Archivo

Posts Tagged ‘hackers’

Coches, ¿el próximo objetivo de los hackers?

8 de septiembre de 2013 Deja un comentario

carroshackeados

Un grupo de hackers ha conseguido piratear el sistema de algunos coches híbridos, dejando al descubierto puntos débiles en sus sistemas de seguridad.

Parece que el futuro de la automoción es eléctrico. Sin embargo, aunque los coches eléctricos son más respetuosos por el medio ambiente, y los sistemas híbridos están de moda, el contar con tanta tecnología puede ser un punto en contra, si no se cuida la seguridad. Por eso, un grupo de hackers ha demostrado que pueden hacerse con el control de algunos coches, mostrando sus debilidades antes de que personas malintencionadas puedan hacer uso de ellas.

Los expertos en seguridad Charlie Miller y Chris Valasek, dos hackers que trabajan con las empresas para localizar vulnerabilidades en sistemas antes de que otras personas lo hagan, han hecho lo propio atacando sistemas críticos en un Toyota Prius y un Ford Escape, y recogerán sus métodos, investigación y resultados en un documento de 100 páginas que deberá servir para mejorar la seguridad en los coches, sobre todo en aquellos con motores eléctricos e híbridos, que cuentan con una mayor interrelación entre sus sistemas electrónicos y mecánicos.

En concreto, en el caso del Toyota Prius, los hackers lograron frenarlo bruscamente cuando circulaba a 80 millas por hora (casi 130 kilómetros por hora). También pudieron mover el volante, y acelerar el coche. En cuanto al Ford Escape, se las ingeniaron para desactivar sus frenos cuando el vehículo circula a baja velocidad.

Estos hechos, que ya de por sí son peligrosos para los ocupantes del vehículo, pueden serlo aún más si pensamos en un coche que se dirige hacia un grupo de personas, edificios, parques, etc. En el caso del frenazo brusco, si eso ocurriera por una autopista a toda velocidad, las consecuencias podrían ser terribles.

Sin embargo, todas estas pruebas tienen un punto común que hace que no debamos preocuparnos tanto: fueron realizadas conectando directamente los ordenadores portátiles de los hackers al coche, estando ellos dentro del vehículo. Sin duda, esto hace que sean vulnerabilidades mucho menos críticas que si se hubiera tratado de ataques mediante Wi-Fi o Bluetooth, pero aún así, los responsables de Toyota y Ford han confirmado que trabajarán para evitar que este tipo de ataques se puedan producir aunque sea físicamente desde dentro del coche.

En cualquier caso, parece que ya en 2011 se realizaron estudios académicos sobre diferentes formas de atacar la seguridad de vehículos mediante conexiones inalámbricas, aunque esas investigaciones han permanecido en secreto, sin que llegue a saberse siquiera el modelo de coche que se logró hackear.

La tecnología avanza para estar a nuestro servicio (así debería ser), y sin duda nos ofrece grandes ventajas de cara a la automoción del futuro, creando coches más eficientes, con sistemas más inteligentes, y un mayor respeto por el medio ambiente. Sin embargo, no deben descuidarse aspectos como la seguridad de dichos sistemas, ya que de lo contrario podemos encontrarnos con peligros que antes no habíamos pensado, como que alguien pueda dirigir nuestro coche a voluntad, con el riesgo que eso conlleva.

Tomado de: 20minutos.es

Un fallo en la tarjeta SIM que podría llegar a arruinarte

4 de agosto de 2013 Deja un comentario

celular

Los móviles ya son el objetivo favorito de los hackers. Mientras algunos idean estafas absurdas pero muy efectivas para llenarse los bolsillos, otros se tiran años y años para encontrar una puerta de acceso que les permita vulnerar su seguridad.

Este es el caso de Karsten Nohl, un doctor en ingeniería que ha descubierto como acceder a una tarjeta SIM, duplicarla y utilizarla para enviar mensajes premium sin que la víctima se entere absolutamente de nada hasta que se pegue el susto de su vida al mirar la factura a fin de mes.

