El FBI crea un plan silencioso para hakear masas.

El pasado jueves 8 de septiembre del 2016 el Senador Ron Wyden ha entregado un discurso llamando a la anulación de ciertas reglas y creación de otras. Estas reglas dan al FBI el poder para hackear a millones de usuarios en una sola orden de registro para saber donde se encuentran los dispositivos conectados. 

La propuesta del Senador Wyden se basa en la modificación de la regla 41 de las Reglas Federales para Procedimientos Criminales, solicitando esta modificación surta efecto en 90 días.

Esta modificación a la regla 41 permite a los jueces en EUA la busqueda de información localizada fuera de sus jurisprudencias. 

Si la propuesta prospera es un tema que afecta a nivel mundial porque esto daría derecho al FBI a quebrantar la privacidad de cualquier persona. Las herramientas para navegar de forma anónima no servirían e implicaría un gran impacto social. Lo alarmante de esta situación es que esta modificación permitiría al FBI hackear a cualquier dispositivo remotamente y buscar la información requerida.  Esto  tambien aplicara para personas que utilicen TOR (Anonymizing) en cualquier país – aun cuando el usuario sean activistas de derechos humanos, periodistas o miembros de gobiernos. A su vez se podrá introducir malware en las computadoras.

Aunque internacionalmente no podemos hablar con los senadores americanos proponemos si poder mandar mensajes para que se respete el derecho a a privacidad.

Apoyamos el hashtag #SMHAct que esperemos se haga llegar el mensaje a los Senadores Ron Wyden, Steve Danies, Rand Paul, Tammy Baldwin, Jon Tester quienes apoyan esta propuesta.

Infieles pierden, pero… ¿quién gana más del hackeo a Ashley Madison?

Los usuarios Ashley Madison, servicio en línea que se publicita con la frase “La vida es corta. Ten una aventura”, se han estado comiendo las uñas desde que ayer se enteraron de que una organización llamada Impact Team, logró hackear el célebre sitio de citas extramaritales. Pero, ¿qué habría que temer más? ¿que salga a la luz su número de tarjeta de crédio, o que se haga público el perfil de usuario… con todo y fotos al desnudo y fantasías de lo más privadas? Y… ¿quién gana y quién pierde en este hackeo?

¿Los hackers?

Avid Media, la compañía detrás de Ashley Madison, Cougar Life y Established Men (sitios similares al primero), dijo el lunes que Impact Team podría haber obtenido los datos de 37 millones de miembros. Los hackers, que no han pedido dinero a cambio de no filtrar más datos, declararon que la operación se trata en realidad de un desquite, pues Avid Media exige a sus usuarios 19 dólares para borrar sus datos (hablando de engaños…), lo que le reporta cientos de miles de dólares de ganancias al año.

¿Los abogados de divorcios?

Según un abogado experto en divorcios de Nueva York, si los datos se hacen públicos en línea, podría desencadenar una ola de divorcios. Se supone que este tipo de sitios web son los “responsables” de una gran cantidad de demandas cada año y la tendencia va en aumento.

Los usuarios la tienen difícil

El mismo abogado afirma que las parejas se separan por que alguno de los conyuges se enteró que el otro estaba de picaflor en un sitio web, pero en realidad ya tenían dificultades y un sitio así ofrece una especie de universo alterno: “El matrimonio es una cosa y pero lo que se hace en Internet es otra”. Sin embargo, la publicación de datos privados podría dar lugar a otro tipo de problemas, como robo de identidad, chantaje, y todo lo que a lo cibercriminales se les ocurra.

Ashley Madison, la gran perdedora en este asunto

Fundada en 2001, la compañía canadiense ha crecido de forma constante hasta tener actualmente 37 millones de usuarios al rededor del mundo. Para 2014, reportó ganancias de $150 millones de dólares. Muchos son sus factores de éxito: la posibilidad de “un encuentro discreto entre personas casadas”, su facilidad de uso, y que cualquier persona mayor de 18 años puede unirse al sitio con el uso de un seudónimo. Además, para las mujeres la suscripción es gratuita. Desde luego, el sitio prometía la mayor privacidad y seguridad para los usuarios, lo que por supuesto, ya no estarán en posibilidad de ofrecer.

