on a far more personal level — in our homes, our cars and our sex lives.

This week’s hack into the Ashley Madison website — which uses the slogan: “Life is short. Have an affair” — might have threatened to only expose cheats, but it speaks to a much bigger threat to our privacy, columnist Natasha Lennard argued on fusion.net.

“The hack bolsters a dangerous transparency ethic, asserting that if people have something to hide, they shouldn’t be doing it. It’s this exact ethic that meant major tech companies would work in concert with the government to create and uphold the vast surveillance nexus under (and through) which we live.”

Indeed, there was a certainly a creepy Big Brother feel to the story this week that a baby monitor camera turned on and a voice spoke through it to a parent rocking a baby in an Ontario nursery.

But the danger could be much greater than eerie watchers.

A pair of hackers in the U.S. recently showed Wired magazine how they could remotely control a Jeep Cherokee — taking over the speed, the radio, windshield wipers and brakes all via laptop computer miles away.

They warned of the dangers if such powers got into the wrong hands.

“If consumers don’t realize this is an issue, they should, and they should start complaining to carmakers,” hacker Charlie Miller told Wired. “This might be the kind of software bug most likely to kill someone.”

Recent frightening hacks:

July 23 – A father in southwestern Ontario said he was rocking his baby when the web-linked nursery monitor suddenly turned on and creepy music started playing. Then a voice said over it: “I see you rocking your baby.” Police are investigating.

July 21 – Wired magazine published story about a pair of hackers who showed a writer how they were able to get into a Jeep through Chrysler’s onboard web-linked system to take control of the gas and braking system.

July 20 – Hacking group Impact Team claimed it stole very private info on as many as 37 million users of adultery site Ashley Madison.

May 26 – More than 100,000 people had their personal information stolen from an Internal Revenue Service database in the U.S.

May 15 – According to court documents, a U.S. hacker told the F.B.I. he was able to take control of an airplane’s engines mid-flight by hacking into its inflight entertainment system.

March 29 – British Airways reported someone had cracked its system to access tens of thousands of frequent-flyer accounts. No personal information was stolen.

Nov. 25, 2014 – Hackers broke into Sony’s network and exposed salary records and embarrassing private e-mails between Hollywood executives.

Sept. 2, 2014 – Home Depot announced 56 million payment cards and 53 million e-mail addresses were stolen by hackers.

May 21, 2014 – Hackers cracked eBay’s accounts to steal personal information from 145 million customers.

Infieles pierden, pero… ¿quién gana más del hackeo a Ashley Madison?

Los usuarios Ashley Madison, servicio en línea que se publicita con la frase “La vida es corta. Ten una aventura”, se han estado comiendo las uñas desde que ayer se enteraron de que una organización llamada Impact Team, logró hackear el célebre sitio de citas extramaritales. Pero, ¿qué habría que temer más? ¿que salga a la luz su número de tarjeta de crédio, o que se haga público el perfil de usuario… con todo y fotos al desnudo y fantasías de lo más privadas? Y… ¿quién gana y quién pierde en este hackeo?

¿Los hackers?

Avid Media, la compañía detrás de Ashley Madison, Cougar Life y Established Men (sitios similares al primero), dijo el lunes que Impact Team podría haber obtenido los datos de 37 millones de miembros. Los hackers, que no han pedido dinero a cambio de no filtrar más datos, declararon que la operación se trata en realidad de un desquite, pues Avid Media exige a sus usuarios 19 dólares para borrar sus datos (hablando de engaños…), lo que le reporta cientos de miles de dólares de ganancias al año.

¿Los abogados de divorcios?

Según un abogado experto en divorcios de Nueva York, si los datos se hacen públicos en línea, podría desencadenar una ola de divorcios. Se supone que este tipo de sitios web son los “responsables” de una gran cantidad de demandas cada año y la tendencia va en aumento.

Los usuarios la tienen difícil

El mismo abogado afirma que las parejas se separan por que alguno de los conyuges se enteró que el otro estaba de picaflor en un sitio web, pero en realidad ya tenían dificultades y un sitio así ofrece una especie de universo alterno: “El matrimonio es una cosa y pero lo que se hace en Internet es otra”. Sin embargo, la publicación de datos privados podría dar lugar a otro tipo de problemas, como robo de identidad, chantaje, y todo lo que a lo cibercriminales se les ocurra.

Ashley Madison, la gran perdedora en este asunto

Fundada en 2001, la compañía canadiense ha crecido de forma constante hasta tener actualmente 37 millones de usuarios al rededor del mundo. Para 2014, reportó ganancias de $150 millones de dólares. Muchos son sus factores de éxito: la posibilidad de “un encuentro discreto entre personas casadas”, su facilidad de uso, y que cualquier persona mayor de 18 años puede unirse al sitio con el uso de un seudónimo. Además, para las mujeres la suscripción es gratuita. Desde luego, el sitio prometía la mayor privacidad y seguridad para los usuarios, lo que por supuesto, ya no estarán en posibilidad de ofrecer.

