Month: December 2019

UNA EMPRESA DESPIDE A MÁS DE 300 EMPLEADOS DEBIDO A INFECCIÓN MASIVA DE RANSOMWARE

Posted on Updated on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/una-empresa-despide-a-mas-de-300-empleados-debido-a-infeccion-masiva-de-ransomware/

Un ciberataque puede tener desastrosas consecuencias para las compañías afectadas. Pérdida masiva de datos, despidos, multas por incumplimiento de seguridad informática y altos costos de recuperación son escenarios catastróficos, aunque por desgracia las cosas se pueden poner aún peores.

Lo peor le ha sucedido a The Heritage Company, una agencia de telemarketing establecida en Arkansas, E.U. Esta compañía tuvo que despedir a más de 300 empleados, además de interrumpir indefinidamente sus operaciones, luego de no ser capaz de recuperarse al 100% de un devastador ataque de ransomware ocurrido recientemente.

La compañía ha decidido no revelar mayores detalles sobre el incidente, como la cantidad de dinero que ha invertido para su recuperación o las características técnicas del ataque. Por ahora, la única declaración oficial al respecto es una carta dirigida a los empleados despedidos, firmada por Sandra Franecke, CEO de la compañía, ofreciendo disculpas por la decisión tomada, derivada de la pérdida de cientos de miles de dólares.

En su carta la CEO afirma que aunque el equipo de seguridad informática de la compañía trabajó muy duro en el proceso de recuperación del incidente, y a pesar de que incluso recurrió a sus propios ahorros para tratar de mantener la agencia a flote, sus esfuerzos fueron en vano, pues no cuenta con los recursos suficientes para absorber todos los gastos.

“Por desgracia, hace alrededor de dos meses nuestros servidores fueron atacados con un virus que tomó como rehenes todos nuestros sistemas, exigiendo un rescate a cambio de recuperar el acceso a nuestros recursos informáticos. Nuestro departamento de seguridad informática ha estado haciendo todo lo posible para que los sistemas vuelvan a funcionar, aunque aún hay mucho qué hacer”, asegura la CEO en su carta.

Franecke concluyó su mensaje dejando en claro que la compañía suspenderá sus operaciones por tiempo indefinido, solicitando la comprensión de los empleados afectados y asegurando que el próximo 2 de enero se dará a conocer una actualización sobre el incidente. Aunque no hay pronósticos favorables para el restablecimiento de operaciones en The Heritage Company, la CEO asegura que no se dará por vencida: ” Mi madre fundó esta compañía hace más de 60 años, y haré todo lo que pueda para mantenerla a flote”, aseguró.

Por desgracia esta no es la primera ocasión en la que una compañía recurre a la suspensión de operaciones debido a un ciberataque. Hace algunos meses, expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) reportaron un incidente similar que afectó a la firma forense Eurofins Scientific, cuyos sistemas informáticos fueron infectados con ransomware. Según se reportó, después de pasar cerca de dos meses sin operar, la firma recuperó el acceso a sus sistemas pagando a los hackers el rescate exigido.

Otro ataque de características parecidas ocurrió en ASCO, compañía belga desarrolladora de sistemas y piezas para aeronaves, cuyos sistemas fueron comprometidos con ransomware, tras lo cual los directivos decidieron enviar a casa de forma provisional a casi 1500 empleados, cuyos puestos de trabajo se encontraban completamente fuera de línea.

HACKEAN CÁMARAS DE SEGURIDAD DE UNA PRISIÓN; EL VIDEO ES PUBLICADO EN YOUTUBE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/hackean-camaras-de-seguridad-de-una-prision-el-video-es-publicado-en-youtube/

La vida en prisión suele ser difícil, sobre todo cuando los recursos disponibles para los sistemas penitenciarios son escasos. Hace apenas unos días, después del presunto hackeo al sistema de cámaras de vigilancia de la prisión de Lang Suan, en la provincia de Chumphon, Tailandia, un video que muestra las precarias condiciones en las que los presos cumplen con sus condenas fue publicado en un canal de ciberseguridad en YouTube.

El video fue titulado “Thai Bangkok prison Security Camera live” y fue publicado en YouTube el martes pasado. En la descripción del video se asegura que es una grabación completamente real del día a día en esta cárcel.

En una conferencia de prensa, Somsak Thepsuthin, titular del Ministro de Justicia de Tailandia, mencionó que el Departamento Correccional del país ya había detectado el incidente. Aunque las autoridades tailandesas ignoran cómo ocurrió la filtración del material, señalan que esta ha sido una constante en las cárceles de diversos países en tiempos recientes.

El departamento correccional de Tailandia presentó una denuncia por el incidente, que será investigado por el Departamento de Investigaciones Especiales, en colaboración con firmas de ciberseguridad; las autoridades esperan encontrar a los responsables a la brevedad.

Un medio local publicó las declaraciones de un informante anónimo, quien asegura que los sistemas de vigilancia de las prisiones de Tailandia fueron instalados por una compañía privada, la cual ganó el contrato mediante una licitación. Además, la fuente afirma que estos sistemas cuentan con conexión a Internet para el acceso en tiempo real a las transmisiones. En otras palabras, los directores de las prisiones, al igual que algunos miembros del personal de seguridad, cuentan con amplio acceso a las imágenes de CCTV, completamente e vivo y a través de cualquier dispositivo inteligente.

El incidente ha dañado seriamente la reputación del sistema penitenciario del país. Las autoridades mencionan que es probable que las credenciales de acceso de un usuario del sistema se hayan filtrado y llegado a manos de los responsables del incidente, quienes publicaron la grabación, que muestra las condiciones de hacinamiento que deben soportar los reos en Lang Suan.

Los primeros informes de ciberseguridad apuntan a que la intrusión ocurrió durante la noche de este lunes 23 de diciembre; horas después el video ya estaba en línea. Entre otras cosas, el canal de YouTube donde fue publicado el video, llamado Big Brother’s Gaze, muestra imágenes similares supuestamente obtenidas de prisiones en Australia, Rusia, E.U., entre otros países.

Diversas investigaciones realizadas por firmas de seguridad, expertos independientes y organizaciones como el Instituto Internacional de Seguridad Cibernética (IICS) muestran la facilidad con la que un grupo de actores de amenaza pueden comprometer la integridad de un sistema de vigilancia, ya sea que esté instalado para el monitoreo de un hogar, de centros comerciales, entornos empresariales o, como en este caso, los sistemas penitenciarios de diversos países. Como consejo de ciberseguridad, los administradores de estos sistemas pueden implementar algunas medidas sencillas, como autenticación multi factor, restablecimiento periódico de contraseñas, además de limitar el acceso a estos sistemas sólo para el personal más capacitado.

