Archivo

Posts Tagged ‘ciberespionaje’

EE.UU. espió a Google, a la diplomacia francesa y al sistema bancario Swift

24 de septiembre de 2013 Deja un comentario

Barra de direcciones de navegador de Internet

El gobierno estadounidense espió las redes privadas de comunicaciones de la empresa Google, el ministerio de Relaciones Exteriores de Francia y el sistema bancario Swift, además de la petrolera brasileña Petrobras, según documentos difundidos por el canal de televisión brasileño Globo.

Nuevos documentos de la Agencia de Seguridad Nacional estadounidense (NSA por su sigla en inglés) filtrados por el exconsultor de inteligencia Edward Snowden al periodista Glenn Greenwald y difundidos el domingo de noche en el programa «Fantástico» de Globo, muestran una presentación de mediados de 2012 destinada a enseñar a nuevos agentes a espiar redes privadas de empresas, gobiernos e instituciones financieras.

Bajo el título «Muchos blancos usan redes privadas», aparecen citados el gigante brasileño Petrobras, el proveedor de servicios de internet estadounidense Google -en el pasado señalada como colaboradora de la NSA-, el ministerio de Relaciones Exteriores francés y Swift (Sociedad para Telecomunicaciones Financieras Interbancarias Globales por su sigla en inglés), que reúne a más de 10.000 bancos de 220 países y analiza envíos de dinero de un país a otro.

Los nombres de otras empresas e instituciones presuntamente espiadas fueron borrados para no comprometer investigaciones antiterroristas, según TV Globo.

Los documentos divulgados no muestran el contenido del presunto espionaje a esas instituciones.

El director de Inteligencia Nacional de Estados Unidos, James Clapper, respondió a las acusaciones en un comunicado.

«Estados Unidos recoge inteligencia extranjera -de la misma forma que hacen otros gobiernos- para mejorar la seguridad de nuestros ciudadanos y proteger nuestros intereses y los de nuestros aliados en el mundo», afirmó Clapper el domingo.

«Lo que no hacemos, y lo hemos dicho muchas veces, es utilizar nuestra capacidad de inteligencia extranjera para robar secretos comerciales de compañías exteriores en nombre de -o dar la información que recogemos a- compañías estadounidenses para mejorar su capacidad competitiva internacional», señaló.

El reportaje de «Fantástico» fue realizado en conjunto por Greenwald, periodista de The Guardian que vive en Brasil, y periodistas del programa.

Snowden, prófugo de la justicia estadounidense que lo acusa de espionaje, está asilado en Rusia.

Hace una semana, TV Globo denunció que las comunicaciones de la presidenta brasileña Dilma Rousseff y de varios de sus asesores fueron espiadas por Washington, así como el presidente mexicano Enrique Peña Nieto cuando era candidato en 2012, según otros documentos filtrados por Snowden.

Otros, publicados en el diario O Globo en julio, señalaron que una base de espionaje de la NSA funcionó en Brasil al menos hasta 2002, y también fueron espiados otros países de la región, entre ellos México, Venezuela, Argentina, Colombia y Ecuador.

Tomado de: ElEspectador.com

Categorías: Seguridad Etiquetas: , , ,

Diez millones de colombianos, víctimas de delitos informáticos en el último año

31 de agosto de 2013 2 comentarios

cibercrimen

La seguridad informática ha sido un tema que ha cobrado importancia recientemente, entre otras cosas, gracias a escándalos internacionales sobre ciberespionaje, o violaciones en la web a multinacionales. Edward Snowden, el hombre que reveló el espionaje que se llevaba a cabo en Estados Unidos a miles de sus ciudadanos, incluso fue ejemplo del uso de correos cifrados y varias maniobras para poder mantener privada cierta información.

Pese a la sonoridad de estos casos es poca la importancia que los colombianos le dan a la seguridad en la web, es por ello que varias compañías especializadas en seguridad informática han intentado divulgar cifras que alerten sobre las tácticas utilizadas para la extorsión y el robo en la web.

Las empresas colombianas están perdiendo cerca de 40 millones de dólares por estos delitos 2.0, una realidad que seguirá creciendo dado que en el último año esta modalidad aumentó del 36% al 56%, debido a que las empresas no toman las medidas necesarias para blindarse frente a los delincuentes que ahora navegan en Internet para saquear las empresas.