A pesar de que el sitio ya aseguró que los datos están a salvo y que se está trabajando con “los mejores servicios de seguridad del mundo” para resolverlo, a partir de hoy muchos miembros estarán abandonando sus filas y, como suponemos no estarán en camino de reformarse, buscarán otras formas de ser infieles sin recurrir a este o a algún otro servicio en línea (sólo hay que recordar qué pasó con Adult Friend Finder hace un par de meses).

¿Ves cómo el cibercrimen surge hasta por donde menos te lo imaginas? Ten mucho cuidado a quién le confías tus datos y nunca dejes de informarte. Suscríbete a nuestro blog y síguenos en redes sociales, no te arrepentirás (como ya ves muchos se han arrepentido de ciertas cosas estros días).

Creepware; alguien te observa a través de tu webcam.

En 2013, Jared James Abrahams, fue detenido por hackear desde su casa la webcam de la computadora de Cassidy Wolf, la “Miss USA Adolescente”, premiada de ese año. Este fue un caso muy publicitado, ya que se supone que el estudiante tenía, además, control sobre las webcams de los equipos de muchas otras víctimas, a quienes acosaba y extorsionaba con fotos y videos comprometedores.

Como este hay otros casos de los que seguramente has escuchado hablar, y tal vez hayas pensado “eso no me pasará, hay que ser un tontuelo para no darse cuenta de que lo están observando por medio de la webcam”. Pero te tengo noticias…

El Creepware está al alcance de todos

Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable.

Se sabe desde hace años que entidades como el FBI o la NSA tienen la tecnología necesaria para hacer esto y seguir paso a paso los movimientos de sospechosos. Pero la forma de llevarlo a cabo se ha vuelto un tema popular y cualquier aspirante a hacker no tendrá problemas en conseguirlo. En la actualidad existen infinidad de softwares maliciosos especializados en recoger información de computadoras ajenas que activen su webcam al ser infectadas. Jared Abrahams había utilizado un “creepware” llamado BlackShades que se puede adquirir en Internet y para el que no se necesitan conocimientos especiales.

¿Cómo opera este ciberespionaje?

Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.

Para conseguir una vícitma o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.

Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y videos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero “sólo” para después chantajearlas de cualquier forma imaginable.

Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.

No te friquees: la solución es tan sencilla que la implementarás en este momento

Como una de las herramientas del creepware tiene la capacidad de desactivar el led que indica que tu cámara está encendida, muchas víctimas jamás se dan cuenta de que están siendo observados. Lo más práctico es, pues, desconectar la webcam si no se está usando, o, ahora en las computadoras más modernas, pegar sobre el ojo un trocito de cinta adhesiva o si lo prefieres, una calcomanía de Hello Kitty.

Lo más importante es tu seguridad. No te dejes sorprender y sigue todos nuestros consejos sobre ciberseguridad, redes e internet. Asegúrate de suscribirte a nuestro blog y síguenos en redes sociales. ¡Más vale prevenir que lamentear!

¿El gobierno te espía? El ciberataque a Hacking Team expone a México.

Después de los ciberataques que sufrió hace unos días, la compañía italiana Hacking Team, especializada en software para hackear computadoras y smartphones, reconoció haber perdido el control de los usuarios de su tecnología “…terroristas, extorsionadores y otros pueden utilizarla. Creemos que se trata de una situación extremadamente peligrosa y una grave amenaza”, señaló en un comunicado.

David Vincenzetti, CEO de la empresa, confirmó que los ataques informáticos expusieron en internet más de 400 gigabytes de información confidencial, entre la que figuran sus propios datos, y dijo que la empresa busca la manera de “contener” los daños. “Nuestros clientes han suspendido el uso del sistema comprometido por el ataque. Es un paso importante para proteger información reservada y de la policía”, añadió.

¿Y por qué te debe interesar?

Pues por un pequeño detalle: los principales clientes de Hacking Team son empresas e instituciones gubernamentales de países que utilizan software para monitorear (por no decir “espiar”) a sus ciudadanos. Entre estos países se encuentran Italia, Rusia, Colombia, Chile, Estados Unidos, Brasil, España, Arabia Saudita, y… ¡ups! México. Se supone que estos gobiernos “requieren” llevar el registro de actividades sospechosas de presuntos criminales y, desde luego, de ciudadanos incómodos, como por ejemplo, activistas de derechos humanos, disidentes y periodistas.

Lee nuestro artículo acerca de Internet como herramienta de revolución social.

Los informes muestran que México es el mayor cliente de la firma de ciber-espionaje. El país gastó más de $6 millones de dólares en el software conocido como “Da Vinci” o “Galileo”, que capaz de grabar vídeo y sonido de forma remota, además de utilizar smartphones como herramientas de monitoreo. En cuanto a las computadoras personales, el software opera de la siguiente forma: una vez infectado el objetivo (normalmente mediante phishing), Da Vinci tiene acceso a todo el equipo y a todas las actividades llevadas a cabo en éste, incluyendo emails, chats de Skype, pulsaciones del teclado, acceso al disco duro, llaves de seguridad cifradas, e incluso acceder al audio y a la imagen de la webcam integrada.

Los críticos señalan que el uso del software es una clara violación a la privacidad y en el caso de México podría ser inconstitucional. “De acuerdo con el artículo 16 de la Constitución, solamente a fiscales y agencias federales como el CISEN se les permite espiar bajo la ley”, dijo en un informe Luis Fernando García, un defensor de derechos digitales. Por el momento, y como era de esperarse, las instituciones mexicanas comprometidas en la controversia, ya se han deslindado de cualquier responsabilidad, argumentando que nunca se ha adquirido ningún software de Hacking Team, por lo menos en lo que va de la presente gestión.

¿Quieres enterarte de las últimas noticias sobre seguridad informática? Síguenos en redes sociales, o regístrate a nuestros updates por email. Encuentra el formato en la esquina superior derecha de esta pantalla.

Fuentes: gizmodo.com blog.chron.com terra.com.mx

8 señales de que tu Identidad ha sido robada. ¡No seas otra víctima!

¿Sabías que alguien podría estar haciendo uso de tu identidad ahora mismo sin que te des cuenta? ¿Y sabías que incluso esto podría venir sucediendo por años, silenciosamente, hasta que ¡pum!… un buen día, tus cuentas de banco, tu historial crediticio y hasta tu reputación, se ven en serios problemas sin que te expliques el porqué?

moreEl robo de identidad se ha vuelto uno de los cibercrímenes más comunes, a pesar de que la cultura de prevención ahora está más difundida. Los hackers siempre procurarán renovar sus estrategias y aplicar técnicas cada vez más complejas para estar siempre un paso adelante.

En este caso, lo más frecuente es que los cibercriminales estén buscando sacar ventaja en pequeña o mediana escala de muchas víctimas, y no llevar a cabo “el robo del siglo”, por lo que entre sus prospectos se encuentran usuarios de bajo perfil que pueden tomar desprevenidos de una forma más sencilla.

¿Podrías decir con certeza: “Yo nunca he sido ni seré una víctima de robo de identidad?”

Pues te tengo noticias: podrías ya serlo y no tener ni idea de ello. Ojalá me equivoque, pero nunca viene mal hacer una pequeña revisión para constatar que no has caído en las redes del cibercrimen. Aquí hay 8 señales que te ayudarán a averiguarlo:

1. Pequeños cargos, al parecer insignificantes, que aparecen de vez en cuando en tu estado de cuenta. “¿Para qué molestarse en reportarlo si son de 40 pesos?”.

2. Actividades sospechosas en tus redes sociales, por mínimas que sean.

3. E-mails personalizados de sitios de servicios o comercios con los que nada tienes que ver. 

4. Correspondencia o llamadas de tiendas o bancos exigiendo pagos a los que no recuerdas haberte comprometido.

5. No consigues el acceso a tus cuentas en línea, como si hubieran cambiado las contraseñas.

6. Repentinamente te niegan créditos o transacciones financieras, pues al parecer tu historial no es muy bueno, o ya estás en el Buró de Crédito.

7. De pronto te rechazan la admisión en una institución educativa, o inexplicablemente te cierran las puertas de un prospecto de empleo al que aspiras.

8. No te salen los números en tus cuentas bancarias, ya sea –como en el punto 1– por unos pocos pesos o por montos considerables.

Si te fijas, he colocado las señales en un orden específico, iniciando por los hechos que podrías pasar por alto o que puedes resolver de una forma más o menos sencilla. Sin embargo, si no tomas una acción seria ante los primeros síntomas, tal como ocurre con muchas enfermedades, el problema prodría crecer hasta un punto donde habrá complicado tu vida, tal vez irreversiblemente. 

Si alguno de estos síntomas aplica, lo mejor es:

1. Comunicarse de inmediato con la compañía involucrada.

2. Recopilar información relevante lo más pronto posible. Anotar todo, mantener registros meticulosos.

3. Cerrar cuentas, cambiar contraseñas, y dado el caso, levantar la denuncia ante las autoridades judiciales.

Todo puede empezar por dar un simple click en donde no debías darlo, al introducir tu contraseña en un sitio sospechoso, o al bajar un adjunto de un remitente desconocido.

No olvides que en materia de ciberseguridad, ninguna sospecha debe pasarse por alto: hoy en día tienes más en juego que una simple fotografía robada de tus redes.

¡Que no te agarren desprevenido! Lee nuestro blog sobre seguridad informática, hackers y otros temas de IT que no debes perderte. Para recibir novedades semanales, suscríbete en el formulario arriba, a tu derecha.

Descarga nuestros PDFs con información relevante para quien quiere proteger su información y la de su empresa.

Miles de pasajeros afectados. Ni los aviones se libran de ciberataques.

Si algo nos puede poner muy nerviosos, es saber acerca de cualquier desperfecto que interfiera con el correcto funcionamiento de una aeronave, y más si acostumbramos este tipo de transporte para movernos, por lo menos de vez en cuando.

El pasado domingo 21 de junio, LOT Airlines, la línea aérea nacional de Polonia, se vio en la terrorífica situación de tener que cancelar 10 vuelos nacionales y extranjeros después de que piratas informáticos atacaran equipos que emiten los planes de vuelo.

El portavoz de la aerolínea, Adrian Kubicki, dijo que un ataque lanzado por hackers que aún no se han identificado, paralizó temporalmente las computadoras de LOT en el aeropuerto Frederic Chopin de Varsovia el pasado domingo, lo que alteró los itinerarios de unos 1,400 pasajeros, programados para volar a Hamburgo, Düsseldorf, Copenhague y destinos dentro de Polonia. Kubicki aclaró que ningún avión en el aire en ese momento se vio afectado.

Aunque el problema fue finalmente resuelto alrededor de las 8 pm y los vuelos programados para partir más tarde ese mismo día pudieron despegar como estaba previsto, una comisión ya investiga el origen del ataque. Para el siguiente lunes, las operaciones habían vuelto a la normalidad.

“Estamos utilizando los sistemas informáticos con tecnología de última generación, ya que que este podría ser una amenaza potencial para otras compañías en la industria”, dijo el portavoz de LOT Airlines, Adrian Kubicki.

No cabe duda que los ataques informáticos pueden aparecer de pronto donde menos uno se lo espera. La tecnología de defensa contra riesgos avanza a pasos agigantados, aunque su contraparte en lo que amenazas se refiere, no se queda atrás. Protégete y protege a tu empresa de los peligros informáticos que están a lo orden del día.

Nuevo ciberataque Chino vs USA, ¿una ciberguerra de baja intensidad?

El Departamento de Seguridad Nacional de los Estados Unidos dio a conocer que su sistema de detección de intrusos, conocido como Einstein, descubrió un ciberataque masivo que expuso información personal de cerca de 4 millones de trabajadores federales. Se sospecha que  China tiene  responsabilidad en este  ataque, descrito como “uno de los más importantes robos de datos de gobierno de la historia”, informó el Wall Street Journal. 

En esta ocasión, el ataque fue dirigido a la Oficina de Administración de Personal (OPM, por sus siglas en inglés), una agencia gubernamental encargada de la contratación y manejo del personal del gobierno, y que lleva los registros de millones de trabajadores retirados y en activo.

Esta misma institución sufrió otra violación a la seguridad de sus archivos el año pasado, aunque no hay evidencias de que éste se trate de un ataque completamente independiente. Hasta el año pasado, la OPM y el Departamento de Seguridad Nacional subcontrataban a una compañía particular en Virginia para llevar a cabo las verificaciones de antecedentes de empleados, hasta que dicha compañía sufrió graves fallos de seguridad.

Legisladores de la Cámara de representantes calificaron el ataque cibernético como “escandaloso, porque los estadounidenses esperarí­an que las redes informáticas federales estén bien protegidas”. Es importante añadir que un funcionario, cuyo nombre se mantuvo reservado, declaró que el robo de información podrí­a afectar a todas las agencias federales.

