Mostrando las entradas con la etiqueta hacking. Mostrar todas las entradas
Mostrando las entradas con la etiqueta hacking. Mostrar todas las entradas

miércoles, 24 de febrero de 2016

Experimento de hackeo Wi-Fi demuestra comportamiento “imprudente” de asistentes al MWC

Cargando...
Seguridad en redes WiFi Públicas. Imagen tomada de: Blog Lenovo.

Avast Software, proveedor de seguridad móvil, reveló los resultados de un experimento de hackeo de Wi-Fi llevado a cabo en el Aeropuerto de Barcelona, el fin de semana antes del comienzo del Mobile World Congress, para demostrar cuan en riesgo se encuentran las personas en realidad al acceder a puntos WiFi públicos. El experimento, realizado por los investigadores de seguridad Avast, reveló que miles de visitantes de la feria pasaron por alto todas las precauciones en la búsqueda de una conexión Wi-Fi pública, con el riesgo de ser espiados y hackeados por ciberdelincuentes.

Para el experimento, los investigadores de Avast establecieron redes Wi-Fi junto a la cabina de registro del Mobile World Congress en el Aeropuerto de Barcelona. Los nombres de las redes Wi-Fi eran “Starbucks”, “Airport_Free_Wifi_AENA” y “MWC Free WiFi ” – nombres de Wi-Fi (SSID) que son comunes o que parecen establecidos para los visitantes del congreso. Con los dispositivos móviles seteados a menudo para conectarse a SSIDs conocidos de forma automática, los usuarios de vez en cuando pasan por alto las redes a las que están conectados. Aunque esto puede ser conveniente para muchos, esta función trae consigo el riesgo de ser espiados por ciberdelincuentes que establecieron una red Wi-Fi falsa con un SSID común. Por otra parte, con cualquier red Wi-Fi que no solicita una contraseña, el tráfico de Internet puede ser visible para cualquiera. Para mitigar estos riesgos, herramientas sencillas de monitoreo Wi-Fi están disponibles gratuitamente on line.

En tan sólo 4 horas, Avast vio más de 8 millones de paquetes de datos de más de 2.000 usuarios. Para proteger la privacidad de las personas, los investigadores escanearon los datos, pero no los almacenaron. Avast aprendió lo siguiente acerca de los visitantes del Mobile World Congress:
  • 50,1% tenía un dispositivo de Apple, 43,4% tenía un dispositivo Android y 6,5 un dispositivo Windows.
  • 61,7% buscó información en Google o chequeo sus mails en Gmail
  • 14,9% visitó Yaho
  • 2% visitó Spotify
  • 52,3% tienen instalada la aplicación de Facebook, 2,4% ha instalado la aplicación de Twitter
  • 1% utilizó aplicaciones de citas (Tinder o Badoo)
  • Avast pudo ver la identidad del dispositivo y el usuario de un 63,5%
“Muchas personas reconocen que la navegación a través de Wi-Fi abierta no es segura. Sin embargo, algunas de estas mismas personas no son conscientes de que su dispositivo puede conectarse automáticamente a una red Wi-Fi si no ajustan su configuración.”, dijo Gagan Singh, presidente de Mobile en Avast.“Con la mayoría de los visitantes del Mobile World Congress que viajan desde el extranjero, no es sorprendente ver que muchos optan por conectarse a la conexión Wi-Fi con el fin de ahorrar dinero, en lugar de utilizar los servicios de datos en roaming. Al tomar esta ruta, la gente debe utilizar un servicio VPN que anonimiza sus datos mientras se conecta a puntos de acceso públicos para garantizar que su conexión sea segura”.

Tomado de: Diario TI

jueves, 29 de octubre de 2015

El “hacktivista” que destruye páginas web racistas y homófobas

Cargando...
Hacker. Imagen tomada de: Diario TI.

Llevó a cabo más de 20 ataques informáticos desde el 15 de septiembre. Y amenaza con perpetrar otros 20 más en Halloween.

Su blanco de ataque son páginas web racistas, en especial aquellas relacionadas con grupos como el Ku Klux Klan (KKK).

Pero este hacker, que actúa en solitario, también tiene por objetivo sitios online del autodenominado grupo Estado Islámico (EI) e incluso aquellos relacionados con el primer ministro saliente de Canadá, Stephen Harper.

Tampoco le gustan las páginas web homófobas; hace tan sólo unos días ejecutó un nuevo ataque contra el sitio Internet godhatesfags.com (Dios odia a los homosexuales).

"Esto es sólo una pequeña muestra de lo que puedo hacer", anunció en su cuenta de Twitter, bajo el seudónimo Amped Attacks.