COMPANY FIRES MORE THAN 300 EMPLOYEES DUE TO MASSIVE RANSOMWARE INFECTION

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/26/company-fires-more-than-300-employees-due-to-massive-ransomware-infection/

A cyberattack can generate disastrous consequences for affected companies. Massive data loss, layoffs, fines for information security breaches and high recovery costs are catastrophic scenarios, although things can get even worse.

The worst has happened to The Heritage Company, a telemarketing agency based in Arkansas, US. This company had to fire more than 300 employees, in addition to indefinitely stopping its operations, after not being able to recover 100% from a recently occurred ransomware attack.

The company has decided not to reveal further details about the incident, such as the amount of money it has invested for its recovery process or the technical characteristics of the attack. For now, the only official statement on this subject is a letter addressed to the dismissed employees, signed by Sandra Franecke, CEO of the company, offering apologies for the decision made, arising from the loss of hundreds of thousands of dollars.

In her letter the CEO states that although the company’s information security team worked very hard on the incident recovery process, and although she even resorted to its own savings to try to keep the agency afloat, these efforts were in vain, as the company does not have sufficient resources to absorb all expenses.

“Unfortunately, about two months ago our servers were attacked with a virus that took our entire systems hostage, demanding a ransom in exchange for regaining access to our computing resources. Our information security department has been doing everything it can to get the systems back up and running again, although there’s still a lot to do,” says the CEO in her letter.

Franecke concluded her message by making it clear that the company will suspend its operations indefinitely, requesting the understanding of affected employees and ensuring that an update on the incident will be released on January 2. While there are no favorable forecasts for the restoration of operations at The Heritage Company, the CEO says she won’t give up: “My mother founded this company 60 years ago, and I’ll do everything I can to keep it afloat,” she said.

Unfortunately this is not the first time a company resorts to suspension of operations due to a cyberattack. A few months ago, information security experts from the International Institute of Cyber Security (IICS) reported a similar incident that affected forensic firm Eurofins Scientific, whose computer systems were infected with ransomware. It was reported that after going about two months without operating, the firm regained access to its systems by paying the hackers the demanded ransom.

Another attack of similar characteristics occurred at ASCO, a Belgian aircraft systems and parts developer, whose servers were compromised with ransomware, after which managers decided to provisionally send home to nearly 1500 employees, whose jobs were completely offline.

PRISON SECURITY CAMERAS WERE HACKED; FOOTAGE POSTED ON YOUTUBE

Posted on Updated on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/26/prison-security-cameras-were-hacked-footage-posted-on-youtube/

Prison life is often difficult, especially when resources available for penitentiary systems are scarce. Just a few days ago, after the alleged hack into the surveillance camera system at Lang Suan prison in Chumphon Province, Thailand, a video showing the precarious conditions in which prisoners serve their sentences was posted on a cybersecurity channel on YouTube.

The video was titled “Thai Bangkok prison Security Camera live” and was posted on the broadcast platform last Tuesday. The video description ensures that it is 100% real footage of the day-to-day life in this prison.

At a press conference, Somsak Thepsuthin, head of Thailand’s Minister of Justice, mentioned that the country’s Department of Corrections had already detected the incident. Although Thai authorities ignore how the material leaked, they note that this has been a constant in prisons in various countries in recent times.

Thailand’s correctional department filed a complaint about the incident, which will be in charge of the Special Investigations Department, in collaboration with cybersecurity firms; authorities hope to find those responsible as soon as possible.

A local media released the statements of an anonymous informant, who claims that Thailand’s prison surveillance systems were installed by a private company, which won the contract through a procurement process. In addition, the source states that these systems have an Internet connection for real-time access to the feed. In other words, prison managers, as well as some security staff members, have extensive access to CCTV images, completely live and through any smart device.

The incident has seriously damaged the reputation of the country’s prison system. The authorities mention that it is likely that some user’s access credentials to the system had been leaked and reached into the hands of those responsible for the incident, who released the footage, showing the overcrowded conditions in which inmates must live at Lang Suan.

Early cybersecurity reports suggest that the intrusion occurred overnight on Monday, December 23; hours later the video was already online. Among other content, the YouTube channel where the video was posted, called Big Brother’s Gaze, shows similar images purportedly obtained from prisons in Australia, Russia, the US, among other countries.

Various research conducted by security firms, independent experts and organizations such as the International Institute of Cyber Security (IICS) have shown how easily a group of threat actors can compromise the integrity of a surveillance system, whether it is installed for monitoring a home, shopping malls, business environments or, as in this case, prison systems in various countries. As a cybersecurity advice, system administrators can implement some simple measures, such as multi-factor authentication, periodic password reset, and limit access to these systems only for the most trained and reliable staff.

THE FBI IS SET TO LAUNCH ILLICIT DATA LOSS EXPLOITATION (IDLE); NEW ANTI-HACKING SOLUTION FOR COMPANIES

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/23/the-fbi-is-set-to-launch-illicit-data-loss-exploitation-idle-new-anti-hacking-solution-for-companies/

Data protection is a fundamental issue in the technological world in which we live nowadays, as it is sufficient that a small portion of our personal information is exposed online for multiple security risks to arise.

To help combat these risks, the FBI has begun working on a sophisticated program to prevent ransomware attacks, electronic fraud, identity theft and other dangerous cyberattack variants.

Known as Illicit Data Loss Exploitation (IDLE) this program has been designed to confuse cybercriminals using what the FBI has called “decoy information”, complicating the work of collecting sensitive data from organization and its members, report data protection specialists.

Speaking to the specialized platform Ars Technica, Long T. Chu, member of the Cyber Engagement & Intelligence Section of the FBI, mentioned: “We have invested great efforts to develop this program, sending agents to all organizations possible to create a collaborative network.”

Trying to leave behind the fight against every particular security incident, federal US agencies are trying to implement a holistic approach to preventing cyberattacks. “We try to address cyber crime as one based on some key aspects; we believe that it is worth considering some variables such as the objectives of threat actors, how often these objectives change or are updated, as well as how combating cybercrime influences this ecosystem,” Chu added.

The agency tries to establish cooperative relationships with the most important companies, as they are frequently victims of cyberattack attempts. The exchange of information on compromise indicators, IP addresses, among other data, allows the FBI to integrate a database that will be contrasted with its own records for combating these practices.