A pesar de que el sitio ya aseguró que los datos están a salvo y que se está trabajando con “los mejores servicios de seguridad del mundo” para resolverlo, a partir de hoy muchos miembros estarán abandonando sus filas y, como suponemos no estarán en camino de reformarse, buscarán otras formas de ser infieles sin recurrir a este o a algún otro servicio en línea (sólo hay que recordar qué pasó con Adult Friend Finder hace un par de meses).

¿Ves cómo el cibercrimen surge hasta por donde menos te lo imaginas? Ten mucho cuidado a quién le confías tus datos y nunca dejes de informarte. Suscríbete a nuestro blog y síguenos en redes sociales, no te arrepentirás (como ya ves muchos se han arrepentido de ciertas cosas estros días).

Creepware; alguien te observa a través de tu webcam.

En 2013, Jared James Abrahams, fue detenido por hackear desde su casa la webcam de la computadora de Cassidy Wolf, la “Miss USA Adolescente”, premiada de ese año. Este fue un caso muy publicitado, ya que se supone que el estudiante tenía, además, control sobre las webcams de los equipos de muchas otras víctimas, a quienes acosaba y extorsionaba con fotos y videos comprometedores.

Como este hay otros casos de los que seguramente has escuchado hablar, y tal vez hayas pensado “eso no me pasará, hay que ser un tontuelo para no darse cuenta de que lo están observando por medio de la webcam”. Pero te tengo noticias…

El Creepware está al alcance de todos

Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable.

Se sabe desde hace años que entidades como el FBI o la NSA tienen la tecnología necesaria para hacer esto y seguir paso a paso los movimientos de sospechosos. Pero la forma de llevarlo a cabo se ha vuelto un tema popular y cualquier aspirante a hacker no tendrá problemas en conseguirlo. En la actualidad existen infinidad de softwares maliciosos especializados en recoger información de computadoras ajenas que activen su webcam al ser infectadas. Jared Abrahams había utilizado un “creepware” llamado BlackShades que se puede adquirir en Internet y para el que no se necesitan conocimientos especiales.

¿Cómo opera este ciberespionaje?

Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.

Para conseguir una vícitma o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.

Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y videos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero “sólo” para después chantajearlas de cualquier forma imaginable.

Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.

No te friquees: la solución es tan sencilla que la implementarás en este momento

Como una de las herramientas del creepware tiene la capacidad de desactivar el led que indica que tu cámara está encendida, muchas víctimas jamás se dan cuenta de que están siendo observados. Lo más práctico es, pues, desconectar la webcam si no se está usando, o, ahora en las computadoras más modernas, pegar sobre el ojo un trocito de cinta adhesiva o si lo prefieres, una calcomanía de Hello Kitty.

Lo más importante es tu seguridad. No te dejes sorprender y sigue todos nuestros consejos sobre ciberseguridad, redes e internet. Asegúrate de suscribirte a nuestro blog y síguenos en redes sociales. ¡Más vale prevenir que lamentear!

¿El gobierno te espía? El ciberataque a Hacking Team expone a México.

Después de los ciberataques que sufrió hace unos días, la compañía italiana Hacking Team, especializada en software para hackear computadoras y smartphones, reconoció haber perdido el control de los usuarios de su tecnología “…terroristas, extorsionadores y otros pueden utilizarla. Creemos que se trata de una situación extremadamente peligrosa y una grave amenaza”, señaló en un comunicado.

David Vincenzetti, CEO de la empresa, confirmó que los ataques informáticos expusieron en internet más de 400 gigabytes de información confidencial, entre la que figuran sus propios datos, y dijo que la empresa busca la manera de “contener” los daños. “Nuestros clientes han suspendido el uso del sistema comprometido por el ataque. Es un paso importante para proteger información reservada y de la policía”, añadió.

¿Y por qué te debe interesar?

Pues por un pequeño detalle: los principales clientes de Hacking Team son empresas e instituciones gubernamentales de países que utilizan software para monitorear (por no decir “espiar”) a sus ciudadanos. Entre estos países se encuentran Italia, Rusia, Colombia, Chile, Estados Unidos, Brasil, España, Arabia Saudita, y… ¡ups! México. Se supone que estos gobiernos “requieren” llevar el registro de actividades sospechosas de presuntos criminales y, desde luego, de ciudadanos incómodos, como por ejemplo, activistas de derechos humanos, disidentes y periodistas.

Lee nuestro artículo acerca de Internet como herramienta de revolución social.

Los informes muestran que México es el mayor cliente de la firma de ciber-espionaje. El país gastó más de $6 millones de dólares en el software conocido como “Da Vinci” o “Galileo”, que capaz de grabar vídeo y sonido de forma remota, además de utilizar smartphones como herramientas de monitoreo. En cuanto a las computadoras personales, el software opera de la siguiente forma: una vez infectado el objetivo (normalmente mediante phishing), Da Vinci tiene acceso a todo el equipo y a todas las actividades llevadas a cabo en éste, incluyendo emails, chats de Skype, pulsaciones del teclado, acceso al disco duro, llaves de seguridad cifradas, e incluso acceder al audio y a la imagen de la webcam integrada.

