Latest Event Updates

CIENTOS DE MILLONES DE CUENTAS ROBADAS A LA VENTA EN FOROS DE DARK WEB

Posted on

darkmarket

Un vendedor en dark web ofrece estas bases de datos masivas por menos de 20 mil dólares

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un usuario no identificado afirma contar con los datos de alrededor de 617 millones de cuentas robadas de múltiples servicios en línea, el desconocido ha puesto a la venta esta enorme base de datos en foros de dark web.

A través de la red Tor, los interesados en la información robada pueden ponerse en contacto con el usuario en posesión de la base de datos, quien ha solicitado alrededor de 20 mil dólares en Bitcoin a cambio de este tesoro de datos personales.

Los expertos en seguridad en redes mencionan que entre los sitios comprometidos se encuentran:

  • Dubsmash: 162  millones de cuentas por 0.217 Bitcoin (780 dólares)
  • MyFitnessPal: 151 millones de cuentas por 0.289 Bitcoin (1 040 dólares)
  • MyHeritage: 92 millones de cuentas por 0.549 Bitcoin (1 976 dólares)
  • ShareThis: 41 millones de cuentas por 0.217 Bitcoin (780 dólares)
  • Animoto: 25 millones de cuentas por 0.3185 Bitcoin (1 144 dólares)
  • Entre otras

La información proporcionada por el vendedor parece ser fidedigna. Entre los datos almacenados en esta base se encuentran los nombres de los titulares de las cuentas comprometidas, direcciones email y contraseñas. Las contraseñas no están listas para ser usadas, pues están encriptadas o cifradas en un solo extremo. Al parecer no hay registros de detalles bancarios en esta base de datos.

¿A quién podría interesarle esta información?

Los detalles de las cuentas comprometidas podrían ser útiles para las empresas o individuos que envían spam y a usuarios maliciosos que despliegan ataques de relleno de credenciales (credential stuffing).

Si alguien comprara, por ejemplo, las cuentas de 500px, podría entrar a las cuentas con contraseñas más débiles, pues algunas se procesaron usando el obsoleto algoritmo MD5. De tener éxito, los atacantes podrían usar los nombres de usuario y contraseña obtenidos para intentar iniciar sesión en plataformas como Facebook o Gmail para desarrollar otras actividades de hacking.

El vendedor ofrece las bases de datos por separado, quien afirma que obtuvo las cuentas comprometidas explotando algunas vulnerabilidades en las aplicaciones web. El vendedor declaró que no se ubica en territorio estadounidense, además afirma que ya ha vendido al menos una copia de la base de datos de Dubsmash.

Especialistas en seguridad en redes afirman que los sitios web involucrados fueron víctimas de hacking; en el caso específico de MyHeritage y MyFitnessPal, estos servicios advirtieron a sus usuarios que habían sido comprometidos en meses recientes. En algunos casos, los sitios comprometidos habrían decidido no notificar el robo de datos.

Portavoces de MyHeritage confirmaron que las muestras filtradas de su base de datos es legítima, además la compañía calcula que el robo de datos ocurrió en octubre de 2017 en un ciberataque reportado hasta el 2018. 500px también ha confirmado que los datos de sus cuentas fueron robados de sus servidores y puesto a la venta esta semana en dark web.

Advertisements

VULNERABILIDAD EN SCOOTERS DE XIAOMI PODRÍA PONER EN RIESGO LA VIDA DEL USUARIO

Posted on

scooter

El error permite el envío de comandos no autenticados vía Bluetooth al scooter

Aunque el uso de dispositivos inteligentes ha simplificado muchas labores cotidianas, especialistas en seguridad en redes también destacan que confiar demasiado en un equipo inseguro podría resultar perjudicial para los usuarios, llegando incluso a comprometer su integridad física.

Este parece ser el caso de los scooters eléctricos. Acorde a un grupo de investigadores, una vulnerabilidad crítica y muy fácil de explotar ha sido descubierta en el M365 Folding Electric Scooter del fabricante chino Xiaomi. Según los expertos en seguridad en redes, la explotación de este error podría poner en riesgo la vida del usuario.

El scooter eléctrico de Xiaomi cuenta con un mercado considerable y es utilizado por otras compañías, implementando algunas modificaciones con permiso de la empresa china.

El M365 debe ser vinculado a una app vía Bluetooth, enlace protegido mediante una contraseña, con lo que los usuarios pueden acceder a funciones como habilitar el sistema anti robo, actualizaciones del sistema, activar diversos modos de usuario y acceso a estadísticas de uso del scooter.

Acorde a los expertos en seguridad en redes, una validación de contraseña incorrecta en el scooter permite a un atacante enviar comandos no autenticados vía Bluetooth sin necesidad de usar la contraseña del usuario. El ataque puede realizarse a una distancia de hasta 100 metros.