According to data protection specialists, the FBI will try to inform large companies when they become the target of a cyberattack, as well as react to cybersecurity threats in real time. The agency is also requesting the collaboration of organizations, urging them to take proactive steps to prevent these incidents.

Many details about how IDLE works in a real-world context are not yet available, although the FBI representative assures that it is not a honeypot or any other similar tools for traditional use. “Without disclosing more information than necessary, I can say that IDLE combines real information with fake data of completely authentic appearance”, concludes Chu.

International Institute of Cyber Security (IICS) data protection specialists anticipate that IDLE’s primary function will be to buy time, as in the event of an attack the system could be activated to deliver false information to hackers, which will provide the company’s security teams targeted the opportunity to implement their incident handling protocols and notify the authorities of the attack.

WHY US NAVY & ARMY DID USE TIKTOK AND NOW ARE BANNING IT?

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/23/why-did-the-us-army-and-navy-use-and-now-ban-tiktok/

Members of the US military will no longer be able to use the TikTok app on government-provided smartphones, as legislators believe that the use of this app poses an information security risk.

A statement signed by US Navy Lieutenant Colonel Uriah Orland confirmed that both the Army and Navy have banned the use of TikTok in connection with preventing some existing and future cybersecurity threats. In addition, smartphones delivered by these organizations which have TikTok already installed have been disabled. The reason is distrust of ByteDance, the app developer company.

The US government provides special smartphones to members of the military and navy, which have certain security locks that prevent the download of some commercial apps. Because TikTok has been wrapped in some information security scandals, the government has decided to include it on its blacklist of unreliable apps. Other government organizations could take similar steps.

The US Army had been using TikTok in some recruiting phases; however, Chuck Schumer, a Democratic senator for New York, advised members of these organizations to stop using the app because of the possible relationship between the company established in Beijing, and the Chinese Communist Party.

According to information security specialists, the US authorities fear that this app will divert the information of members of the armed forces to some servers controlled by the Chinese government, and they also fear that TikTok’s managers will implement censorship campaigns against users and content creators who post material deemed critical of the Chinese government.

On the other hand, ByteDance has repeatedly denied any information sharing relationship with the Chinese government, although they have not yet commented on the statements of the US armed forces. Information security specialists from the International Institute of Cyber Security (IICS) point out that while this is not yet a formal ban, company representatives should exercise cautions and collaborate with US lawmakers, besides waiting for news about TikTok future in West.

HACKING AGAINST AN AIRLINE’S SYSTEMS FORCED FLIGHT CANCELLATION THIS HOLIDAY

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/23/hacking-against-an-airlines-systems-forced-flight-cancellation-this-holiday/

At least six flights were cancelled by Alaskan airline RavnAir last weekend due to what the company described as “a cybersecurity incident generated by a malicious actor.” The incident occurred during one of the company’s most important activity periods, so hundreds of users have been affected.

In a statement, the company reported that all scheduled regional flights of its Dash 8 aircraft were cancelled for a few hours because the cyberattack forced the shutdown of some maintenance and backup systems. About 260 users would have been affected.

RavnAir serves more than a hundred communities in Alaska, which are virtually impossible to access in car. Although the number of affected is small this is not a minor incident, as this is the only means of transport for thousands of people.

In its statement, the company mentioned that US federal authorities have already been notified, plus executives have hired the services of a cybersecurity firm to begin the incident recovery process. During Saturday afternoon, Dash-8 flights, a popular model of a commercial turboprop aircraft, would be carried out without major setbacks.

In addition to implementing some security measures, the company mentions that new flights will be scheduled over the next few days, so users of the regional airline can go to the company for more reports on the new schedules.

This cybersecurity incident occurred at the least opportune time for the company, as on average December 21, 22 and 23 are the busiest in almost any airport in the world. In addition, because countless travelers often search for last-minute bookings to find the best prices, many airlines’ systems are likely to experience some failures during the holiday season.

According to specialists from the International Institute of Cyber Security (IICS), high numbers of cyberattacks are also recorded during these dates. The increase in consumption, especially on some e-commerce websites, makes thousands or even millions of payment card holders vulnerable to information theft, phishing attacks, identity fraud, among many other cyberattack variants.

YOUR CITRIX APPLICATIONS MIGHT ALLOW HACKERS TO ACCESS YOUR NETWORK; CRITICAL VULNERABILITY DETECTED

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/23/your-citrix-applications-might-allow-hackers-to-access-your-network-critical-vulnerability-detected/

Web application security specialists reported the finding of a critical vulnerability in Citrix Application Delivery Controller and Citrix Gateway, formerly known as Netscaler Gateway or Netscaler ADC. The exploitation of this critical flaw reportedly would allow threat actors to access the internal networks of affected companies.

The vulnerability has been tracked as CVE-2019-17781; Citrix ensures that more details will be revealed when the flaw is completely corrected.

NetScaler ADC is a technological solution for monitoring and load balancing, while Unified Gateway provides remote access to internal applications, including desktop, intranet, and web applications; in other words, it involves any app on any device and from any location.

In the report, publicly disclosed last December 17, web application security specialists say that the vulnerability can be exploited by a remote threat actor without authentication in order to execute arbitrary code.

Even worse, hackers don’t even need to know details about compromised accounts to exploit the flaw. According to a report previously published by security firm Positive Technologies, the first vulnerable versions of this software were released since 2014; networks of around 80,000 companies in more than 150 countries would currently be exposed to the exploitation of this vulnerability.

The main use of these software solutions is to provide remote access to internal applications, so executing arbitrary code could allow a threat actor to enjoy access to the target company’s internal networks, so specialists in web application security consider this to be a critical vulnerability.

Shortly after receiving the report, Citrix released a series of measures to mitigate the risk of exploitation by blocking some VPN SSL requests, indicating the area where this critical flaw resides; this is a secure tunnel on a remote network that uses the SSL protocol. It is important to note that this is only a temporary solution; details are available on the company’s official platforms. Affected versions of Citrix ADC and Unified Gateway include 10.5, 11.1, 12.0, 12.1, and 13.0.

International Institute of Cyber Security (IICS) web application security specialists recommend administrators to implement the measures recommended by the company as soon as possible. It is also recommended to remain alert to the release of the full fix, which will be available shortly.