Nohl, que la semana que viene presentará su hallazgo en la Black Hat Security Conference de Las Vegas, ha tardado tres años en encontrar un fallo de seguridad en las SIM. Esta vulnerabilidad no afecta a todas las tarjetas, solo a aquellas que utilizan el sistema de cifrado DES (Digital Encryption Standard) creado por IBM en los años 70, es decir al 8% de las tarjetas SIM que hay en el mundo.

El método ideado por Nohl consiste en un mensaje de texto oculto -el receptor no se enterará que lo ha recibido- que llega al teléfono de la víctima mediante un protocolo llamado OTA (Over-the-air programming). Este sistema es el mismo que utilizan las operadoras para actualizar la información de nuestras SIM, sin que nosotros seamos conscientes de ello.

El código que contiene la transmisión maliciosa accederá a la SIM y la replicará a distancia. Con esa información, el hacker podría, por ejemplo, enviar cientos de mensajes premium que tendrá que pagar la víctima. Sería el equivalente a clonar una tarjeta de crédito y comprar compulsivamente con ella.

Las operadoras estadounidenses Verizon y AT&T han asegurado a la revista Forbes que las tarjetas SIM de los móviles que venden disponen de un sistema de triple cifrado que no puede ser vulnerado por el sistema de Nohl. Parece que las SIM más modernas son más seguras, pero algunas que todavía hoy en día se venden en países de África son las más vulnerables.

Junto con este hallazgo, Nohl descubrió una vulnerabilidad de las SIM más modernas, las que están instaladas en los smartphones actuales, que le permitiría acceder a datos cifrados de aplicaciones de pago como PayPal. Este último e inquietante hackeo ha sido completamente negado por los fabricantes de tarjetas SIM, como Gemalto. En declaraciones a Forbes, un portavoz de la empresa defiende que con los sistemas de cifrado actuales es imposible acceder a ese tipo de datos.

Tomado de: Finance.yahoo

Descubren una vulnerabilidad de Android que permite convertir las aplicaciones en troyanos

14 de julio de 2013 Deja un comentario

android

La compañía de seguridad Bluebox ha alertado de una nueva vulnerabilidad de los sistemas Android que permite convertir aplicaciones legítimas en troyanos, pasando totalmente desapercibido por la tienda de aplicaciones, el teléfono o el usuario. Esta vulnerabilidad afecta a cualquier dispositivo Android lanzado al mercado en los últimos cuatro años. En función del tipo de aplicación, un hacker puede desde robar datos hasta crear una red de ‘bots’ móviles.

Según asegura Bluebox Security en su último informe, el riesgo para los usuarios y las empresas es grande, y se agrava si se tienen en cuenta las aplicaciones desarrolladas por los fabricantes de dispositivos como HTC, Samsung, Motorola o LG, o de terceros que trabajan en cooperación con el fabricante del dispositivo, ya que se otorgan privilegios elevados especiales dentro de Android, específicamente el acceso UID del sistema. Todas las aplicaciones Android contienen firmas criptográficas, que utiliza Android para determinar si la aplicación es legítima y verificar que la aplicación no ha sido alterada o modificada. Esta vulnerabilidad hace que sea posible cambiar el código de una aplicación sin afectar a la firma criptográfica de la aplicación, lo que permite que un autor malicioso engañe a Android creyendo que la aplicación no cambia. “Todo depende de la capacidad de los fabricantes de dispositivos para producir y lanzar actualizaciones de ‘firmware’ para los dispositivos móviles y que los usuarios las instalen. La disponibilidad de estas actualizaciones varían ampliamente dependiendo del fabricante y el modelo de que se trate”, afirma la compañía de seguridad.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , , ,

‘Hackers’ robaron 45 millones de dólares en 24 países

29 de junio de 2013 Deja un comentario

cibercrimen

Siete miembros fueron detenidos. Autoridades dicen que se trata de un crimen de dimensión global.