"Es hora de terminar con todo el racismo. Ya no vivimos en el siglo XIX", agregó el hacker.

Algunas de las víctimas de sus ataques ya se recuperaron, pero este "hacktivista" no parece haberse dado por vencido.

"Esperen a ver lo que tengo preparado para otros 20 sitios racistas en Halloween", amenazó.

Ataques DDos

Todos los ataques de este hacker son del tipo DDoS (denegación de servicio, por sus siglas en inglés), cada vez más frecuentes hoy en día.

Esta técnica, habitual del colectivo Anonymous, permite destruir páginas web inundándolas con una avalancha de gigabytes de una red de computadoras infectadas, hasta que se colapsan y su acceso queda denegado.

De hecho, los hackers de ese grupo activista atacaron en varias ocasiones al Ku Klux Klan, e incluso llegaron a publicar datos personales de sus líderes y tomaron el control de su cuenta principal de Twitter, en lo que llamaron la "operación KKK".

Y en su "operación racismo", según comunicaron en un video en 2012, pretendían acabar con aquellas páginas web "con contenido racista y discriminatorio", aseguraron.

Sin embargo, Amped Attacks aún no se ha identificado con Anonymous o con otro grupo de "hacktivistas", aunque a menudo utiliza el hashtag #tangodown (también empleado por Anonymous) y suele difundir en su cuenta de Twitter mensajes de esta organización.

El misterioso hacker ofreció US$ 5.000 de recompensa a quien sea capaz de descifrar su identidad.

Por el momento, nadie lo ha logrado.

Tomado de: Semana

lunes, 19 de octubre de 2015

Alertan de una vulnerabilidad que permite 'hackear' iOS y Android a través de los comandos de voz

Cargando...
iOS y Android vulnerables. Imagen tomada de: eltiempo.com.

Un grupo de investigadores de la agencia gubernamental francesa ANSSI ha alertado de la existencia de una vulnerabilidad en los sistemas de voz de Siri y Google Now que permite hackear dispositivos iOS y Android mediante el uso de ondas de radio a través de estos servicios. 

Los expertos aseguran que el proceso para conseguir el hackeo tan sólo requiere unos auriculares con micrófono conectados al terminal.

Los expertos aseguran que, en muchos dispositivos, los cascos actúan como antenas de radio, algo que los hackers han aprovechado para diseñar un sistema capaz de dar órdenes al móvil mediante la activación remota del botón incorporado en los auriculares que permite poner en marcha Siri y Google Now y la simulación de comandos de voz mediante ondas. 

Mediante este sistema, los hackers pueden hacer llamadas, grabar conversaciones, enviar mensajes, acceder a aplicaciones, redirigir el navegador a sitios con malware e incluso enviar mensajes de phishing a través del correo electrónico. 

El procedimiento es complejo y además requiere que el hacker esté como mucho a cinco metros de distancia del dispositivo que quiere atacar, por lo que las probabilidades de sufrir un hackeo son escasas. En el caso de Android es especialmente difícil, ya que Google Now incluye reconocimiento de voz. En el caso de Siri, se recomienda desactivar las funciones de comandos de voz cuando está activa la pantalla de bloqueo.

Tomado de: 20minutos

viernes, 31 de julio de 2015

YouTube se enfrenta a los videos que enseñan a hackear

Cargando...
YouTube enfrenta a videos que enseñan a hackear.


Nunca había sido tan sencillo saber cómo hackear, al menos eso dice un nuevo reporte. 

Un grupo conocido como Digital Citizens Alliance descubrió videos en YouTube que enseñan cómo entrar a cámaras web y computadoras. 

Un ejemplo es un video que muestra a una mujer escuchando música romántica mientras los hackers la están viendo en su cuarto. En este video en particular, están enseñando a otros a hacer exactamente lo mismo.

El video tuvo 37,000 vistas antes de ser eliminado. Este tipo de contenido, frecuentemente acompañado por música, muestra paso a paso las instrucciones para lo que se conoce como "esclavizar" a las víctimas. Ellos toman sus computadoras, encienden sus cámaras y en algunas ocasiones interactúan con ellos.

Los cibercriminales pueden entrar de manera remota a las webcams al instalar un malware conocido como 'acceso remoto troyano' o RAT por sus siglas en inglés. Este tipo de malware no es nuevo, pero Adam Benson, un investigador de seguridad para Digital Citizens Alliance, dice que los tutoriales en línea hacen que esto sea más fácil que nunca. 

El reporte incluye también los foros en donde los cibercriminales venden los accesos a las habitaciones de las víctimas. Un usuario dice que tiene "100 esclavos" para vender. Un comprador ofrece 5 dólares por entrar a cuartos de mujeres y un dólar para hombres. 