Según datos de la compañía Andina Digital Security en el último año cerca de 10 millones de colombianos han sido víctimas de algún delito informático. Pero la problemática va más allá, el 99.9% de las víctimas de estas modalidades delictivas no las denuncian, entendiendo así que las denuncias por esta causa no superan la cifra de 23.000, según el Colegio Colombiano de Juristas.

Estudios recientes revelan que el 77% de los colombianos (36 millones de personas) en algún momento de sus vidas han sido víctimas de delincuentes informáticos. Así las pérdidas financieras por ciberataques en los últimos doce meses ascienden a un monto de 79.180 millones de pesos.

Ante la problemática Miguel Angel Díaz, experto en seguridad y gerente de Andina Digital Security, asegura que para esta forma de delinquir, que ha aumentado de 36% a 56%, es necesario, entre otras cosas, tomar las siguientes medidas:

  • ¿No reenviar cadenas de correos electrónicos
  • Al hacer una transacción por internet asegurarse de digitar correctamente la página.
  • Verificar que en las páginas de internet dónde se realicen transacciones, tengan al inicio de la dirección url, las siglas https y no solamente http, ya que estas últimas no poseen el certificado de seguridad que garantice una transacción.
  • Con los teléfonos inteligentes no usar redes wi-fi para manejar datos confidenciales con los cuales el delincuente pueda suplantarnos o acceder a información confidencial.
  • Las empresas deben revisar periódicamente todos sus computadores en busca de programas espía o virus que afecten el correcto funcionamiento en especial de los correos electrónicos.
  • Revisar las condiciones de privacidad en todas las redes sociales y no publicar o revelar información con los que los “ciberdelincuentes” puedan identificar datos como nuestro lugar de residencia, si salen de vacaciones o no, así como la cantidad de adquisiciones de alto valor.

Tomado de: ELEspectador

Facebook se suma a Google en pedir permiso para revelar espionaje

30 de junio de 2013 Deja un comentario

datos

La compañía pidió espacios para compartir cómo responden a las requerimientos que hace el Gobierno.

Facebook se sumó a Google en pedir permiso a las autoridades federales estadounidenses para revelar datos vinculados con los programas de ciberespionaje secreto que reveló la semana pasada la prensa.

El asesor general de Facebook, Ted Ullyot, explicó: «daríamos la bienvenida a una oportunidad para proveer un informe transparente que nos permita compartir con aquellos que usan Facebook en todo el mundo los requerimientos que recibimos del Gobierno y cómo respondemos».

Ullyot aseguró que debido a las limitaciones para revelar esas solicitudes secretas de información del Gobierno estadounidense, presentar informes de transparencia podría ser visto de manera sesgada por los usuarios, que recibirían una impresión incorrecta.

«Urgimos al Gobierno de Estados Unidos que nos ayude a que sea posible incluir información sobre el tamaño y alcance de las peticiones de seguridad nacional que recibimos», agregó el representante de Facebook.

El gigante tecnológico Google solicitó también permiso al Gobierno estadounidense para publicar un resumen de los datos de los usuarios que fueron solicitados por las autoridades de EE.UU. por razones de seguridad nacional.

Las reacciones de estas dos empresas de tecnología surge días después de que Edward Snowden, informático y extrabajador de la CIA y la Agencia Nacional de Seguridad (NSA), filtrara la existencia del programa PRISM, que permite acceder al contenido de los servidores de las empresas de Internet más importantes de Estados Unidos.

Tomado de: El Tiempo.com

Categorías: Seguridad Etiquetas: , , ,

Kaspersky Lab revela nueva campaña cuyo fin es el ciberespionaje y robo de datos

26 de marzo de 2013 Deja un comentario

Kaspersky

El Global Research & Analysis Team de Kaspersky Lab ha publicado un informe de investigación sobre TeamSpy, una campaña de ciberespionaje activa dirigida a políticos de alto nivel y activistas de organizaciones en favor de los derechos humanos situados en Europa oriental y en países pertenecientes a la Comunidad de Estados Independientes (CEI). Entre sus otras víctimas figuran servicios de inteligencia, energía e industria pesada.

El descubrimiento de TeamSpy ha sido anunciado hoy por CrySyS Lab y el Gobierno húngaro tras analizar la campaña. Según el informe de Kaspersky Lab, el malware TeamSpy ha sido diseñado para llevar a cabo ciberespionaje de forma sostenida sobre sus víctimas, mientras robaba datos confidenciales e información de reconocimiento geopolítico.