Ladrones cibernéticos robaron 45 millones de dólares alrededor del mundo al ingresar a empresas de tarjetas de débito, aumentar los límites de retiro y sacar efectivo de cajeros automáticos, informaron este jueves autoridades estadounidenses.

El masivo golpe fue realizado “en cuestión de horas”, anunció la oficina de la fiscal en Brooklyn, Nueva York.

Fiscales anunciaron cargos contra ocho personas acusadas de integrar la célula que operó en Nueva York para el robo, que se extendió por 26 países. En la ciudad estadounidense, los piratas cibernéticos habrían robado 2,8 millones de dólares en efectivo.

Siete de los ocho acusados fueron arrestados, dijo la oficina del fiscal. El octavo, identificado como Alberto Yusi Lajud-Pena, alias “Prime” y “Albertico”, habría sido asesinado el 27 de abril, agregó esa oficina.

“Los acusados y sus cómplices participaron en un robo masivo del siglo XXI que se extendió por internet y el mundo entero”, dijo la fiscal Loretta Lynch en un comunicado.

“En lugar de armas y máscaras, la organización criminal usó computadoras portátiles e internet”, agregó.

El tipo de golpe es conocido entre los delincuentes como “operación ilimitada” y supuestamente se llevaron a cabo dos: el primero el 22 de diciembre del año pasado y el segundo el 19-20 de febrero de este año.

En la fase inicial, que llevó varios meses, sofisticados piratas probablemente se infiltraron en las redes informáticas de los procesadores de tarjetas de crédito, para estudiar las bases de datos de tarjetas de débito prepagas, una herramienta utilizada a menudo por empleados y organizaciones de asistencia.

Una vez ingresados al sistema, los hackers suprimieron los límites al retiro de dinero que establecen los bancos.

A continuación, la banda de ciberpiratas distribuyó los números de las tarjetas de débito a sus cómplices en la calle, los llamados ‘cashers’, quienes cargaron cintas magnéticas de otras tarjetas, como las tarjetas de regalo, con la información robada.

Finalmente, los ‘cashers’ recibieron Pins robados y se dedicaron a saquear cajeros automáticos llevándose todo el dinero que pudieron para la organización.

En el primer supuesto raid, el blanco fue el Rakabank en los Emiratos Arabes Unidos. Después de manipular los límites de retiro, la banda de ‘cashers’ saqueó cajeros automáticos a través de unas 4.500 operaciones que le reportaron 5 millones de dólares en unos 20 países.

Según fiscales estadounidenses, en el segundo golpe el grupo se introdujo en la red del Bank of Muscat con sede en Omán. Luego, en diez horas miembros de la banda en 24 países diferentes se llevaron en 36.000 transacciones unos 40 millones de dólares.

La oficina de los fiscales destacó “la precisión quirúrgica” del complot y “la velocidad y coordinación con la que la organización ejecuta sus operaciones en el terreno. Estos ataques dependen de hackers altamente sofisticados y de células delictivas cuyo papel es retirar el dinero lo más rápidamente posible”.

Las autoridades norteamericanas no precisaron en qué otros países se produjeron los robos, pero un indicio de los mismos lo suministra la lista de las policías a las que Estados Unidos agradeció su cooperación. Ellas son las de Bélgica, Reino Unido, Canadá, República Dominicana, Estonia, Francia, Alemania, Italia, Japón, Letonia, Malasia, México, Rumania, España, Tailandia y Emiratos Arabes Unidos.

Ladrones cibernéticos robaron 45 millones de dólares alrededor del mundo al ingresar a empresas de tarjetas de débito, aumentar los límites de retiro y sacar efectivo de cajeros automáticos, informaron este jueves autoridades estadounidenses.