En los peores casos los cibercriminales amenazan con exponer los momentos privados de las víctimas si se niegan a enviarles imágenes al desnudo. 

Uno de los casos más conocidos de "ratting" ocurrió en 2013 e involucra el hackeo a la exreina de belleza adolescente Cassidy Wolf. Ella no tenía idea que un hacker la había observado durante meses. 

"Una noche me enviaron un correo electrónico anónimo amenazándome, me dieron tres opciones para hacer todo lo que me pedían. La primera era estar en Snapchat con el hacker, la segunda era mandarle 'fotos de mejor calidad' y la tercera era filmarme haciendo lo que él quería que hiciera". 

Wolf fue a las autoridades, quienes finalmente aprehendieron al cibercriminal.

Ella dice que las víctimas de este tipo de ataque la contactan para compartir sus historias. 

"Es terrible que cualquier persona pueda entrar a tu computadora y aterrorizar tu vida tan solo al ver un video de YouTube", dice la exreina de belleza. 

Muchos de los videos para hackear tienen anuncios antes de los tutoriales, publicidad de Wal-Mart antecede el tutorial de cómo entrar a la computadora de alguien, por ejemplo. 

"Los publicistas que gastan mucho dinero en publicidad en línea y están interesados en construir una buena marca, de repente se encuentran a sus productos cerca de actores que frecuentemente son criminales", dice Benson. 

Las políticas de YouTube prohíben este tipo de videos, pero requiere que los usuarios los señalen como violatorios. 

"YouTube tiene políticas claras que determinan qué contenido es aceptable, y quitamos los videos que violan estas determinciones cuando son señaladas por los usuarios", dijo la empresa cuando se le preguntó por este caso.

Benson cree que no es suficiente. "Quisiéramos ver a un equipo de humanos, de ingenieros, revisando estos videos. Corroborando que las personas no son victimizadas una y otra vez".

Tomado de: CNNExpansión

viernes, 17 de julio de 2015

Cae el foro más grande del mundo sobre 'hacking'

Cargando...
Desmantelado "Darkode". Imagen tomada de: ElTiempo.

El FBI y los cuerpos de policía de otros 19 países, incluyendo Colombia, Reino Unido, Finlandia, Alemania, Dinamarca e Israel, desmantelaron el foro de discusión, sobre cibercrimen, más grande el mundo. Se llamaba Darkode. Como parte del operativo, se ha arrestado a 28 de sus integrantes hasta el momento y se han llevado a cabo 37 allanamientos.

El sitio tenía entre 250 y 300 miembros activos. Desde hace 18 meses, el FBI inició un operativo para acabar con el sitio. Varios agentes se infiltraron en el foro para vigilar las actividades de sus integrantes. Descubrieron que en la plataforma de discusión se vendían herramientas de espionaje, bases de datos, programas maliciosos e información de acceso a cuentas de correo y redes sociales.

Se creía que Darkode era inaccesible. Para ingresar, se requería de una invitación por parte de otro integrante que ya formara parte de la comunidad. Además, se pedía a los candidatos que enviaran su hoja de vida con detalles sobre su pasado criminal, sus habilidades para ‘hackear’ y una muestra de sus potenciales aportes para el foro.

Darkode operaba desde 2008 y constituía un mercado de programas maliciosos y herramientas para vulnerar sistemas informáticos. Algunos de ellos permiten tomar control de dispositivos Android y de computadores de escritorios. Otros permiten robar datos de cuentas bancarias o de cuentas de redes sociales.

Se estima que existen más de 800 comunidades virtuales relacionadas con cibercrimen. Sin embargo, se alega que Darkode era la mayor en habla inglesa.

Tomado de: El Tiempo

martes, 7 de julio de 2015

En Colombia se habría invertido en programa espía de Hacking Team

Cargando...
Hacking Team. Imagen tomada de: El Tiempo.

Un grupo de Colombia e instituciones de varios países, como Australia, Chile, República Checa, Ecuador, Egipto, Honduras, Hungría, México, Panamá, Polonia, Rusia, España, Corea del Sur y Estados Unidos habrían invertido en el software de espionaje desarrollado y vendido por la firma Hacking Team.

Hacking Team fue atacado por 'hackers' e información relevante sobre sus clientes y sus potenciales objetivos se filtraron en un paquete de datos de 415 GB que círcula por el sistema de intercambio de archivos BitTorrent, informó Forbes.

Algunos expertos han logrado acceder a parte de la información incluida en el torrent. Uno de los documentos más relevantes es una lista de clientes consignada en un documento de Excel que pueden descargar aquí

Cargando...
Información expuesta. Tomado de: ElTiempo.