Principales descubrimientos de la investigación de Kaspersky Lab:

• TeamSpy es una operación en activo y representa una amenaza significativa para las agencias de información de todo el mundo, especialmente en las ex repúblicas soviéticas y los países de Europa del Este.

• Los expertos de Kaspersky Lab identificaron por primera vez huellas de TeamSpy en abril de 2012, después de que un gran número de activistas sociales y políticos bielorrusos anunciaran públicamente que sus sistemas estaban infectados por malware cuyo fin era el ciberespionaje. Sin embargo, un análisis más detallado de la infraestructura de Comando y Control (C2) de TeamSpy reveló que uno de los nombres de dominio fue registrado en 2004, lo que indica que la operación TeamSpy podría estar en activo desde hace casi una década.

• Los creadores de TeamSpy controlan de forma remota el software malicioso que se ejecuta en los equipos de las víctimas mediante la aplicación TeamViewer (teamviewer.exe), un programa para ordenador cuya función es conectarse remotamente a otro equipo y que se firma con certificados digitales legítimos. A través de TeamViewer, los atacantes son capaces de llevar a cabo operaciones que derivan en el robo de datos de los equipos infectados.

• Los datos sensibles o información que se robó a las víctimas de TeamSpy son:

■ Archivos confidenciales, documentos importantes de Office y archivos en PDF
■ Claves cifradas y contraseñas utilizadas para acceder a información sensible
■ Los datos de historial de los dispositivos de Apple iOS de iTunes
■ Configuraciones detalladas, también del sistema operativo e información de la BIOS
■ Capturas a través de keylogger, de pantallas e imágenes de disco

Tomado de: Diario Ti

Alemania reconoce que practica el espionaje digital a sus ciudadanos

12 de octubre de 2012 Deja un comentario

El gobierno alemán ha publicado un resumen de los gastos financieros del ministerio del Interior en el que se desvela que la policía se dedica a espiar las actividades de sus ciudadanos en Internet.

El informe, que desea aumentar la transparencia de las autoridades frente a sus ciudadanos, asegura que la policía alemana monitoriza las visitas que los internautas germanos realizan a servicios como Skype, Gmail, Yahoo Mail, Hotmail o el chat de Facebook.

Para justificar esa conducta de espionaje digital, el documento explica que ayuda en labores de prevención e investigación de acciones delictivas.

Además, desde el ministerio del Interior de Alemania añaden que también dedicaron parte de su presupuesto a conseguir troyanos y dispositivos conocidos como IMSI-catchers, que permiten interceptar las comunicaciones móviles de un dispositivo.

En total, el informe contiene 43 páginas entre las que se incluyen numerosas tablas en las que se desglosan los diversos gastos que ha llevado a cabo el citado ministerio.

Tomado de: TheInquirer

Categorías: Seguridad Etiquetas: ,

Ciberataques, un riesgo potencial

1 de octubre de 2012 Deja un comentario

Las amenazas no controladas a la seguridad en internet podrían hacer que buena parte del mundo vuelva a una era sin electricidad o transportes automatizados, dijeron el jueves expertos rusos y estadounidenses.

El ex director de la Agencia de Seguridad Nacional de Estados Unidos Michael Hayden advirtió que el país aún debe resolver cuestiones básicas sobre cómo vigilar internet y más aún sobre cómo defender infraestructura crítica, como plantas de generación eléctrica.

Y si los recientemente descubiertos softwares intrusivos proliferan del mismo modo que los virus computacionales en el pasado, «en algún momento en el 2020, quizás en el 2040, volveremos a una época romántica, sin energía, sin autos, sin trenes», dijo Eugene Kaspersky, presidente ejecutivo de Kaspersky Lab, con sede en Moscú.

Las presentaciones consecutivas de ambos en una conferencia en Washington revelaron el peor panorama hasta la fecha sobre la severidad del problema de la ciberseguridad.

En los últimos dos años se ha dado una escalada de dichas advertencias, especialmente de lo que funcionarios estadounidenses han catalogado como el robo sin precedentes de secretos comerciales y, más recientemente, de amenazas a la infraestructura.

Al mismo tiempo, el Congreso fracasó el mes pasado en aprobar una legislación que apunta a proteger instalaciones vitales, cosa que Hayden lamentó.

Kaspersky, en tanto, detectó este año programas de vigilancia extremadamente sofisticados que se infiltraban en computadores personales e instalaciones energéticas en Oriente Medio.