Tomado de: ElTiempo.com

Twitter incrementará la seguridad de sus cuentas para prevenir pirateos tras el incidente de ‘AP’

28 de abril de 2013 Deja un comentario

twitter_logo

La red social Twitter se ha propuesto fortalecer los mecanismos de seguridad que dan acceso a sus cuentas a través de un sistema de doble verificación de la identidad del usuario, un cambio en el que está trabajando actualmente, según informó la revista Wired.

La noticia, no confirmada oficialmente aún por Twitter, vio la luz esta semana justo después de que el perfil de la agencia de noticias estadounidense Associated Press cayera en manos de “hackers” y fuera utilizada para emitir tuiteos fraudulentos que causaron brevemente el pánico en Wall Street.

Los piratas informáticos publicaron que la Casa Blanca había sufrido dos explosiones y que el presidente Barack Obama estaba herido. Durante los minutos que duró la incertidumbre, el índice Dow Jones perdió las ganancias del día, si bien se recuperó rápidamente una vez aclarado el incidente.

Entre las cuentas periodísticas de gran alcance pirateadas está también la de la BBC. La respuesta de Twitter para reforzar la seguridad de su red social consistiría en requerir a los usuarios cada vez que accedan a la plataforma desde un punto de entrada no registrado que además de la habitual contraseña introduzcan un código que se genera de forma automática y se envía en forma de mensaje a un dispositivo asociado a esa cuenta, normalmente un teléfono.

A principios de febrero Twitter publicó una oferta de empleo para contratar a un ingeniero informático especialista en desarrollar este tipo de software.

El 1 de febrero Twitter reconoció que estaba siendo objeto de un número cada vez mayor de ataques informáticos a gran escala que habían dejado expuestos los datos de más de 250.000 usuarios.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , ,

Los 4 frentes del ‘hacker’ del siglo XXI

24 de octubre de 2012 Deja un comentario

LAS VEGAS, NEVADA (CNNExpansión) — La imagen mental del pirata informático o ‘hacker’ ha cambiado en los últimos 20 años: de aquel fanático de la tecnología que generaba ‘software’ para incomodar a sus compañeros, evolucionó a grandes organizaciones en búsqueda de compensaciones monetarias por su conocimiento informático.

“Sus objetivos también han cambiado. En los últimos 12 meses hemos visto muchos más cambios en este rubro que en otros años y muchas más formas de atacar a cualquier consumidor de tecnología”, dijo el co-director de McAfee, Michael DeCesare.

Aunque el robo de contraseñas de correo electrónico o la transmisión de virus informáticos a través de documentos adjuntos aún existe en gran proporción, existen nuevos frentes a los que el ‘hacker’ del siglo XXI se está enfocando, agregó el directivo.

“El mundo ha evolucionado. Nuestros consumidores también y con ello, sus dispositivos y sus puntos débiles. Hay que tener en cuenta estos puntos si queremos tener una estrategia de seguridad completa”, comentó DeCesare, en el inicio de Focus 12, la conferencia anual de seguridad que realiza la compañía en Las Vegas, Nevada.

Estos son los cuatro frentes del pirata informático del siglo XXI, de acuerdo con McAfee:

-Social Media. “Muchísima información viaja ahora por estas plataformas. Facebook y Twitter son algunos de los servicios que son un blanco para los hackers”, dijo DeCesare.

-Cómputo en la nube. “La información sensible de nuestra compañía está en la nube. ¿Ustedes creen que los ‘hackers’ no están apuntando a este gran espacio digital para conseguir información?”, cuestionó.

-Big Data. Toda la información que es generada y almacenada en grandes bases de datos que contiene información financiera valiosa.

-Aplicaciones móviles. “Hace algunos años, la mayor preocupación era que te robaran tu celular. Ahora el problema no es que te lo roben, el problema es el contenido que existe ahí adentro y lo que se puede hacer con las aplicaciones móviles”, dijo el directivo de McAfee.