EL FBI PREPARA EL LANZAMIENTO DE IDLE, UN NUEVO Y SOFISTICADO ENFOQUE ANTI HACKING

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/el-fbi-prepara-el-lanzamiento-de-idle-un-nuevo-y-sofisticado-enfoque-anti-hacking/

La protección de datos es un tema fundamental en el mundo tecnológico en el que vivimos, pues basta con que una pequeña porción de nuestra información esté expuesta en línea para que surjan múltiples riesgos de seguridad.

Para ayudar al combate de estos riesgos, el FBI ha comenzado a trabajar en un sofisticado programa de prevención de ataques de ransomware, fraude electrónico, robo de identidad y otras variantes de ciberataque.

Bautizado como Explotación Ilícita de Pérdida de Datos (IDLE, por sus siglas en inglés) este programa ha sido diseñado para confundir a los cibercriminales usando lo que el FBI ha llamado “información señuelo”, complicando la labor de recolección de datos sensibles de una organización y sus miembros, reportan especialistas en protección de datos.

En declaraciones para la plataforma especializada Ars Technica, Long T. Chu, miembro de la Sección de Inteligencia Cibernética del FBI, mencionó: “Hemos invertido grandes esfuerzos para el desarrollo de este programa, enviando agentes a todas las organizaciones posibles para crear una red de colaboración”.

Tratando de dejar atrás el combate de cada particular incidente de seguridad, las agencias federales de E.U. están tratando de implementar un enfoque integral para la prevención de los ciberataques. “Tratamos de abordar los ciber crímenes a partir de algunos aspectos clave; creemos que vale la pena plantear algunas variables como los objetivos de los actores de amenazas, con qué frecuencia cambian o se actualizan estos objetivos, además de la forma en la que el combate al cibercrimen influye en este ecosistema”, añadió Chu.

La agencia trata de establecer relaciones de cooperación con las más importantes compañías, pues son frecuentemente víctimas de intentos de ciberataque. El intercambio de información sobre indicadores de compromiso, direcciones IP, entre otros datos, permite al FBI integrar una base de datos que será contrastada con sus propios registros para el combate de estas prácticas.

Acorde a los especialistas en protección de datos, el FBI intentará informar a las grandes compañías cuando se conviertan en objetivo de un ciberataque, además de reaccionar a las amenazas de ciberseguridad casi en tiempo real. La agencia también está solicitando la colaboración de las organizaciones, instándolas a adoptar medidas proactivas para prevenir estos incidentes.

Aún no están disponibles muchos detalles acerca del funcionamiento de IDLE en un contexto real, aunque el representante del FBI asegura que no se trata de un honeypot o herramientas similares de uso tradicional. “Sin revelar más información de la necesaria, puedo decir que IDLE combina información real con datos falsos de apariencia completamente auténtica”, concluye Chu.

Especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) prevén que la función principal de IDLE será ganar tiempo, pues en caso de ataque el sistema podría activarse para entregar a los hackers información falsa, lo que brindará a los equipos de seguridad de la compañía objetivo la oportunidad de implementar sus protocolos de manejo de incidentes y notificar el ataque a las autoridades.

¿POR QUÉ EL EJÉRCITO Y LA MARINA DE EU USABAN Y AHORA PROHÍBEN TIKTOK?

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-movil/por-que-el-ejercito-y-la-marina-de-eu-usaban-y-ahora-prohiben-tiktok/

Los miembros de las fuerzas armadas de E.U. ya no podrán utilizar la app TikTok en los smartphones provistos por el gobierno, pues legisladores consideran que el uso de esta app representa un riesgo de seguridad informática.

En un comunicado firmado por Uriah Orland, teniente coronel de la Marina de E.U., se confirmó que tanto el ejército como la marina han prohibido el uso de TikTok en relación con la prevención de algunas amenazas de ciberseguridad existentes y futuras. Además se han deshabilitado los smartphones entregados por estas organizaciones que cuenten con TikTok instalada. El motivo es la desconfianza respecto a ByteDance, compañía desarrolladora de la app.

El gobierno de E.U. entrega a los miembros del ejército y la marina smartphones especiales, los cuales cuentan con ciertos candados de seguridad que impiden la descarga de algunas apps comerciales. Debido a que TikTok se ha visto envuelta en algunos escándalos de seguridad informática, el gobierno ha decidido incluirla en esta lista negra de apps no confiables. Otras organizaciones gubernamentales podrían tomar medidas similares.

Las fuerzas armadas de E.U. habían estado utilizando TikTok en algunas fases de reclutamiento, no obstante, Chuck Schumer, senador demócrata por Nueva York, aconsejó a los miembros de estas organizaciones dejar de usar la app por la posible relación entre la compañía desarrolladora, establecida en Beijing, y el Partido Comunista Chino.

Acorde a especialistas en seguridad informática las autoridades de E.U. temen que esta app desvíe la información de los miembros de las fuerzas armadas a algún servidor controlado por el gobierno de China, además temen que los encargados de TikTok implementen campañas de censura contra los usuarios y creadores de contenido que publiquen material considerado crítico del gobierno chino.

Por otra parte, en repetidas ocasiones ByteDance ha negado cualquier relación intercambio de información con el gobierno chino, aunque aún no se han pronunciado al respecto de los señalamientos de las fuerzas armadas de E.U. Especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) señalan que, si bien esta aún no es una prohibición formal, los representantes de la compañía deben actuar con cautela, colaborar con los legisladores de E.U. y esperar noticias acerca del futuro de TikTok en occidente.

EL HACKEO EN LOS SISTEMAS DE UNA AEROLÍNEA FORZÓ LA CANCELACIÓN DE VUELOS ESTAS VACACIONES

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/el-hackeo-en-los-sistemas-de-una-aerolinea-forzo-la-cancelacion-de-vuelos-estas-vacaciones/

Al menos seis vuelos fueron cancelados por la compañía aérea de Alaska RavnAir debido a lo que la compañía describió como “un incidente de ciberseguridad generado por un actor malicioso”. El incidente ocurrió durante un de los periodos de actividad más importantes de la compañía, por lo que cientos de usuarios se han visto afectados.

En un comunicado, la compañía informó que todos los vuelos regionales programados de su aeronave Dash 8 fueron cancelados durante algunas horas debido a que el ciberataque forzó el cierre de algunos sistemas de mantenimiento y respaldo. Alrededor de 260 usuarios habrían sido afectados.

RavnAir presta sus servicios a más de un centenar de comunidades en Alaska a las cuales es prácticamente imposible acceder por carretera. A pesar de que el número de usuarios afectados es reducido este no es un incidente menor, pues este es el único medio de transporte para miles de personas.

En su comunicado, la compañía menciona las autoridades federales de E.U. ya han sido notificadas, además los ejecutivos han contratado los servicios de una firma de ciberseguridad para comenzar el proceso de recuperación de incidentes. Por la tarde, los vuelos del Dash-8, un popular modelo de avión comercial turbohélice, se llevarían a cabo sin mayores contratiempos.

Además de la implementación de algunas medidas de seguridad, la compañía menciona que durante los próximos días serán programados nuevos vuelos, por lo que los usuarios de la aerolínea regional pueden acudir a la compañía para mayores informes sobre los nuevos horarios.

Este incidente de ciberseguridad ocurrió en el momento menos oportuno para la compañía, pues en promedio los días 21, 22 y 23 de diciembre son los más concurridos en casi cualquier aeropuerto del mundo. Además, debido a que innumerables viajeros suelen buscar reservas de última hora para encontrar los mejores precios, los sistemas de muchas aerolíneas son propensos a experimentar algunas fallas durante la temporada navideña.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), durante estas fechas también se registran altos números de ciberataques. El incremento en el consumo, especialmente en algunos sitios web de e-commerce, vuelve a miles, o incluso millones de tarjetahabientes vulnerables al robo de información, ataques de phishing, fraudes de identidad, entre muchas otras variantes de ciberataques.

SUS APLICACIONES CITRIX PODRÍAN PERMITIR A UN HACKER ACCEDER A SU RED; DETECTAN VULNERABILIDAD CRÍTICA

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/sus-aplicaciones-citrix-podrian-permitir-a-un-hacker-acceder-a-su-red-detectan-vulnerabilidad-critica/

Especialistas en seguridad de aplicaciones web reportan el hallazgo de una vulnerabilidad crítica en Citrix Application Delivery Controller y en Citrix Gateway, antes conocida como Netscaler Gteway o Netscaler ADC. Según los reportes, la explotación de esta falla crítica permitiría a los actores de amenaza acceder a las redes internas de las compañías afectadas.

La vulnerabilidad ha sido identificada como CVE-2019-17781; Citrix asegura que más detalles serán revelados cuando la falla sea corregida por completo.

NetScaler ADC es una solución tecnológica para el monitoreo y el equilibrio de carga, mientras que Unified Gateway proporciona acceso remoto a aplicaciones internas, lo que incluye aplicaciones de escritorio, intranet y aplicaciones web; dicho de otro modo, involucra cualquier aplicación en cualquier dispositivo y desde cualquier ubicación.

En el reporte, revelado el pasado 17 de diciembre, los especialistas en seguridad de aplicaciones web aseguran que la vulnerabilidad puede ser explotada por un actor de amenazas remoto sin autenticación con el fin de ejecutar código arbitrario.

Lo que es peor, los hackers ni siquiera requieren conocer detalles sobre las cuentas comprometidas para explotar la falla. Acorde a un reporte anteriormente publicado por la firma de seguridad Positive Technologies, las primeras versiones vulnerables de este software fueron lanzadas desde el año 2014; actualmente, las redes de alrededor de 80 mil compañías en más de 150 países estarían expuestas a la explotación de esta vulnerabilidad.

El principal uso de estas soluciones de software es proveer acceso remoto a aplicaciones internas, por lo que la ejecución de código arbitrario podría permitir que un actor de amenazas goce de acceso a las redes internas de la compañía objetivo, por lo que los especialistas en seguridad de aplicaciones web consideran que esta es una vulnerabilidad de seriedad crítica.

Poco después de recibir el reporte, Citrix publicó una serie de medidas para mitigar el riesgo de explotación mediante el bloqueo de algunas solicitudes SSL de VPN, lo que indica el área donde reside esta falla crítica; este es un túnel seguro en una red remota que usa el protocolo SSL. Es importante destacar que esta es solamente una solución temporal; los detalles están disponibles en las plataformas oficiales de la compañía. Las versiones afectadas de Citrix ADC y Unified Gateway incluyen 10.5, 11.1, 12.0, 12.1 y 13.0.

Especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los administradores que implementen las medidas recomendadas por Citrix a la brevedad. También se recomienda permanecer alertas al lanzamiento de la corrección completa, la cual estará disponible dentro de poco.

FACEBOOK FILTRA NOMBRES NÚMEROS TELEFÓNICOS Y CORREOS DE MÁS DE 267 MILLONES DE USUARIOS Y EMPLEADOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/facebook-filtra-nombres-numeros-telefonicos-y-correos-de-mas-de-267-millones-de-usuarios-y-empleados/

Un nuevo escándalo de protección de datos afecta a los usuarios de Facebook. Según reportan especialistas, más de 267 millones de identificaciones de usuarios, números telefónicos y nombres de usuario fueron expuestos debido a una base de datos sin protección, por lo que los actores de amenazas pudieron emplear esta información expuesta para desplegar campañas de phishing y spam.

La base de datos fue reportada por el reconocido investigador Bob Diachenko, especializado en la búsqueda y reporte de información expuesta en línea. Un reporte de la firma de seguridad Comparitech menciona que el acceso a la base de datos ya ha sido inhabilitado, no obstante, antes de asegurar la información un usuario no autorizado copió la base de datos y la subió a un foro de hacking, desde donde es posible descargarla.

Al parecer, la información expuesta pertenece a usuarios de Facebook radicados en Estados Unidos e incluye detalles personales como nombre completo, clave de identificación en Facebook y números telefónicos, reportan los expertos en protección de datos.

Al elaborar el reporte, Diachencko mencionó que los datos habrían sido comprometidos debido a una campaña de recolección de información o a una falla en la API de la red social. La recolección de datos en la plataforma va en contra de las políticas de uso de Facebook, aunque es una práctica muy difícil de combatir, especialmente cuando las personas usan Facebook con un perfil público.

La principal medida que los usuarios de Facebook pueden implementar contra estas actividades de recolección de datos es cambiar la configuración de sus perfiles. En la sección”¿Desea que los motores de búsqueda fuera de Facebook se enlacen a su perfil?” se debe seleccionar la opción “No”; de este modo sólo sus contactos dentro de la plataforma tendrán acceso a su información. Ignorar SMS de números desconocidos también es una buena medida de seguridad, afirman los expertos en protección de datos.

Facebook ha enfrentado problemas de protección de datos múltiples ocasiones a lo largo de este año. Hace apenas algunas semanas, información confidencial de usuarios de Twitter y Facebook fue comprometida debido al uso de apps para Android maliciosas, descargadas desde fuentes externas a la plataforma oficial Google Play Store. Un par de meses atrás también se reportó que un error de API le brindó a algunos desarrolladores acceso a múltiples detalles sobre los participantes de miles de grupos de Facebook.

 No obstante, especialistas en protección de datos del Instituto Internacional de Seguridad Cibernética (IICS) afirman que uno de los peores incidentes ocurrió el mes de septiembre, cuando se descubrió una base de datos expuesta que contenía los números de teléfono asociados a millones de cuentas de Facebook, algunos registros incluso mostraban el nombre de los usuarios.

Esta clase de incidentes ocurren todo el tiempo y las compañías de redes sociales parecen hacer muy poco para proteger la información bajo su resguardo, por lo que lo que es necesario que los usuarios tomen precauciones adicionales. El restablecimiento periódico de contraseñas es una buena opción para prevenir estos incidentes pues, en caso de que una brecha de datos revele estos detalles, las credenciales de acceso del usuario podrían estar desactualizadas, protegiendo sus datos en buena medida.

NO DESCARGUE IMÁGENES DE TAYLOR SWIFT, PODRÍAN CONTENER UN PELIGROSO MALWARE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/malware-virus/no-descargue-imagenes-de-taylor-swift-podrian-contener-un-peligroso-malware/

Los hackers maliciosos no paran de dar muestras de su capacidad de evolución y diversificación. Una investigación de forense digital reveló que los creadores de una botnet masiva están usando una imagen de la famosa cantante Taylor Swift cargadas con malware que integra los sistemas afectados a la red masiva, usada para el minado de criptomoneda.

La botnet en cuestión es conocida como MyKingz, también llamada Smominru, DarkCloud o Hexmen, según la firma de seguridad que elabore el reporte, por lo que las actividades de sus operadores se encuentran ampliamente documentadas.

Desde su inicio, MyKingz ha mostrado un crecimiento inusitado; apenas unos meses después de los primeros reportes, los desarrolladores de esta botnet ya habían infectado más de 520 mil sistemas Windows, generando más de 2 millones de dólares en la criptomoneda Monero menos de un año.

Los actores de amenaza abusan de la vulnerabilidad EternalBlue, por lo que la botnet es capaz de llegar a las entrañas de las redes corporativas. Por si fuera poco, las estimaciones iniciales de poco más de un millón de sistemas infectados han quedado atrás, pues los expertos calculan que la cifra de infecciones ya rebasa los dos millones de dispositivos.

A pesar de que algunos informes aseguraban que los creadores de la botnet dejaron de operarla, nuevos indicios de actividad comenzaron a ser registrados pocos meses después, detectando hasta 4 mil nuevas infecciones al día.

Según un reporte elaborado por la firma de forense digital Sophos, los hackers idearon una nueva forma de infectar dispositivos para integrarlos a la botnet. Empleando la esteganografía, los actores de amenazas ocultan archivos maliciosos dentro de archivos legítimos, en este caso, se esconde un EXE malicioso en una imagen JPEG de la famosa cantante pop Taylor Swift.

Muestra del código malicioso oculto en la imagen de la cantante
FUENTE: Sophos

De este modo, los hackers buscan engañar al software antivirus en el sistema objetivo, que sólo identifica el archivo JPEG que está siendo descargado, omitiendo completamente la detección del software malicioso.

Esta no es la primera ocasión en la que un grupo de hackers usa la esteganografía para infectar a miles de víctimas. Hace un par de años, expertos en forense digital reportaron que un grupo de cibercriminales distribuyeron malware oculto en una imagen de la actriz Scarlett Johansson. Cabe mencionar que la esteganografía no se limita al uso de imágenes cargadas de código malicioso. En meses recientes, algunos grupos de cibercriminales han experimentado nuevos usos para esta técnica, tratando de ocultar malware en documentos PDF o incluso en archivos de audio WAV, muchas ocasiones con éxito.

Desde hace un par de años esta botnet se ha convertido en una de las principales amenazas para equipos con sistema operativo Windows, según mencionan los reportes de diversas firmas, basta con que un sistema esté desactualizado o deje descubiertos algunos puertos para concretar una infección.

Acorde a los especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) los desarrolladores de esta botnet ganan alrededor de 300 dólares al día, además se estima que en total se han generado unas 9 mil unidades de Monero, equivalentes a cerca de 3 millones de dólares, según el tipo de cambio actual.

HONDA ES HACKEADA; DETALLES PERSONALES DE MÁS DE 976 MILLONES DE CLIENTES FILTRADOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/honda-es-hackeada-detalles-personales-de-mas-de-976-millones-de-clientes-filtrados/

Como consecuencia de una reciente brecha de datos masiva que involucra alrededor de 976 millones de registros, fueron expuestos cerca de un millón de archivos almacenados en una base de datos de la compañía automotriz Honda, los cuales contenían diversos detalles sobre miles de vehículos y sus propietarios, reportan especialistas en seguridad de aplicaciones web.

En el informe se menciona que no era necesario ingresar una contraseña o cualquier otro método de autenticación para acceder a la base de datos, por lo que ésta se encontraba completamente expuesta para cualquier usuario.

Bob Diachenko, reconocido investigador y experto en seguridad de aplicaciones web, dedicado a la búsqueda de información comprometida, fue el encargado de reportar el incidente, después de identificar un clúster de Elasticsearch sin protección, mismo que almacenaba los 976 millones de registros, todos pertenecientes a Honda en América del Norte.

Diachenko menciona que la base de datos habría permanecido expuesta por al menos una semana, tiempo más que suficiente para que algún actor de amenazas haya accedido a la información, copiarla y almacenarla con fines maliciosos.

Entre los detalles personales expuestos durante el incidente destacan:

  • Nombres completos
  • Domicilio
  • Números telefónicos
  • Dirección email
  • Marca y modelo del vehículo
  • Número de placas del vehículo
  • Registros sobre servicios de mantenimiento

Firmas de seguridad de aplicaciones web han reportado en anteriores ocasiones incidentes similares debido a omisiones del personal de Honda. Acorde a Chris DeRamus, de la firma DivvyCloud, reporta que: “En enero de 2019 se detectó una brecha de datos pertenecientes a la compañía automotriz. La base de datos se encontraba completamente expuesta”, afirmó el experto.

Las configuraciones de seguridad erróneas al habilitar una base de datos son la principal causa de los incidentes de exposición de información, pues se estima que más de la mitad de estos incidentes podrían evitarse si el personal encargado de administrar estas implementaciones habilitara las medidas adecuadas.

No obstante, las características inherentes a esta clase de implementaciones generan desconocimiento de los usuarios, por lo que las mejores prácticas de seguridad, aunque existan y estén listas para ser habilitadas, no se utilizarán, puesto que los usuarios ignoran que siquiera están disponibles, afirman los especialistas en seguridad de aplicaciones web.

Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) consideran que la prevención de estas configuraciones erróneas reduciría notablemente los incidentes de exposición de información de bases de datos en cualquier compañía.

HACKERS MEXICANOS ESTAFAN A BOCA JUNIORS; MÁS DE €500 MIL ROBADOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/hackers-mexicanos-estafan-a-boca-juniors-mas-de-e500-mil-robados/

Los incidentes de seguridad informática se registran constantemente en múltiples partes del mundo, por lo que llegan a pasar de forma inadvertida. No obstante, dependiendo la organización atacada estos ataques podrían atraer atención de los medios locales e internacionales. Este parece ser el caso del popular equipo de fútbol argentino Boca Juniors, cuyo presidente, Jorge Amor Ameal acaba de revelar un informe sobre un aparente hackeo que derivó en el robo de alrededor de 500 mil euros.

A pesar de que el incidente ocurrió hace tiempo, pues fue la administración del anterior presidente, Daniel Angelici, la encargada de reportar el robo ante las autoridades argentinas, la actual administración reveló más detalles sobre el caso, actualmente en manos de la Justicia Federal de Argentina.

En el informe revelado por Amor Ameal para algunos medios, se menciona que el robo fue posible debido a un cibecrimen por el que un grupo de hackers desvió una fracción de los 1.3 millones de euros que Boca Juniors recibiría por los derechos de formación del futbolista Leandro Paredes, luego de que el club francés Paris Saint Germain contratara al futbolista, proveniente del equipo ruso Zenit de San Petersburgo.

Acorde al reporte de seguridad informática, Boca Juniors recibiría la cantidad estipulada en tres pagos, sin embargo, una transferencia de poco más de 519 mil euros jamás llegó a las cuentas del club argentino. La aparente respuesta obvia era un retraso en el pago por parte del equipo francés, no obstante, personal del Paris Saint Germain envió a Boca Juniors la documentación que comprobaba que las tres transferencias se habían realizado según lo acordado, por lo que comenzó a considerarse la posibilidad de un fraude electrónico.

Las autoridades argentinas creen que lo más probable es que un grupo de hackers logró acceder a las cuentas de Boca Juniors para recolectar información financiera sensible. Posteriormente, los criminales habrían engañado a los funcionarios del club francés usando correos electrónicos falsos, de este modo los hackers alteraron los datos para completar la transferencia, por lo que el dinero fue enviado a una cuenta bancaria controlada por los criminales, mencionan los expertos en seguridad informática. Al parecer, la operación fraudulenta está relacionada con OM IT Solution SA de CV, compañía fantasma registrada en México, por lo que las autoridades consideran posible que los responsables sean un grupo de hackers mexicanos.

Los hackers recurrieron a una clásica campaña de emails fraudulentos para engañar a los empleados de dos organizaciones con el propósito de desviar transferencias bancarias, consideran los expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IISC). La medida ideal para la prevención de estos delitos es la capacitación del personal responsable de estas operaciones, pues en muchas ocasiones los empleados no cuentan con los conocimientos para detectar un correo electrónico fraudulento, además, los hackers crean estos mensajes apócrifos de forma muy similar a los legítimos, por lo que se vuelve relativamente fácil engañar a un usuario desprevenido.

FACEBOOK LEAKS NAMES, PHONE NUMBERS AND EMAILS OF OVER 267 MILLION USERS AND EMPLOYEES

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/20/facebook-leaks-names-phone-numbers-and-emails-of-over-267-million-users-and-employees/

A new data protection scandal affects Facebook users and employees. According to specialists, more than 267 million user IDs, phone numbers and usernames were exposed due to an unprotected database, so threat actors were able to use this exposed information to deploy phishing and spam campaigns.

The database was reported by renowned researcher Bob Diachenko, who specializes in the search and reporting of information exposed online. A report from security firm Comparitech mentions that access to the database has already been disabled, however, before securing the information an unauthorized user copied the database and uploaded it to a hacking forum, from where it is possible to download it.

The information presented appears to belong to Facebook users based in the United States and includes personal details such as full name, Facebook identification key and phone numbers, data protection experts report.

In preparing the report, Diachencko mentioned that the data would have been compromised due to an information collection campaign or a social network API failure. Data collection on the platform goes against Facebook’s usage policies, although it is a very difficult practice to combat, especially when people use Facebook as a public profile.

The main measure that Facebook users can implement against these data collection activities is to change their profile settings. In the “Do you want search engines outside Facebook to link to your profile?” you must select the option “No”; this way only your contacts within the platform will have access to your information. Ignoring SMS from unknown numbers is also a good security measure, data protection experts say.

Facebook has faced data protection issues multiple times this year. Just a few weeks ago, confidential information of Twitter and Facebook users was compromised due to the use of malicious Android apps, downloaded from sources outside the official Google Play Store platform. A couple of months ago it was also reported that an API bug gave some developers access to multiple details about participants from thousands of Facebook groups.

However, data protection specialists from the International Institute of Cyber Security (IICS) say one of the worst incidents occurred in September, when an exposed database containing telephone numbers was discovered associated with millions of Facebook accounts, some records even showed the names of users.

These kinds of incidents happen all the time and social media companies seem to do very little to protect the information under their backing, so users need to take additional precautions. Periodic password reset is a good option to prevent these incidents because, in case a data breach reveals these details, the user’s access credentials might be out of date, protecting their data to a large extent.AS

DONT DOWNLOAD TAYLOR SWIFT IMAGES. THEY HAVE TAY TAY SEXY VIRUS IN THEM

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/20/dont-download-taylor-swift-images-they-have-tay-tay-sexy-virus-in-them/

Malicious hackers keep showing their ability to evolve and diversify. A digital forensics investigation revealed that the creators of a massive botnet are using a picture of the famous singer Taylor Swift loaded with malware that integrates the affected systems into the massive network, used for cryptocurrency mining.

The botnet in question is known as MyKingz, also called Smominru, DarkCloud or Hexmen, according to the security firm that elaborates the report, so the activities of its operators are widely documented.

Since its inception, MyKingz has shown unused growth; just a few months after the first reports, the developers of this botnet had already infected more than 520k Windows systems, generating more than $2 million USD in Monero cryptocurrency in less than a year.

Threat actors abuse the EternalBlue vulnerability, so the botnet is able to reach the innards of any corporate network. As if that weren’t enough, initial estimates of just over a million infected systems have been left behind as experts estimate that the number of infections already exceeds two million devices.

Although some reports claimed that the creators of the botnet stopped operating it, new signs of activity began to be recorded a few months later, detecting up to 4,000 new infections a day.

According to a report by digital forensics firm Sophos, hackers devised a new way to infect devices to integrate them into the botnet. Employing steganography, threat actors hide malicious files inside legitimate ones, in this case a malicious EXE is hidden in a JPEG image of the famous pop singer Taylor Swift.

Sample of the malicious file hidden in the singer’s picture
SOURCE: Sophos

This way, the hackers seek to trick the antivirus software on the target system, which only identifies the JPEG file that is being downloaded, completely bypassing the detection of the malware.

This is not the first time a hacker group uses steganography to infect thousands of victims. A couple of years ago, digital forensics experts reported that a group of cybercriminals distributed malware hidden in an image of actress Scarlett Johansson. It should be noted that steganography is not limited to the use of images loaded with malicious code. In recent months, some groups of cybercriminals have experienced new uses for this technique, trying to hide malware in PDF documents or even WAV audio files, many times successfully.

For a couple of years now this botnet has become one of the main threats to computers with Windows operating system, as mentioned by reports of various firms, it is sufficient that a system is outdated or leaves some ports uncovered to complete the infection.

According to the digital forensics specialists from the International Institute of Cyber Security (IICS) the developers of this botnet earn about $300 USD a day, and it is estimated that in total some 9,000 Monero units have been generated, equivalent to $3 million USD, according to the current exchange rate.

HONDA IS HACKED; PERSONAL DETAILS OF MORE THAN 976 MILLION CUSTOMERS LEAKED

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/12/20/honda-is-hacked-personal-details-of-more-than-976-million-customers-leaked/

As a result of a recent massive data breach involving about 976 million records, nearly one million files were exposed in a Honda automotive company database, which contained various details about thousands of vehicles and their owners, as reported by web application security specialists.

The report mentions that it was not necessary to enter a password or any other authentication method to access the compromised database, so it was completely exposed to any user.

Bob Diachenko, renowned web application security researcher and expert, dedicated to the search of compromised information exposed in public Internet, was in charge of reporting the incident, after identifying an unprotected Elasticsearch cluster, which stored 976 million records, all belonging to Honda in North America.

Diachenko mentions that the database would have been exposed for at least a week, long enough for any threat actor to access, copy and store the information for malicious purposes.

Personal details exposed during the incident include:

  • Full names
  • Addresses
  • Phone numbers
  • Email addresses
  • Make and model of the vehicle
  • Number of vehicle plates
  • Records on maintenance services

Web application security firms have previously reported similar incidents due to omissions by Honda staff. According to Chris DeRamus, from DivvyCloud security firm: “In January 2019 it was detected data breach that compromised information belonging to the automotive company. The database was completely exposed,” the expert said.

Incorrect security configurations when enabling a database are the primary cause of information exposure incidents, as it is estimated that more than half of these incidents could be avoided if the staff in charge of managing these incidents implementations will enable appropriate measures.

However, the features inherent in this class of implementations lead to user ignorance, so security best practices, even if they exist and are ready to be enabled, will not be used, since users ignore they are even available, say web application security specialists.

Specialists from the International Institute of Cyber Security (IICS) believe that preventing these misconfigurations would significantly reduce incidents of database information exposure in any company.

UN NIÑO DE 19 AÑOS HACKEÓ CIENTOS DE TELÉFONOS PARA ROBAR 1 MILLÓN DE DÓLARES EN CRIPTOMONEDA

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/un-nino-de-19-anos-hackeo-cientos-de-telefonos-para-robar-1-millon-de-dolares-en-criptomoneda/

En muchos casos los jóvenes con gran intelecto y habilidades de hacking emplean sus conocimientos con fines cuestionables. Este es el caso de un joven de Brookly, Nueva York, quien supuestamente cometió un fraude de identidades que afectó a más de 70 personas para robar alrededor de 1 millón de dólares en criptomoneda, todo desde su casa, reportan expertos en seguridad de aplicaciones web.

Yousef Selassie, de 19 años, habría tomado el control de los teléfonos de 75 personas en 20 diferentes estados entre enero y mayo de este año, reporta la Oficina del Fiscal de Distrito de Manhattan. Aparentemente, Selassie diseñó una compleja campaña usando una variante de ataque conocida como ‘SIM swap’ para concretar el fraude de identidad.

Gracias a este ataque, Selassie transfirió los números telefónicos de las víctimas a diversos iPhone de su propiedad, lo que le permitió recolectar la información necesaria para restablecer las contraseñas de las víctimas y obtener acceso a cuentas de Gmail, direcciones de criptomoneda, entre otras plataformas. Acorde a los especialistas en seguridad de aplicaciones web, al completar el ataque los teléfonos de las víctimas dejaban de funcionar repentinamente y sin razón aparente.

Un reporte de las autoridades de Nueva York menciona que el hacker robó el millón de dólares sólo de dos carteras de criptomoneda en línea, lo que indica que los propietarios de dichas carteras podrían ser importantes inversionistas de activos virtuales. Finalmente Yousef Selassie fue arrestado el pasado 5 de diciembre en California y enviado de vuelta a Nueva York.

Esta semana, ante la Suprema Corte de Manhattan, Selassie se declaró inocente de 87 cargos de robo mayor, robo de identidad, ente otros delitos. El juez encargado del caso ordenó que el acusado entregara su pasaporte y se sometiera a un programa de liberación supervisada, por lo que tendrá que presentarse en la corte semanalmente hasta nuevo aviso.

Al inspeccionar dos viviendas en Brooklyn y en California, las autoridades confiscaron 6 iPhone, dos relojes Rolex, piezas de joyería fina, entre otros bienes.

Especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) afirman que los ataques de SIM swap tienen un elevado índice de éxito, pues los actores de amenazas sólo requieren conocer algunos detalles sobre la víctima para engañar a los empleados de la compañía telefónica objetivo y tomar control  de un número telefónico con mínimo esfuerzo.