noticias de hackers

35
Urdangarin pago 6000 euros al informático que trabajo para el CNI. 1 En esta noticia se habla de que el abogado de Iñaki Urdangarin pagó 6000 euros a un informático por analizar un pen drive en el que se contenían 20.000 correos electrónicos facilitados por el juez Castro. Fuentes del entorno del informático que analizo en pen drive y se dio cuenta de que se habían borrado mas e-mails, entonces por técnicas de recuperación de correos consiguió otros 10.000 aparte de los 20.000 que ya habían. Los policías intervinieron en el despacho del informático y encontraron cinco discos duros de 1.500 gigas, y un ordenador personal. En la caja fuerte se localizaron 140.000 euros , que el ingeniero informático atribuyó a pagos con fondos reservados de sus trabajos para los servicios de inteligencia. 1 http://www.abc.es/espana/20130306/abcp-urdangarin-pago-euros-informatico-20130306.html 6/03/2013

Upload: eduardo-hernandez

Post on 09-Mar-2016

215 views

Category:

Documents


0 download

DESCRIPTION

Noticias de acciones de hackers a nivel mundial

TRANSCRIPT

Page 1: Noticias de hackers

Urdangarin pago 6000 euros al informático que trabajo para el CNI.1

En esta noticia se habla de que el abogado de Iñaki Urdangarin pagó 6000

euros a un informático por analizar un pen drive en el que se contenían 20.000

correos electrónicos facilitados por el juez Castro. Fuentes del entorno del

informático que analizo en pen drive y se dio cuenta de que se habían borrado

mas e-mails, entonces por técnicas de recuperación de correos consiguió otros

10.000 aparte de los 20.000 que ya habían.

Los policías intervinieron en el despacho del informático y encontraron cinco

discos duros de 1.500 gigas, y un ordenador personal. En la caja fuerte se

localizaron 140.000 euros, que el ingeniero informático atribuyó a pagos con

fondos reservados de sus trabajos para los servicios de inteligencia. 

Con el paso del tiempo sabiendo en contenido del pen drive se sospechó que

el informático había podido penetrar en los ordenadores del juez y del fiscal,

pero las investigaciones hechas hasta la fecha no lo confirman todavía. Según

informaciones de ABC se supo que en el pen drive había 3 carpetas, una con el

nombre Nóos. Dentro de ella, había una que contenía la contabilidad del

instituto y de todas las sociedades vinculadas a esta entidad, desde 2004 hasta

2010. La segunda contenía los mensajes de entrada de correo Outlook, que

fueron los que copió la Policía en el registro judicial del Instituto Nóos. Y

1 http://www.abc.es/espana/20130306/abcp-urdangarin-pago-euros-informatico-20130306.html

6/03/2013

Page 2: Noticias de hackers

finalmente existía una tercera, de menor interés, con la documentación relativa

a un torneo de tenis, de fecha 2004.

España está entre las víctimas de MiniDuke, un nuevo malware espía

Un nuevo informe de investigación de Kaspersky Lab ha descubierto un

programa malicioso conocido como MiniDuke, que ha sido utilizado en la última

semana para atacar entidades gubernamentales y otras instituciones.

Organismos gubernamentales de España están entre los afectados por este

programa. Se unen a este país, Ucrania, Bélgica, Portugal, Rumania, República

Checa e Irlanda. 

Según comenta Eugine Kaspersky fundador de Kaspersky recuerda este tipo

de programas de malware se utilizaban de los finales del 90 hasta el 2000 y

piensa que si después de estar tanto tiempo en hibernación, estos programas

pueden tener tantas repercusiones en el mundo cibernético en el que estamos,

también cuenta que esta vieja escuela fue muy efectiva en el pasado creando

virus muy potentes y ahora se combinando habilidades capaces de evadir las

sandbox para lanzar ataques contra entidades gubernamentales o instituciones

de investigación de varios países.

El funcionamiento de este programa de malware es enviar archivos PDF

infectados ya que estos archivos contienen datos muy importantes para

entidades y gobiernos, después este archivo se unía a exploits personalizados.

Page 3: Noticias de hackers

El exploit entra al sistema y descarga un sistema de 20 kb de pesoque inicia

una serie de cálculos para determinar la huella digital del equipo y para cifrar

sus comunicaciones. Este programa está diseñado para evitar ser detectado

por herramientas cifradas, si el sistema al que se dirige cumple con los

requisitos predefinidos, el malware usa Twitter y empieza a buscar tweets

específicos de cuentas previamente creadas. Los tweets usan etiquetas

específicas de etiquetado URL cifrado para los backdoors. Estas URL

proporcionan acceso a los C2s, que luego aportan comandos. El malware

backdoor conecta con dos servidores, uno en Panamá y otro en Turquía, para

recibir instrucciones de los cibercriminales.2

2 http://www.abc.es/tecnologia/informatica-software/20130227/abci-programa-miniduke-ataca-instituciones-

201302271925.html

27/02/2013

Page 4: Noticias de hackers

Alertan de un virus de envío masivo de correo electrónico para Windows

INTECO informa del descubrimiento de un virus en los archivos postcard.exe y

greetingcard.exe, este virus tiene una capacidad masiva de envíos de correos

electrónicos, este virus se llama “Dref” y afecta a las plataformas de Windows

de 32 y 64 bits. No tiene la capacidad de iniciarse el solo en el sistema

automáticamente. INTECO alerta de que este virus ha podido ser contagiado

por visitar una pagina web afectada o por medio de descarga de programas de

compartición de ficheros (P2P). Afirman que los correos electrónicos que se

envían contienen archivos en Postcard.exe", "Greeting Card.exe", "Greeting Postcard.exe" o "Flash Postcard.exe".

3

3 http://www.abc.es/tecnologia/informatica/20130209/abci-windows-virus-correo-electrnico-201302091116.html

9/02/2013

Page 5: Noticias de hackers

La guerra fría del ciberespacio

Barack Obama repartió entre proveedores de Internet direcciones IP vinculadas

a un grupo de piratas informáticos que habían robado grandes cantidades de

datos a empresas estadounidenses, todas estas direcciones IP provenían de

un barrio de Shangai que hace de cuartel general del cibermando del ejercito

chino.

Las autoridades de Estados Unidos están más dispuestas a acusar a los chinos

más que antes. En un discurso que pronuncio Obama omitió decir los países

que les habían robado secretos corporativos y añadió que muchos de ellos

querrían sabotear su red eléctrica, sus entidades financieras y los sistemas de

control del tráfico aéreo. Obama los define como los chinos como enemigos,

pero gran parte de la economía estadounidense viene en parte de china, ya

que el año pasado entre los 2 países intercambiaron 425.000 millones de

dólares en productos.

Los altos cargos de la Administración solicitaron a la empresa de seguridad

privada Mandiant que confeccionara un informe que seguía el rastro de los

ciberataques hasta la puerta del cibermando chino, pero estos informes no

fueron manifestados oficialmente ya que esto tendría efectos indeseados, pero

esa opinión esta empezando a deshacerse ya que en los próximos meses las

autoridades estadounidenses mandaran numerosas advertencias a los lideres

chinos y sobre todo a Xi Jinping que pronto asumirá la presidencia del país. Las

propuestas para calmar esto van desde negociaciones tranquilas, hasta

Page 6: Noticias de hackers

contraataques y sanciones lideradas por Cyber Command, que son una unidad

del ejército de EEUU que participo en numerosos ataques estadounidenses.

Existen rumores de que ataques contra infraestructuras estadounidenses

podrían darse para que el presidente ordenase un contraataque.

4

4 http://tecnologia.elpais.com/tecnologia/2013/03/06/actualidad/1362600576_683642.html

6/03/2013

Page 7: Noticias de hackers

Peligro: ciberataques a empresas

En esta noticia se habla del peligro que corren las marcas de ser hackeadas

por piratas informáticos en las redes sociales. En los últimos ataques que han

recibido Burguer King y Mc Donalds se hablaba de que McDonald’s había

comprado Burger King y todo esto había sido un fraude, por culpa de

publicación falsa.

Marcas como Vodafone, Fox News, NBC News han sido atacadas por hackers

informáticos en los últimos años. El analista Andrew Rose dice que pensemos

en la credibilidad que puede tener un banco si su cuenta de Facebook o de

twitter ha sido hackeada.

Un estudio presentado por la firma de seguridad Ponemon Institute elaborada

entre más de 650 responsables de tecnología, el 43% de ellos afirma que estos

ataques empeoraran año a año.

Ray Bruck asegura que hemos pasado del cibercafé al ciberterrorismo.

Page 8: Noticias de hackers

El objetivo de estos ataques es conseguir información que sea fácil de vender

para conseguir dinero fácil. Las redes sociales han llegado a generar millones

de euros, pese a esto los impactos del cibercrimen generan 300.000 millones

anuales.

Otro factor que define estos ataques es que estas empresas son sencillas de

piratear porque utilizan contraseñas muy sencillas y fáciles de recordar, ya que

muchas personas usan la misma contraseña para varias aplicaciones en

internet, las plataformas como google, o dropbox han empezado a usar 2

niveles de autentificación y se considera que twitter hará lo mismo dentro de

poco. Si no se hace esto los piratas informáticos pueden colarse fácilmente y

las consecuencias económicas pueden ser muy grandes.

El spam es otro problema de cuentas que han sido hackeadas ya, según

estima la firma estadounidense de seguridad digital Impermium, afecta ya al

40% de las cuentas de las redes sociales y al 8% de los mensajes transmitido.