“Descubrimos que la contraseña no se está usando de la forma correcta en el proceso de autenticación cuando la app es vinculada con el scooter, por lo que cualquier comando puede ser ejecutado sin la contraseña”, mencionó Rani Idan, especialista en ciberseguridad.

Si la vulnerabilidad es explotada con éxito, un hacker podría realizar diversas acciones maliciosas, como:

  • Bloqueo del scooter: Un atacante podría bloquear repentinamente cualquier scooter, incluso si está en movimiento; algo parecido a un ataque DDoS
  • Despliegue de malware: La app del M365 permite al usuario actualizar el firmware del scooter vía remota, por lo que un atacante podría entregar un firmware malicioso que le permita tomar control del scooter
  • Ataques dirigidos: Los atacantes podrían hacer que un scooter acelere o frene repentinamente

Los investigadores realizaron una prueba de concepto para demostrar algunos de los posibles escenarios. Para ello, desarrollaron una app que busca scooters M365 cercanos y los bloquea mediante el uso de la función anti robo, sin necesidad de interacción de la víctima.

VFEMAIL PODRÍA CERRAR DESPUÉS DE SUFRIR ATAQUE QUE BORRÓ SUS SERVIDORES

Posted on

Cybercrime group steals millions from Russian banks, targets US and European retailers

El servicio de email sufrió un ciberataque que derivó en la pérdida masiva de datos

VFEmail, el proveedor de servicios de email especializado en la privacidad del usuario, sufrió un hackeo crítico en días recientes; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, toda la información resguardada por la compañía ha sido destruida, incluyendo los respaldos.

En palabras del propietario del servicio, los atacantes no dejaron nota de rescate alguna, por lo que no hubo oportunidad de negociar. Debido a la magnitud del ciberataque, se especula que VFEmail cerrará definitivamente. “Sí, VFEmail se encuentra fuera de servicio. Es probable que no vuelva. Nunca pensé que a nadie le importaría tanto mi trabajo como para destruirlo por completo”,  publicó el propietario en su cuenta de Twitter (@Havokmon).

Acorde a especialistas en seguridad en redes, VFEmail comenzaba a pensar en el peor de los escenarios poco después de que el incidente fuera detectado: “Esto no se ve bien. Todos los sistemas externos en diferentes centros de datos han colapsado”, mencionó la empresa vía Twitter. VFEmail incluso logró detectar a los hackers mientras formateaban su servidor de respaldo.

Algunas horas después el servicio publicó en Twitter que los atacantes podrían haber conseguido formatear todos los discos en todos sus servidores, además de eliminar sus máquinas virtuales. Aunque las máquinas virtuales de VFEmail no contenían la misma autenticación que los servidores. Los hackers consiguieron comprometer toda la infraestructura de VFEmail, destruyendo cualquier cosa a su paso.

Los administradores de VFEmail han lanzado algunas alertas de seguridad para los usuarios del servicio a través de su sitio web. Acorde a especialistas en seguridad en redes, VFEmail advierte que “si un usuario cuenta con su propio cliente de email debe abstenerse de tratar de reconectar. De lo contrario, todo el correo local del usuario se perderá”.

A pesar de que los servidores de email son una de las víctimas más frecuentes de ciberataques, este parece ser el primer caso en el que los atacantes eliminan por completo la información de la víctima sin siquiera darles la oportunidad de pagar un rescate, en otros casos de ataques contra servicios de email, los hackers con acceso a grandes botnets exigen rescates a las empresas.

El propietario del servicio agregó: “No conozco la razón exacta por la que se ejecutó este nivel de ataque contra VFEmail, aunque sí tengo algunas teorías en mente. He escuchado algunos rumores sobre grupos de hackers, disidentes políticos, activistas e incluso traficantes que usaban nuestra plataforma; para muchas de estas personas podría resultar conveniente que esta información se perdiera”, mencionó el propietario.

Finalmente, al ser cuestionado sobre la posibilidad de poner en línea el servicio otra vez, el propietario comentó: “Por el momento me inclino por no rehabilitar el servicio. Había montones de código personalizado con la necesidad de reescribirse, además de que VFEmail nunca fue rentable, pues nunca incurrimos en prácticas como la venta de información personal o la publicación de anuncios dirigidos a los usuarios”.

RUSIA SE DESCONECTARÁ DEL INTERNET MUNDIAL

Posted on

putin

Como parte de una serie de pruebas, el gobierno ruso aislará sus redes

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, el gobierno de Rusia estaría considerando la posibilidad de desconectarse de Internet a nivel global por un breve periodo de tiempo, todo como parte de una prueba de ciberseguridad.

Esto implica que los datos enviados y recibidos entre individuos y organizaciones rusas permanecerán en las redes de ese país, en lugar de ser enrutados de forma trasnacional.

Una ley que está por ser aprobada podría ser el motivo principal por el que el gobierno ruso contempla esta opción, reportan los expertos en seguridad en redes. En esta ley se establece que se deberán realizar todas las modificaciones técnicas necesarias para operar de forma independiente.

Se espera que la prueba se realice a comienzos del mes de abril, aunque se desconoce la fecha exacta.

Para implementar el proyecto denominado Programa de Economía Digital, se requiere que los proveedores de servicios de Internet en Rusia se aseguren de poder operar en caso de que un ataque extranjero aísle las redes rusas. Países miembros de la Organización del Tratado del Atlántico Norte (OTAN) acusan continuamente al gobierno ruso de promover actividades de ciberguerra, por lo que ya han amagado con imponer sanciones por este proyecto.

Acorde a especialistas en seguridad en redes, este proyecto estipula que Rusia deberá contar con su propia versión del sistema DNS, para poder permanecer en línea si los enlaces a estos servidores son cortados.

Son 12 las organizaciones encargadas de supervisar los servidores raíz para DNS y ninguna de ellas está en Rusia. Sin embargo, ya existen muchas copias de la agenda de direcciones de la red en Rusia, lo que sugiere que sus sistemas de red podrían seguir funcionando incluso si se tomaban medidas punitivas para interrumpir su conexión.

Estas pruebas también requerirán que los proveedores de servicios de Internet demuestren capacidad para dirigir los datos a puntos de enrutamiento controlados por Rusia. Estas organizaciones filtrarán el tráfico para que los datos enviados entre ciudadanos rusos lleguen a su destino sin involucrar a ningún servicio en el extranjero.

Rusia quiere que todo el tráfico nacional pase a través de estos puntos de enrutamiento. Se cree que esto es parte de un esfuerzo por establecer un sistema de censura masiva similar al implementado por el gobierno en China, que trata de eliminar el tráfico considerado nocivo.

Agencias de noticias establecidas en Rusia informan que los proveedores de servicios de Internet respaldan este proyecto, aunque aún no se establecen los criterios bajo los que este plan se llevará a cabo.

USUARIOS REPORTAN ROBO DE DATOS EN APP DE CITAS OKCUPID

Posted on

okcupid

Algunos usuarios de OkCupid afirman que su información se encuentra comprometida; los encargados de la app lo niegan

En los servicios de citas en línea abundan las mentiras, la exageración y las decepciones, pero acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética afirman que también son blanco fácil para los hackers.

Puede que estos sitios no almacenen la mayor cantidad de datos personales, como es el caso de los bancos o los hospitales, pero resguardan detalles demasiado íntimos, lo que los pone en la mira de los hackers maliciosos. Ya sea mediante el uso de backdoors o utilizando fuerza bruta o contraseñas filtradas, servicios como Ashley Madisonm o AdultFriendFinder son algunas de las víctimas más populares de esta clase de incidentes.

Acorde a los especialistas en seguridad en redes, el servicio de OkCupid se ha convertido en la víctima más reciente.

En días recientes, uno de los usuarios del servicio afirmó que su cuenta fue hackeada. El usuario, que ha decidido permanecer anónimo, reportó que el hacker ingresó a su cuenta y cambió su contraseña, con lo que el usuario fue expulsado de su propia cuenta. Por si fuera poco, el usuario menciona que los atacantes cambiaron su dirección email, por lo que le fue imposible restablecer su contraseña.

OkCupid no tomó ninguna medida para corroborar el cambio de email, realizó el cambio sin cuestionar nada. El usuario envió un email al servicio de atención a clientes de OkCupid, que respondió: “Lamentamos no poder proporcionar detalles sobre una cuenta que no está vinculada a su dirección email”. El usuario menciona que el atacante que hackeó su cuenta comenzó a acosarlo vía SMS.

Este no fue un caso aislado, afirman especialistas en seguridad en redes. Eventualmente, muchos otros usuarios comenzaron a reportar que sus cuentas de OkCupid habían sido hackeadas. Uno de estos usuarios afirmó: “Pasé dos días controlando los daños provocados por el hacker hasta que OkCupid decidió restablecer mi contraseña”.

Otros usuarios inconformes corrieron con mejor suerte, pues la empresa restableció sus contraseñas a la brevedad. Sin embargo, algunos usuarios afirman que los hackers aún pueden acceder a las cuentas comprometidas.

Los usuarios aún no se explican cómo fue que los atacantes accedieron a sus contraseñas. Por su parte, OkCupid afirma que “esto no se trata de un robo de datos”. Natalie Sawyer, portavoz del servicio de citas, declaró: “cualquier sitio web se enfrenta constantemente a intentos de secuestro de cuentas, pero podemos afirmar que esto no es lo que sucede en OkCupid”.