Los críticos señalan que el uso del software es una clara violación a la privacidad y en el caso de México podría ser inconstitucional. “De acuerdo con el artículo 16 de la Constitución, solamente a fiscales y agencias federales como el CISEN se les permite espiar bajo la ley”, dijo en un informe Luis Fernando García, un defensor de derechos digitales. Por el momento, y como era de esperarse, las instituciones mexicanas comprometidas en la controversia, ya se han deslindado de cualquier responsabilidad, argumentando que nunca se ha adquirido ningún software de Hacking Team, por lo menos en lo que va de la presente gestión.

¿Quieres enterarte de las últimas noticias sobre seguridad informática? Síguenos en redes sociales, o regístrate a nuestros updates por email. Encuentra el formato en la esquina superior derecha de esta pantalla.

Fuentes: gizmodo.com blog.chron.com terra.com.mx

8 señales de que tu Identidad ha sido robada. ¡No seas otra víctima!

¿Sabías que alguien podría estar haciendo uso de tu identidad ahora mismo sin que te des cuenta? ¿Y sabías que incluso esto podría venir sucediendo por años, silenciosamente, hasta que ¡pum!… un buen día, tus cuentas de banco, tu historial crediticio y hasta tu reputación, se ven en serios problemas sin que te expliques el porqué?

moreEl robo de identidad se ha vuelto uno de los cibercrímenes más comunes, a pesar de que la cultura de prevención ahora está más difundida. Los hackers siempre procurarán renovar sus estrategias y aplicar técnicas cada vez más complejas para estar siempre un paso adelante.

En este caso, lo más frecuente es que los cibercriminales estén buscando sacar ventaja en pequeña o mediana escala de muchas víctimas, y no llevar a cabo “el robo del siglo”, por lo que entre sus prospectos se encuentran usuarios de bajo perfil que pueden tomar desprevenidos de una forma más sencilla.

¿Podrías decir con certeza: “Yo nunca he sido ni seré una víctima de robo de identidad?”

Pues te tengo noticias: podrías ya serlo y no tener ni idea de ello. Ojalá me equivoque, pero nunca viene mal hacer una pequeña revisión para constatar que no has caído en las redes del cibercrimen. Aquí hay 8 señales que te ayudarán a averiguarlo:

1. Pequeños cargos, al parecer insignificantes, que aparecen de vez en cuando en tu estado de cuenta. “¿Para qué molestarse en reportarlo si son de 40 pesos?”.

2. Actividades sospechosas en tus redes sociales, por mínimas que sean.

3. E-mails personalizados de sitios de servicios o comercios con los que nada tienes que ver. 

4. Correspondencia o llamadas de tiendas o bancos exigiendo pagos a los que no recuerdas haberte comprometido.

5. No consigues el acceso a tus cuentas en línea, como si hubieran cambiado las contraseñas.

6. Repentinamente te niegan créditos o transacciones financieras, pues al parecer tu historial no es muy bueno, o ya estás en el Buró de Crédito.

7. De pronto te rechazan la admisión en una institución educativa, o inexplicablemente te cierran las puertas de un prospecto de empleo al que aspiras.

8. No te salen los números en tus cuentas bancarias, ya sea –como en el punto 1– por unos pocos pesos o por montos considerables.

Si te fijas, he colocado las señales en un orden específico, iniciando por los hechos que podrías pasar por alto o que puedes resolver de una forma más o menos sencilla. Sin embargo, si no tomas una acción seria ante los primeros síntomas, tal como ocurre con muchas enfermedades, el problema prodría crecer hasta un punto donde habrá complicado tu vida, tal vez irreversiblemente. 

Si alguno de estos síntomas aplica, lo mejor es:

1. Comunicarse de inmediato con la compañía involucrada.

2. Recopilar información relevante lo más pronto posible. Anotar todo, mantener registros meticulosos.

3. Cerrar cuentas, cambiar contraseñas, y dado el caso, levantar la denuncia ante las autoridades judiciales.

Todo puede empezar por dar un simple click en donde no debías darlo, al introducir tu contraseña en un sitio sospechoso, o al bajar un adjunto de un remitente desconocido.

No olvides que en materia de ciberseguridad, ninguna sospecha debe pasarse por alto: hoy en día tienes más en juego que una simple fotografía robada de tus redes.

¡Que no te agarren desprevenido! Lee nuestro blog sobre seguridad informática, hackers y otros temas de IT que no debes perderte. Para recibir novedades semanales, suscríbete en el formulario arriba, a tu derecha.

Descarga nuestros PDFs con información relevante para quien quiere proteger su información y la de su empresa.