“Todo yo, todo yo”

China es a menudo sospechosa de patrocinar este tipo de ciberataques, pero no está claro cuánta evidencia apunta a ese país en esta ocasión. Funcionarios estadounidenses dijeron al diario que el resultado de las investigaciones comienzan a apuntar de nuevo al gobierno chino, pero las averiguaciones continúa, pues es muy difícil de identificar el exacto origen de los ataques.

 Por su parte, y como se esperaba, China negó enfáticamente su participación en el crimen, a pesar de tales evidencias. El gobierno de Beijing aprovechó para pedir una mayor cooperación internacional para combatir a los piratas informáticos. Además advierte que  “Es irresponsable … hacer acusaciones falsas sin una investigación a fondo”.

No cabe duda de que si el masivo gobierno de los Estados Unidos es susceptible a robos de datos de estas magnitudes, nosotros, como entes indiscutiblemente más vulnerables, también podemos ser víctimas de ataques.

Millones de miembros expuestos; hackean el sitio Adult FriendFinder.

Un canal británico de noticias ha dado a conocer un nuevo y aterrador (por lo menos para los afectados) caso de hacking: Ahora resulta que los datos personales y sexuales de cerca de 4 millones de usuarios de uno de los sitios de citas más famosos del mundo ya están expuestos en línea, listos para ser utilizados con los más variados propósitos.

El canal noticioso reveló que descubrió esta brecha de seguridad durante una investigación acerca de la Deepweb. Los datos robados incluyen la orientación y preferencias sexuales de los usuarios, y podrían potencialmente revelar cuáles de ellos buscan aventuras extramaritales.

La información también incluye direcciones de correo, fechas de nacimiento, códigos postales e IPs de los equipos. Se estima que el hackeo ha afectado a 3.9 millones de usuarios, incluyendo a aquellos que ya suspendieron sus cuentas. Igualmente, se sospecha que entre los miembros podría haber personal del gobierno y de las fuerzas armadas. Se advierte a los usuarios que no están en la lista, que aún se encuentran en riesgo de ser expuestos, ya que Adult FriendFinder cuenta con 63 millones de miembros en todo el mundo.

¿Quién fue el soplón?

Al parecer, un hacker apodado ROR es el responsable de esta filtración. El reporte de Channel 4 News está corroborado por un blogger llamado Teksquisite, quien ha acusado al tal ROR de intentar extorsionar a Adult FriendFinder previamente a la liberación de los datos. De acuerdo con un blog de abril, ROR estaba exigiendo un rescate de $100,000 dólares para no hacer pública la información.

Aunque no se encontró ningún dato de tarjetas de crédito asociadas a las cuentas hackeadas, hay suficiente información para hacer que los usuarios expuestos sufran un daño considerable por medio de campañas de phishing y spam, y lo más grave: extorsiones a cambio de no hacer públicos sus datos más privados. Los expertos opinan que los hackers también suelen filtrar los datos para discernir quiénes son objetivos potenciales de chantajes. Aquellos usuarios que hayan informado al sitio de ciertas preferencias personales sensibles, como fetiches o tendencias sexuales que preferirían mantener en secreto, son probablemente los más alarmados ante esta posibilidad.

¿Y ahora?

FriendFinder Networks Inc, propietaria del servicio, declara que ya está trabajando con la policía para investigar el asunto y ha asegurado que se tomarán medidas más radicales en los casos en que los miembros se vean afectados, ya que ha puesto en marcha una investigación exhaustiva con la ayuda de un experto en cómputo forense.

Ya hemos comentado acerca de los riesgos de buscar el amor en línea. Entérate cómo es que muchas apps con este fin son vulnerables a ataques.

A pesar del excepcional caracter de este sitio y lo que implica el filtrado de estos datos ultra-sensibles, este incidente es el más nuevo de una larga serie de filtraciones similares. Por la cantidad de información confidencial que circula todos los días, junto con el crecimiento de los servicios digitales, es evidente que cualquier organización podría estar en riesgo. Protégete y protege tu empresa. Nosotros te decimos cómo.

Y recuerda: más vale estar enterado. Visita nuestro blog y síguenos en redes sociales para conocer las noticias más relevantes en el ámbito de la seguridad informática. ¡Luego no digas que no te lo advertimos!