El mercado de la seguridad en Internet está valuado en poco más de 17,100 millones de dólares. McAfee ocupa la segunda posición en esa actividad, con una participación superior al 6.9%, en competencia con otras firmas como Symantec, Kaspersky, SourceFire, entre otras, de acuerdo con información de Gartner, publicada en abril de 2012.

McAfee se fundó en Santa Clara, California, en Estados Unidos, en 1987. En agosto de 2010, la firma fue comprada por Intel, por una cifra cercana a 7,680 millones de dólares. La firma reportó en su último reporte fiscal ganancias por 13,500 millones de dólares.

Tomado de: CNN Expansión

Ataque DoS, el arma ‘secreta’ del hacker

10 de octubre de 2012 Deja un comentario

En el mundo digital las palabras virus, infiltración o spam son vocablos recurrentes de una sociedad conectada y que basa su negocio en el uso de las Tecnologías de la Información (TI).
Sin embargo uno de los ataques más utilizados por los piratas informáticos y que no ha permeado en el inconsciente colectivo es el Ataque de Denegación de Servicio, también conocido como Ataque DoS. Éste no necesita una gran sofisticación por parte del hacker; más del 70% de las empresas mexicanas son vulnerables a ser víctimas de este ataque, según un reporte de la firma de seguridad Fortinet.

“Los ataques que realizan este tipo de organizaciones son reales y tremendamente efectivos. Hemos visto como cada día las empresas nacionales se preocupan mucho más al respecto”, dice el gerente de desarrollo de negocios de Fortinet, Gilberto Vicente en entrevista con CNNExpansión.

Un ataque DoS (también conocido como DDos) ocurre de la siguiente manera: un grupo de delincuentes digitales diseña un programa sencillo de computadora que se encarga de intentar acceder a un determinado sitio web de manera recurrente, hasta que el servidor no puede con la carga de trabajo y deja de funcionar por un rango que puede ir desde dos hasta las 24 horas.

El mayor problema de esta actividad es que el objetivo oculto al inhabilitar el acceso a un sitio web es conseguir la información financiera o privada de las compañías, advierte el directivo.

“Este tipo de ataques son una de las principales vías para perpetrar robos de información confidencial, bases de datos de las empresas o datos relacionados con propiedad industrial o patentes”, comenta Gilberto Vicente.

Las herramientas que diseñan los hackers son diseñadas por expertos pero que están al alcance el público en general, agrega el especialista.

“Existe un mercado negro en donde se puede contratar este tipo de servicios y, dependiendo de la magnitud del sitio que quieran atacar, el rango puede empezar desde los 40 o 50 pesos”, agregó.

Un zombi digital

El riesgo para las compañías se incrementa cuando un usuario novato en el uso de Internet puede convertirse en un ‘soldado’ o ‘zombi’ de estas redes criminales, incluso sin saberlo.

“Una computadora puede estar infectada como un pequeño programa o virus que lo único que hace es recurrentemente tratar de ingresar a un sitio web en determinado momento y autodestruirse cuando termine. Es algo que pocos usuarios saben”, comentó el gerente de desarrollo de negocios de Fortinet.

Actualmente las compañías destinan poco menos de 20% del presupuesto en desarrollo de nueva tecnología dentro del área de sistemas; el otro 80% se destina a mantener los servidores funcionando, según un reporte de la consultora Gartner.

El directivo de Fortinet detalló las recomendaciones para prevenir y contener los ataques DoS:

  • Reconocer la existencia de la problemática y hacer un análisis de los riesgos.
  • Cubrir la vulnerabilidad en plataforma de red/conectividad y aplicación.
  • Tener comunicación constante con su proveedor de servicios y contar con un plan de acción en caso de contingencia.
  • Considerar soluciones específicas contra este tipo de ataque.

Tomado de: CNN Expansión

A %d blogueros les gusta esto: