noticias de hackers
DESCRIPTION
Noticias de acciones de hackers a nivel mundialTRANSCRIPT
Urdangarin pago 6000 euros al informático que trabajo para el CNI.1
En esta noticia se habla de que el abogado de Iñaki Urdangarin pagó 6000
euros a un informático por analizar un pen drive en el que se contenían 20.000
correos electrónicos facilitados por el juez Castro. Fuentes del entorno del
informático que analizo en pen drive y se dio cuenta de que se habían borrado
mas e-mails, entonces por técnicas de recuperación de correos consiguió otros
10.000 aparte de los 20.000 que ya habían.
Los policías intervinieron en el despacho del informático y encontraron cinco
discos duros de 1.500 gigas, y un ordenador personal. En la caja fuerte se
localizaron 140.000 euros, que el ingeniero informático atribuyó a pagos con
fondos reservados de sus trabajos para los servicios de inteligencia.
Con el paso del tiempo sabiendo en contenido del pen drive se sospechó que
el informático había podido penetrar en los ordenadores del juez y del fiscal,
pero las investigaciones hechas hasta la fecha no lo confirman todavía. Según
informaciones de ABC se supo que en el pen drive había 3 carpetas, una con el
nombre Nóos. Dentro de ella, había una que contenía la contabilidad del
instituto y de todas las sociedades vinculadas a esta entidad, desde 2004 hasta
2010. La segunda contenía los mensajes de entrada de correo Outlook, que
fueron los que copió la Policía en el registro judicial del Instituto Nóos. Y
1 http://www.abc.es/espana/20130306/abcp-urdangarin-pago-euros-informatico-20130306.html
6/03/2013
finalmente existía una tercera, de menor interés, con la documentación relativa
a un torneo de tenis, de fecha 2004.
España está entre las víctimas de MiniDuke, un nuevo malware espía
Un nuevo informe de investigación de Kaspersky Lab ha descubierto un
programa malicioso conocido como MiniDuke, que ha sido utilizado en la última
semana para atacar entidades gubernamentales y otras instituciones.
Organismos gubernamentales de España están entre los afectados por este
programa. Se unen a este país, Ucrania, Bélgica, Portugal, Rumania, República
Checa e Irlanda.
Según comenta Eugine Kaspersky fundador de Kaspersky recuerda este tipo
de programas de malware se utilizaban de los finales del 90 hasta el 2000 y
piensa que si después de estar tanto tiempo en hibernación, estos programas
pueden tener tantas repercusiones en el mundo cibernético en el que estamos,
también cuenta que esta vieja escuela fue muy efectiva en el pasado creando
virus muy potentes y ahora se combinando habilidades capaces de evadir las
sandbox para lanzar ataques contra entidades gubernamentales o instituciones
de investigación de varios países.
El funcionamiento de este programa de malware es enviar archivos PDF
infectados ya que estos archivos contienen datos muy importantes para
entidades y gobiernos, después este archivo se unía a exploits personalizados.
El exploit entra al sistema y descarga un sistema de 20 kb de pesoque inicia
una serie de cálculos para determinar la huella digital del equipo y para cifrar
sus comunicaciones. Este programa está diseñado para evitar ser detectado
por herramientas cifradas, si el sistema al que se dirige cumple con los
requisitos predefinidos, el malware usa Twitter y empieza a buscar tweets
específicos de cuentas previamente creadas. Los tweets usan etiquetas
específicas de etiquetado URL cifrado para los backdoors. Estas URL
proporcionan acceso a los C2s, que luego aportan comandos. El malware
backdoor conecta con dos servidores, uno en Panamá y otro en Turquía, para
recibir instrucciones de los cibercriminales.2
2 http://www.abc.es/tecnologia/informatica-software/20130227/abci-programa-miniduke-ataca-instituciones-
201302271925.html
27/02/2013
Alertan de un virus de envío masivo de correo electrónico para Windows
INTECO informa del descubrimiento de un virus en los archivos postcard.exe y
greetingcard.exe, este virus tiene una capacidad masiva de envíos de correos
electrónicos, este virus se llama “Dref” y afecta a las plataformas de Windows
de 32 y 64 bits. No tiene la capacidad de iniciarse el solo en el sistema
automáticamente. INTECO alerta de que este virus ha podido ser contagiado
por visitar una pagina web afectada o por medio de descarga de programas de
compartición de ficheros (P2P). Afirman que los correos electrónicos que se
envían contienen archivos en Postcard.exe", "Greeting Card.exe", "Greeting Postcard.exe" o "Flash Postcard.exe".
3
3 http://www.abc.es/tecnologia/informatica/20130209/abci-windows-virus-correo-electrnico-201302091116.html
9/02/2013
La guerra fría del ciberespacio
Barack Obama repartió entre proveedores de Internet direcciones IP vinculadas
a un grupo de piratas informáticos que habían robado grandes cantidades de
datos a empresas estadounidenses, todas estas direcciones IP provenían de
un barrio de Shangai que hace de cuartel general del cibermando del ejercito
chino.
Las autoridades de Estados Unidos están más dispuestas a acusar a los chinos
más que antes. En un discurso que pronuncio Obama omitió decir los países
que les habían robado secretos corporativos y añadió que muchos de ellos
querrían sabotear su red eléctrica, sus entidades financieras y los sistemas de
control del tráfico aéreo. Obama los define como los chinos como enemigos,
pero gran parte de la economía estadounidense viene en parte de china, ya
que el año pasado entre los 2 países intercambiaron 425.000 millones de
dólares en productos.
Los altos cargos de la Administración solicitaron a la empresa de seguridad
privada Mandiant que confeccionara un informe que seguía el rastro de los
ciberataques hasta la puerta del cibermando chino, pero estos informes no
fueron manifestados oficialmente ya que esto tendría efectos indeseados, pero
esa opinión esta empezando a deshacerse ya que en los próximos meses las
autoridades estadounidenses mandaran numerosas advertencias a los lideres
chinos y sobre todo a Xi Jinping que pronto asumirá la presidencia del país. Las
propuestas para calmar esto van desde negociaciones tranquilas, hasta
contraataques y sanciones lideradas por Cyber Command, que son una unidad
del ejército de EEUU que participo en numerosos ataques estadounidenses.
Existen rumores de que ataques contra infraestructuras estadounidenses
podrían darse para que el presidente ordenase un contraataque.
4
4 http://tecnologia.elpais.com/tecnologia/2013/03/06/actualidad/1362600576_683642.html
6/03/2013
Peligro: ciberataques a empresas
En esta noticia se habla del peligro que corren las marcas de ser hackeadas
por piratas informáticos en las redes sociales. En los últimos ataques que han
recibido Burguer King y Mc Donalds se hablaba de que McDonald’s había
comprado Burger King y todo esto había sido un fraude, por culpa de
publicación falsa.
Marcas como Vodafone, Fox News, NBC News han sido atacadas por hackers
informáticos en los últimos años. El analista Andrew Rose dice que pensemos
en la credibilidad que puede tener un banco si su cuenta de Facebook o de
twitter ha sido hackeada.
Un estudio presentado por la firma de seguridad Ponemon Institute elaborada
entre más de 650 responsables de tecnología, el 43% de ellos afirma que estos
ataques empeoraran año a año.
Ray Bruck asegura que hemos pasado del cibercafé al ciberterrorismo.
El objetivo de estos ataques es conseguir información que sea fácil de vender
para conseguir dinero fácil. Las redes sociales han llegado a generar millones
de euros, pese a esto los impactos del cibercrimen generan 300.000 millones
anuales.
Otro factor que define estos ataques es que estas empresas son sencillas de
piratear porque utilizan contraseñas muy sencillas y fáciles de recordar, ya que
muchas personas usan la misma contraseña para varias aplicaciones en
internet, las plataformas como google, o dropbox han empezado a usar 2
niveles de autentificación y se considera que twitter hará lo mismo dentro de
poco. Si no se hace esto los piratas informáticos pueden colarse fácilmente y
las consecuencias económicas pueden ser muy grandes.
El spam es otro problema de cuentas que han sido hackeadas ya, según
estima la firma estadounidense de seguridad digital Impermium, afecta ya al
40% de las cuentas de las redes sociales y al 8% de los mensajes transmitido.
5
5 http://economia.elpais.com/economia/2013/03/01/actualidad/1362156981_076595.html
1/03/2013
Golpe al pirateo de la televisión de pago
La policía nacional ha detenido a 8 personas en Badalona que difundían la
señal a 10 bares y a 1600 clientes potenciales.
Estos detenidos habían instalado kilómetros de cable sin licencia municipal y
sin cumplir las medidas de seguridad. Se calcula que podrían haber obtenido
beneficios de millones de euros en estos 10 años que llevan haciendo esto.
La policía nacional puso un operativo cuando se celebraba la semifinal de copa
del rey para identificar a los establecimientos que emitían esta señal sin
autorización, esta medida permitieron localizar los domicilios donde podían
encontrarse los medios técnicos utilizados.
Se calcula que podían haber ganado 6.000.000 euros en beneficios.
6
¿Es fácil «hackear» el correo electrónico?
6 http://cultura.elpais.com/cultura/2013/03/04/television/1362416577_648821.html
04/03/2013
Expertos en ciberseguridad advierten que cualquier persona podría acceder a
un correo electrónico ajeno por medio de programas informáticos. Todo esto se
puede hacer gracias a que las contraseñas que utilizamos son vulnerables, o
también podemos acceder a internet desde una red wifi abierta.
Atacar las cuentas de correo electrónico para obtener la contraseña no es muy
difícil, gracias a que existen programas informáticos que lo hacen todo más
fácil.
Muchos internautas afirman que pueden conseguir contraseñas de correos
electrónicos mediante pago, empresas como Google o Microsoft invierten
millones de euros en esta seguridad por lo que acceder a sus servidores es
tarea muy difícil, y en caso de acceder es delito.
Según Sophos Iberia, todo depende de la seguridad del correo y de los
servidores en los que estén alojados.
Según ABC coinciden en que acceder de forma ilegal a un correo depende del
nivel de seguridad y de como este configurado, Vicente Díaz afirma que otra
forma es acceder al servidor ya que puede que no estén cifrados se puede
aprovechar la vulnerabilidad y hacer una copia de todos ellos.
7
7http://www.abc.es/tecnologia/redes/20130305/abci-correos-hackeo-urdangarin-201303051251.html
5/03/2013
Pekín acusa a EE.UU. de dirigir ciberataques contra webs institucionales chinas
Un informe chino acuso a EEUU de estar detrás de buena parte de los ataques
que sufrieron en los últimos 2 meses. Según señaló la agencia Xinhua, 85
páginas web de instituciones y compañías estatales han sido atacadas desde
el exterior entre septiembre de 2012 y febrero de 2013.
Entre las victimas están la web oficial de la voz del Partido Comunista, o el
portal de información gubernamental «China.com.cn».
Además una tercera parte de los servidores que utilizaron troyanos y otros
sistemas que querían apoderarse de 1.9 millones de ordenadores chinos
provenían de Estados Unidos.
Un informe de la empresa estadounidense Mandiant acusó al Ejército chino de
estar detrás de una serie de ciberataques contra empresas, instituciones e
infraestructuras de EE.UU.
El ministro saliente de Asuntos Exteriores chino lanzo un llamamiento para
colaborar contra los ataques informáticos y negó las acusaciones de los
ataques contra EEUU.
8
8http://www.abc.es/tecnologia/redes/20130311/abci-china-eeuu-ciberataques-201303110846.html
11/03/2013
Los ciberataques sustituyen al terrorismo como primera amenaza para EE UU
Los ataques y el espionaje informático se han convertido en la principal
preocupación de instituciones y agencias de EEUU, por delante del terrorismo
en la lista de amenazas del país.
Numerosos ataques han supuesto en la economía pérdidas de millones de
euros, por eso el temor a nuevos ataques a hecho que los ataques cibernéticos
estén por delante del terrorismo en EEUU.
La mayor preocupación es que una agresión de piratas informáticos pueda
paralizar Wall Street, dejar sin luz y colapsar las redes de transportes del país o
sustraer información de las Administraciones federales.
El jefe del recién creado Comando Cibernético del Pentágono anuncio que se
habían creado 13 unidades de informáticos para lanzar ofensivas contra países
extranjeros si las principales redes informáticas del país se vieran atacadas. Es
la primera vez que el Gobierno de EE UU reconoce que dispone de
mecanismos para lanzar ataques informáticos.
9
El asesor de Seguridad Nacional del presidente de EE UU, Thomas E. Donilon,
exigió a las autoridades chinas que dejaran de sustraer información comercial
de los ordenadores de las empresas estadounidenses. Donilon exigía a China
que se comprometiera a desarrollar un comportamiento responsable respecto a
la ciberseguridad. El Gobierno chino, que ha negado estar detrás de los
ataques informáticos de los que se le acusa, ha mostrado su voluntad de abrir
un diálogo sobre el asunto
The Washington Post un importante periódico del país a reconocido que a
sufrido ataques de hackers.
9 http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html
13/03/2013
Sabotean el Facebook de las seguidoras tunecinas de Femen
Un grupo de seguidores del movimiento feminista de Túnez ha sido atacado por un hacker por la aparición de unas fotos de unas chicas en topless, criticadas por un líder radical islámico.
Las fotografías han sido editadas poniendo suras coránicas por un pirata informático identificado como “Al Angur”
La foto de este perfil de Facebook ha sido sustituida por un hombre abriéndose la camisa por el pecho y descubriendo la frase “Mahoma, el enviado de Alá”.
Las mujeres de este movimiento feminista se hicieron famosas por el hecho de ir semidesnudas en defensas de los derechos de las mujeres.
La aparición de unas fotos en un foro de una mujer identificada como Amina Tyler en topless ha provocado las declaraciones del líder religioso Adel Almi que sugirió que esta mujer fuera azotada y lapidada.
Dijo: “Según la ley islámica esa mujer debe sufrir entre 80 y 100 latigazos, pero lo que ha hecho supera todo eso y por eso debe ser lapidada.
“Lo que ha hecho puede ser contagioso porque ella sufre una enfermedad”
La pena de muerte por lapidación solo se recoge en la tradición jurídica islámica por casos de adulterio.
Tras estas declaraciones otra joven tunecina colgó otra foto en señal de apoyo a Amina Tyler con la frase “Mi cuerpo me pertenece y no representa honor a nadie”.
10
10 http://www.elmundo.es/elmundo/2013/03/21/internacional/1363895803.html
Contra Internet: Siria, China, Irán...
21/03/2013
Siria, China Irán entre otros estén en la lista de los enemigos de internet por sus políticas de espionaje, de la cual Cuba ya no está dentro de ella, según un informe de este año, incluyendo a países bajo vigilancia, también se encuentran países como Francia y Australia por sus leyes de filtrajes de contenidos y cierre de cuentas por motivos de copyright.
Este informe señala a 5 empresas que venden sus servicios a gobiernos para ayudar la opresión de los ciudadanos.
22 periodistas y 18 internautas ingresaron en prisión el año pasado por espionaje cibernético que ejerce el gobierno a través de organismos que controlan las telecomunicaciones de más de 5 millones de personas.
En Irán han decidido crear su propia red de internet, ha encarcelado a 20 internautas y ha matado a uno de ellos, pero la “palma” se la lleva China ya que las personas y las empresas deben pasar por el gobierno antes de conectarse a internet, por motivos del gobierno el año pasado encarcelaron a centenares de personas.
La RSF pide que se deje de vender datos a esos países ya que la Unión Europea y Estados Unidos están ayudando con suministros a la censura.
11
Los ciberataques a las empresas son imposibles de evitar
11 http://tecnologia.elpais.com/tecnologia/2013/03/12/actualidad/1363074895_779478.html
12/03/2013
Por culpa del cambia que se ha producido en nuestro mundo por culpa de las nuevas tecnologías es imposible detectar si nos están atacando, esto lo podemos saber por los numerosos ataques que ocurren cada día en numerosos países, ejemplos como los que han sufrido Facebook, Apple o el gobierno de Estados Unidos son uno de ellos.
Empresas que se dedican a la detección de estos ataques dedican un 80% de los ingresos a la prevención, otro 10% a la monitorización y el 5% a la remediación.
La RSA afirma que este año el 2013 va a ser un año agitado en cuanto a nuevos productos, soluciones y estrategias.
Dos áreas claves para esta compañía serán el fraude online y las big datas.
En cuanto al fraude online la empresa propone comprar una plataforma capaz de detectar fraudes online, ataques en portales de comercio, banca electrónica etc.
Pero los directivos confían en la nueva versión de una herramienta de la propia empresa llamada Autentication Manager que permite la autenticación basada en riesgos y mejora el nivel de seguridad de las organizaciones en gestión de identidades y para entornos cloud y móviles.
Para el futuro están probando con varias operadoras proyectos a través de teléfonos móviles para identificar al usuario cuando quiera acceder a una determinada
aplicación, otra tendencia es la autentificación del usuario basada en su comportamiento, según de qué forma maneje el ratón y el teclado.
12
12 http://www.abc.es/tecnologia/informatica-soluciones/20130316/abci-hackear-empresas- 201303151951.html
16/03/2013
Tres años de cárcel por robar datos de las tabletas iPad
El hacker Andrew Auernheimer ha sido condenado a 3 años y 5 meses por robar datos de más de 120.000 usuarios de IPAD entre ellos presentadores de televisión, alcaldes y un magnate de Hollywood.
Fue condenado en noviembre por un jurado por conspiración tras acceder a servidores de la operadora AT&T y por robo de identidad.
Andrew había solicitado la libertad condicional, ya que su abogado argumento que no hubo robo de contraseñas, esta solicitación se debe a que se castigó a otro hombre a 6 meses por hechas más instructivos.
Andrew fue acusado por usar una aplicación diseñada para que coincidiera con los correos electrónicos de los usuarios de IPAD y llevar a cabo un ataque para extraer datos sobre los que accedieron a Internet a través de los servidores de AT&T.
Esta información fue proporcionada a la página web Gawker, que publicó un artículo de los nombres de personas conocidas cuyos correos electrónicos habían sido comprometidos, según los fiscales.
13
El mayor ciberataque de la historia hace que la velocidad de Internet disminuya
13 http://tecnologia.elpais.com/tecnologia/2013/03/19/actualidad/1363688806_161727.html
19/03/2013
Una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker es el origen es el origen del ataque ciberataque registrado hasta el momento. Este conflicto surgió porque Spamhause acusa a Cyberbunker de ser una de las plataformas utilizadas para la difusión del spam.
Spamhaus es una organización que se dedica a la lucha contra el correo no deseado.
Esta información ha hecho que Cyberbuker haya tomado represalias contra Spamhause haciendo que este ataque sea el mayor de la historia.
Se han utilizado ataques DDoS para intentar bloquear los sistemas, pero no han tenido éxito, estos ataques han llegado al envió de 300Gb de datos por segundo, por lo que está causando serios problemas en la velocidad de Internet en todo el mundo.
Los expertos pueden asegurar que esto puede acarrear problemas en servicios de correos electrónicos y en sistemas bancarios.
14
14http://www.abc.es/tecnologia/redes/20130327/abci-cibertataque-mayor-internet-lento- 201303271729.html
27/03/2013
Un masivo ciberataque a Corea del Sur desata las sospechas sobre el vecino del norte
Las redes de televisión y de bancos de Corea del Sur quedaron paralizadas por razones que aún se desconocen. Estas empresas dieron la noticia a la Policía del país, esta piensa que es un ataque de su vecino Corea del Norte.
El portavoz de la Policía surcoreana afirma que han enviado expertos a los servidores que han sido afectados.
Tras conocerse estos hechos las tropas de Corea del Sur en elevado su seguridad y supervisan los acontecimientos que puedan producirse.
Las autoridades Surcoreanas afirman que desde el 2009 sufren ataques de su vecina Corea del Norte, en cual alguno de ellos ha afectado a uno de los mayores bancos del país y a los correos electrónicos de una importante universidad.
Pero Corea del Norte siempre niega esas acusaciones y dice que no forma parte de los ataques que sufre su país vecino e incluso de los ataques a los servidores de Washington.
15
15 http://www.abc.es/tecnologia/redes/20130320/abci-ciberataque-corea-norte-201303201012.html
20/03/2013
En este documental se cuenta a lo que se dedica la empresa DEFCON, y uno de sus trabajadores nos dedica una entrevista diciendo a lo que se dedica dentro de esta misma.
Se ve a este señor dando una conferencia sobre un estudio que realizo de las llaves de seguridad de los hoteles y de que manera podría conseguir la clave de otra habitación para poder entrar a ella, pero en el momento en el que esta probando
diferentes claves llega el guardia de seguridad y tiene que decirle que su llave no va bien y tiene que bajar a recepción para cambiarla de nuevo.
En la entrevista cuenta que es un sombrero blanco y que solo se dedica a encontrar agujeros en la seguridad antes que los chicos malos, pero afirma que el problema es cuando la ley sin mirar porque se hacen las cosas.
Dentro de esta empresa se realiza un evento llamado “captura la bandera” que trata sobre atacar un equipo en la red para meterse en su sistema. Según cuenta el organizador de este evento se pasa antes por una calificación unos meses antes de que este evento comience. Asegura de que aquí se encuentran los mejores hackers del mundo.
Otro evento que se realiza es el de abrir cerraduras por medio de técnicas manuales, pasando por tres tipos de cerraduras que suelen ser bastante difíciles de abrir, el ganador recibe la CHAPA NEGRA que es la mayor condecoración que un hacker puede recibir dentro de esta empresa y significa que puede acudir cuando quiera sin tener que pagar la entrada de admisión.
Gente importante del FBI acude a dar conferencias para reclutar a personas para sus departamentos de seguridad.
Existen mas eventos dentro de DEFCOM como descubrir a agentes del FBI que se adentran entre los participantes, también hay otro que consiste en descubrir cual son los principiantes dentro del evento.
DEFCOM tiene 2 noches para divertirse después de tantos eventos y tantas horas frente a la pantalla.
Estas conferencias surgieron porque el creador de estas se quedo solo porque su amigo se mudo y el tuvo que hacer todo el trabajo, entonces llamo a todos sus amigos hackers y estos llamaron a mas personas y se llegaron a juntar todo tipo de hackers, ya sean criminales, especializados en la seguridad… y de ahí surgió todo esto.
16
16 http://www.youtube.com/watch?v=sbWWri57KuE