Si los virus previos eran como bicicletas, sostuvo Kaspersky, entonces el gusano informático Stuxnet que dañó centrífugas de enriquecimiento de uranio en la planta Natanz en Irán hace dos años serían un avión y los últimos programas, llamados Flame y Gauss, serían «transbordadores espaciales».

Peligro latente

Los investigadores aún están diseccionando esos virus computacionales fuertemente encriptados. Kaspersky y otros afirman que están relacionados a Stuxnet, que funcionarios han admitido en privado que fue diseñado por fuerzas de inteligencia estadounidenses e israelíes.

Pero Kaspersky afirmó que Stuxnet, Flame y Gauss se convertirían en programas base para otros.

Aunque Stuxnet infectó a miles de máquinas en países amigos, fue escrito por «profesionales» cautelosos quienes minimizaron el daño colateral, aseguró Kaspersky en el Billington Cybersecurity Summit en el Club Nacional de Prensa.

Las versiones creadas por otros a partir del Stuxnet serán mucho menos discriminatorias, agregó.

Montar una defensa contra ataques promovidos por un país será extraordinariamente difícil, sostuvo Kaspersky, pues eso requiere de nuevos sistemas operativos para manejar equipamiento en instalaciones cruciales.

Agregó que detener a criminales y terroristas que adopten las mismas técnicas requerirá de una fuerte cooperación internacional y de una monitorización más profunda de internet, a lo cual muchos se oponen por sobre la base de la protección de la privacidad.

«Necesitamos mejorar nuestro entendimiento de que el mundo es diferente. Necesitamos poner más atención a los temas críticos de seguridad de tecnologías de la información», manifestó Kaspersky.

Tomado de: CNN Expansión

Software de espionaje comercial y estatal se propaga a smartphones

27 de septiembre de 2012 Deja un comentario

El programa comercial de espionaje FinFisher ha sido detectado en plataformas móviles.

Diario Ti: Durante agosto se reveló que la empresa Gamma International había vendido herramienta de espionaje FinFisher una serie de países que posiblemente la utilizan para espiar a disidentes políticos. La información ha sido confirmada por científicos del Citizen Lab de la Universidad de Toronto, quienes han detectado versiones móviles del troyano para las plataformas Android, BlackBerry, iOS, Symbian y Windows Mobile.

Esto lleva a concluir que la amenaza de FinFisher es mayor que lo que se suponía. Los científicos escriben que el troyano está en condiciones de interceptar y retransmitir conversaciones telefónicas, mensajes de texto correo electrónico. También es posible utilizar el teléfono como un micrófono oculto que permite realizar escuchas secretas, pudiendo además establecer con exactitud la posición del aparato.

Normalmente, la infección se produce enviando un mensaje de correo electrónico manipulado al smartphone. Posteriormente, la aplicación queda instalada en las profundidades del sistema, sin que el usuario pueda enterarse. La aplicación contiene un certificado válido emitido a Gamma International de Alemania.
Citizen Lab dice haber encontrado servidores de control de FinFisher en Etiopía, Bahrein, Indonesia, Mongolia, Singapur, Turkmenistán y los Emiratos Árabes Unidos, aparte de Holanda y la República Checa. Excepto estos dos últimos países, los anteriores son conocidos por la represión política sistematizada que aplican contra disidentes y opositores.

La propia empresa Gamma publicita su software como «tecnologías ofensivas de rango mundial para la obtención de información».

El programa puede además crear copias de la pantalla, registrar y almacenar todo lo que se escribe en el teclado, activar la cámara del PC y el micrófono, y crear una bitácora con todas las conversaciones de chat. Es decir y por definición, constituye un típico programa de de spyware. La diferencia es que FinFisher es un producto comercial, distribuido por una empresa legítima, y adquirido principalmente por agencias gubernamentales de investigación, como por ejemplo la policía

Según la fuente universitaria, varios activistas políticos de Bahrain han recibido mensajes de correo electrónico infectados por FinSpy, que es parte del paquete FinFisher. La información disponible lleva a suponer que el gobierno de ese país ha intentado utilizar el programa para espiar a sus opositores.
FinFisher está en condiciones de eludir los 40 programas más populares de seguridad informática, y con ello, evitar ser detectado.

Aparte de lo anterior, el programa puede interceptar y escuchar las comunicaciones satelitales realizadas vía Thuraya, Iridium o VSAT. Asimismo, permite a sus clientes instalar malware en teléfonos, vulnerar la protección cifrada SSL en conexiones vía web, y penetrar conexiones de fibra óptica.

Tomado de: DiarioTI

Categorías: Seguridad Etiquetas: , ,

Programa malicioso relacionado con Flame sigue funcionando libremente

19 de septiembre de 2012 Deja un comentario

Kaspersky Lab, empresa líder en la creación de productos antivirus, antimalware, antispam y otros programas de seguridad informática, presenta los resultados de una nueva investigación relacionada con el descubrimiento de la sofisticada campaña de ciberespionaje Flame. Esta investigación se ha llevado a cabo por Kaspersky Lab en colaboración con la IMPACT Alliance de ITU (International Telecommunication Union), CERT_Bund/BSI y Symantec. En el transcurso de dicha investigación se han analizado un número de servidores de comando y control (C&C) utilizados por los creadores de Flame han sido analizados en detalle. Este análisis ha sacado a la luz nuevos y reveladores datos sobre Flame. Por un lado, se han localizado rastros de tres programas maliciosos aún desconocidos y, además, se ha fechado en 2006 la creación y desarrollo de la plataforma de Flame.

Principales hallazgos:

• El desarrollo de la plataforma de comando y control (C&C) comenzó en diciembre de 2006
• Los servidores C&C se disfrazaron para parecer sistemas ordinarios de control y así ocultar a los proveedores de hosting y a los investigadores la verdadera naturaleza del proyecto
• Los servidores eran capaces de recibir datos de máquinas infectadas utilizando cuatro protocolos distintos, aunque sólo uno de ellos atacaba con Flame.
• La existencia de los tres protocolos restantes no utilizados por Flame prueba la creación de al menos otros tres programas maliciosos relacionados con Flame. Su naturaleza es aún desconocida.
• Uno de esos objetos maliciosos sigue actuando libremente.
• No hay ninguna evidencia que señale que los C&C de Flame se hayan utilizado para controlar otro malware como Stuxnet o Gauss.

La campaña de ciberespionaje de Flame fue originalmente descubierta por Kaspersky Lab en mayo de 2012 durante una investigación que inició International Communication Union. La complejidad del código y la confirmación de vínculos con los desarrolladores de Stuxnet apuntan a que Flame es otro sofisticado ejemplo de ciberespionaje nación-estado. En un principio se estimó que las operaciones de Flame habían comenzado en 2010, pero el primer análisis de la infraestructura del C&C (utilizado por, al menos, 80 nombres de dominios conocidos) lo fechaba dos años antes.

Los hallazgos de esta investigación están basados en el análisis del contenido de varios servidores C&C utilizados por Flame. Esta información ha podido recuperarse a pesar de que la infraestructura de control de Flame fue puesta de inmediato en offline, tras el anuncio de Kaspersky Lab advirtiendo de la existencia de malware. Todos los servidores estaban corriendo en versión 64-bit del sistema operativo de Debian, virtualizado utilizando contenedores de Open VZ. La mayoría de los códigos de los servidores estaban escritos en lenguaje de programación PHP. Los creadores de Flame utilizaron ciertas medidas para hacer que los servidores de C&C parecieran simples controles de sistemas que burlaran los controles de los proveedores de hosting.

Se utilizaron métodos de cifrado muy complejos que sólo permitían a los atacantes obtener los datos cargados en los equipos infectados. El análisis de los scripts utilizados para manejar la transmisión de datos a las víctimas han derivado en el descubrimiento de cuatro protocolos de comunicación, y sólo uno de ellos es compatible con Flame. Esto significa que hay, al menos, otros tres tipos de malware utilizados en estos servidores de C&C que aún se desconocen. Existe evidencia suficiente para afirmar que al menos un malware relacionado con Flame está operando libremente.

“Fue muy complicado para nosotros estimar la cantidad de datos robados por Flame, incluso tras el análisis de sus servidores de comando y control. Los creadores de Flame han ocultado muy bien sus rastros, pero el error de uno de sus atacantes nos permitió descubrir más datos de los que guardaba el servidor. Basado en ello, hemos podido ver que cada semana se subían más de cinco gigabytes a este servidor, provenientes de más de 5.000 equipos infectados. Sin duda, estamos ante un claro ejemplo de ciberespionaje a gran escala», explica Alexander Gostev, Director de Seguridad de Kaspersky Lab.

Tomado de: DiarioTI