La agrupación colombiana (referida como Dipol) habría invertido alrededor de 335.000 dólares o euros en la solución de vigilancia de Hacking Team (no se conoce con exactitud a qué moneda refieren los documentos filtrados en la web). La adquisición del software se habría dado en 2013.

Si bien las siglas se asocian con la Dirección de Inteligencia Policial, aún no hay pruebas concretas que permitan concluir que sí se trata de esta autoridad. La Policía aún no ha emitido declaraciones al respecto.

Hacking Team es un grupo, con base en Milán (Italia), enfocado en soluciones de espionaje, vigilancia y control remoto. Su paquete de software más conocido, denominado Da Vinci, es utilizado para obtener información confidencial relacionada con actividad web, conversaciones de WhatsApp, de Skype, de mensajes de texto, entre otras posibilidades. 

Expertos consideran que este conjunto de herramientas es incluso más potente que el programa PRISM desarrollado por la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés).

Hacking Team ha sido objeto de críticas por parte de la comunidad defensora de los derechos digitales por utilizar mecanismos de dudosa legalidad para investigar a otros.

Otra de las aristas de este escándalo, de incidencia en nuestro país, fue relevada por el periodista Ryan Gallagher a través de su cuenta de Twitter (@rj_gallagher). Se trata de un correo enviado por el ingeniero de campo Eduardo Pardo a Daniele Milan y a Giancarlo Russo. La misiva refiere a un encuentro, celebrado en Colombia, con un agente de la DEA llamado Michael Casey

Cargando...
Correo electrónico. Tomado de: ElTiempo.


Pardo afirma que el agente de la DEA les solicitó soporte técnico porque compraron otra herramienta de interceptación (sistema que recibiría todo el tráfico proveniente de proveedores de internet -ISP- en Colombia). 

En el correo se alude a un cuarto, ubicado en una embajada (se presume que la de EE.UU.) donde se aloja la solución RCS (refiere a Remote Control System, un sistema diseñado por Hacking Team que evade la tecnología de encriptación por medio de agente instalado directamente en el dispositivo que se desea vigilar).

Tomado de: ElTiempo

miércoles, 13 de mayo de 2015

China estaría desarrollando herramientas de ataque cibernético que desarticulan redes

Cargando...
China. Ilustración: Alexander Mak © Shutterstock.com. Imagen tomada de: Diario TI.

Según informe elaborado por el Departamento de Defensa de Estados Unidos (DoD), China estaría desarrollando peligrosas herramientas de ataque cibernético, que podrían desbaratar la infraestructura de redes de un país, a partir de datos extraídos mediante hacking de alto nivel.

La información ha sido publicada por el DoD en un informe titulado Panorama de seguridad relacionada con la República Popular China 2015 (documento PDF de 98 páginas, en inglés).

En el documento se indica: “China está utilizando sus capacidades de espionaje cibernético para recabar información de inteligencia sobre sectores diplomáticos, económicos, defensa e industriales, vinculados a los programas de seguridad nacional del país”, agregándose que “las operaciones ofensivas de China en el espacio cibernético podrían ser utilizadas posteriormente como parte de campañas de negación de acceso o negación de área, que tendrían por objetivo nodos críticos, con el fin de interrumpir el funcionamiento de las redes en regiones completas.

En el documento se indica que el Ejército Popular de Liberación y sus científicos postulan que la clave para alcanzar lo que denominan “superioridad en el ciberespacio”, radica en disuadir o detener a un adversario mediante el desarrollo y el empleo de capacidades ofensivas.

A juicio del Departamento de Defensa, las operaciones implementadas para alcanzar tal objetivo forman parte de una estrategia que consiste de tres elementos principales: “en primer lugar, permite la recolección de datos para operaciones de inteligencia, u operaciones potencialmente ofensivas. En segundo lugar, se pueden emplear para limitar la capacidad de respuesta de un adversario, o el tiempo de respuesta, al desbaratar logística, comunicaciones y actividades comerciales basadas en la red. En tercer lugar, pueden servir como un elemento multiplicador de fuerzas, al ser combinado con ataques cinéticos en tiempos de crisis o conflicto”.

Para sustentar la información, el informe pone de relieve una ola de ataques cibernéticos realizados en 2014 contra sistemas estadounidenses. “En un solo año, agentes vinculados al gobierno chino incursionaron exitosamente, alrededor de 20 veces, los sistemas de contratistas del sistema estadounidense de transportes”, se indica en el documento. Éstas inclusiones se habrían concentrado en el acceso a las redes, y a la extracción de información.


Tomado de: DiarioTI