Al ser cuestionada sobre las medidas que OkCupid implementará para mitigar mayores riesgos, la vocera mencionó que “la empresa no tiene más qué decir por el momento”.

Al igual que servicios de citas como PlentyOfFish, Badoo, eHarmony, entre otros, OkCupid no cuenta con sistema de autenticación multi factor.

Además de lidiar con la presión de contactar extraños por internet, los usuarios ahora tendrán que cuidarse de los hackers también.

HUNDREDS OF MILLIONS OF STOLEN ACCOUNTS FOR SALE IN DARK WEB FORUMS

Posted on Updated on

darkmarket

A vendor on dark web offers these massive databases for less than $20k USD

According to network security specialists from the International Institute of Cyber Security, an unidentified user claims to have the data of nearly 617 million accounts stolen from multiple online services, the unknown user has put on sale these huge databases in dark web forums.

Through the Tor network, those interested in the stolen information can contact the user in possession of the databases, who has requested about $20k USD in Bitcoin in exchange for this treasure of personal data.

Network security experts mention that the websites involved include:

  • Dubsmash: 162 million accounts for 0.217 Bitcoin ($780 USD)
  • MyFitnessPal: 151 million accounts for 0.289 Bitcoin ($1 040 USD)
  • MyHeritage: 92 million of accounts for 0.549 Bitcoin ($1 976 USD)
  • ShareThis: 41 million of accounts for 0.217 Bitcoin ($780 USD)
  • Animoto: 25 million of accounts for 0.3185 Bitcoin ($1 144 USD)
  • Among others

The information provided by the seller seems to be reliable. Among the data stored in this database are the names of the holders of the compromised accounts, email addresses and passwords. Passwords are not ready to be used, as they are encrypted or encrypted on a single end. Apparently there are no bank details records in this database.

Who might be interested in this information?

The details of the compromised accounts could be useful for companies or individuals who send spam and malicious users that display credential stuffing attacks.

If someone bought, for example, 500px accounts, they could enter accounts with weaker passwords, as some were processed using the obsolete MD5 algorithm. If successful, attackers could use the user names and passwords obtained to try to log on to platforms like Facebook or Gmail to develop other hacking activities.

The vendor offers separate databases, claiming that it obtained the compromised accounts by exploiting some vulnerability in web applications. The seller stated that it is not located in American territory, and also states that it has already sold at least one copy of the Dubsmash database.

Network security specialists claim that the websites involved were hacking victims; In the specific case of MyHeritage and MyFitnessPal, these services warned their users that they had been engaged in recent months. In some cases, the compromised sites would have decided not to report data theft.

MyHeritage spokespersons confirmed that the filtered samples from their database are legitimate; in addition the company calculates that data theft occurred in October 2017 in a cyberattack reported up to 2018. 500px has also confirmed that your account data was stolen from your servers and put on sale this week on dark web.

VULNERABILITY IN XIAOMI SCOOTERS COULD PUT THE USERS’ LIFE AT RISK

Posted on

scooter

The flaw allows sending unauthenticated commands via Bluetooth to the scooter

Although the use of smart devices has simplified many daily tasks, network security and ethical hacking specialists also emphasize that over trusting an unsafe device could be detrimental to users, even could compromise their physical integrity.

This seems to be the case with electric scooters. According to a group of researchers, a critical and really easy to exploit vulnerability has been discovered in the M365 Folding Electric Scooter of the Chinese manufacturer Xiaomi. According to network security experts, exploiting this error could put the user’s life at risk.

The electric scooter of Xiaomi has a considerable market and is used by other companies, implementing some modifications with permission of the Chinese organization.

The M365 must be linked to an app via Bluetooth, password-protected, which enables users to access functions such as anti-theft system, system updates, activate various user modes and access to the scooter usage statistics.

According to experts in network security, incorrect password validation on the scooter allows an attacker to send unauthenticated commands via Bluetooth without the need to use the user’s password. The attack can be carried out at a distance of up to 100 meters.

“We found that the password is not being used the right way in the authentication process when the app is linked to the scooter, so any command can be executed without the password,” said Rani Idan, a cybersecurity specialist.

If the vulnerability is exploited successfully, a hacker could perform a variety of malicious actions, such as:

  • Scooter locking: An attacker could suddenly lock any scooter, even if it is moving; it’s something like a DDoS attack
  • Malware deployment: The M365 app allows the user to upgrade the scooter firmware remotely, so an attacker could deliver a malicious firmware that allows them to take control of the scooter
  • Targeted attacks: Attackers could cause a scooter to accelerate or brake suddenly

The researchers carried out a proof of concept to demonstrate some of the possible scenarios. To do so, they developed an app that seeks nearby M365 scooters and blocks them by using the anti-theft function, no victim’s interaction needed.