5

5 http://economia.elpais.com/economia/2013/03/01/actualidad/1362156981_076595.html

1/03/2013

Page 9: Noticias de hackers

Golpe al pirateo de la televisión de pago

La policía nacional ha detenido a 8 personas en Badalona que difundían la

señal a 10 bares y a 1600 clientes potenciales.

Estos detenidos habían instalado kilómetros de cable sin licencia municipal y

sin cumplir las medidas de seguridad. Se calcula que podrían haber obtenido

beneficios de millones de euros en estos 10 años que llevan haciendo esto.

La policía nacional puso un operativo cuando se celebraba la semifinal de copa

del rey para identificar a los establecimientos que emitían esta señal sin

autorización, esta medida permitieron localizar los domicilios donde podían

encontrarse los medios técnicos utilizados.

Se calcula que podían haber ganado 6.000.000 euros en beneficios.

Page 10: Noticias de hackers

6

¿Es fácil «hackear» el correo electrónico?

6 http://cultura.elpais.com/cultura/2013/03/04/television/1362416577_648821.html

04/03/2013

Page 11: Noticias de hackers

Expertos en ciberseguridad advierten que cualquier persona podría acceder a

un correo electrónico ajeno por medio de programas informáticos. Todo esto se

puede hacer gracias a que las contraseñas que utilizamos son vulnerables, o

también podemos acceder a internet desde una red wifi abierta.

Atacar las cuentas de correo electrónico para obtener la contraseña no es muy

difícil, gracias a que existen programas informáticos que lo hacen todo más

fácil.

Muchos internautas afirman que pueden conseguir contraseñas de correos

electrónicos mediante pago, empresas como Google o Microsoft invierten

millones de euros en esta seguridad por lo que acceder a sus servidores es

tarea muy difícil, y en caso de acceder es delito.

Según Sophos Iberia, todo depende de la seguridad del correo y de los

servidores en los que estén alojados.

Según ABC coinciden en que acceder de forma ilegal a un correo depende del

nivel de seguridad y de como este configurado, Vicente Díaz afirma que otra

forma es acceder al servidor ya que puede que no estén cifrados se puede

aprovechar la vulnerabilidad y hacer una copia de todos ellos.

Page 12: Noticias de hackers

7

7http://www.abc.es/tecnologia/redes/20130305/abci-correos-hackeo-urdangarin-201303051251.html

5/03/2013

Page 13: Noticias de hackers

Pekín acusa a EE.UU. de dirigir ciberataques contra webs institucionales chinas

Un informe chino acuso a EEUU de estar detrás de buena parte de los ataques

que sufrieron en los últimos 2 meses. Según señaló la agencia Xinhua, 85

páginas web de instituciones y compañías estatales han sido atacadas desde

el exterior entre septiembre de 2012 y febrero de 2013.

Entre las victimas están la web oficial de la voz del Partido Comunista, o el

portal de información gubernamental «China.com.cn».

Además una tercera parte de los servidores que utilizaron troyanos y otros

sistemas que querían apoderarse de 1.9 millones de ordenadores chinos

provenían de Estados Unidos.

Un informe de la empresa estadounidense Mandiant acusó al Ejército chino de

estar detrás de una serie de ciberataques contra empresas, instituciones e

infraestructuras de EE.UU. 

El ministro saliente de Asuntos Exteriores chino lanzo un llamamiento para

colaborar contra los ataques informáticos y negó las acusaciones de los

ataques contra EEUU.

Page 14: Noticias de hackers

8

8http://www.abc.es/tecnologia/redes/20130311/abci-china-eeuu-ciberataques-201303110846.html

11/03/2013

Page 15: Noticias de hackers

Los ciberataques sustituyen al terrorismo como primera amenaza para EE UU

Los ataques y el espionaje informático se han convertido en la principal

preocupación de instituciones y agencias de EEUU, por delante del terrorismo

en la lista de amenazas del país.

Numerosos ataques han supuesto en la economía pérdidas de millones de

euros, por eso el temor a nuevos ataques a hecho que los ataques cibernéticos

estén por delante del terrorismo en EEUU.

La mayor preocupación es que una agresión de piratas informáticos pueda

paralizar Wall Street, dejar sin luz y colapsar las redes de transportes del país o

sustraer información de las Administraciones federales.

 El jefe del recién creado Comando Cibernético del Pentágono anuncio que se

habían creado 13 unidades de informáticos para lanzar ofensivas contra países

extranjeros si las principales redes informáticas del país se vieran atacadas. Es

la primera vez que el Gobierno de EE UU reconoce que dispone de

mecanismos para lanzar ataques informáticos.

Page 16: Noticias de hackers

9

El asesor de Seguridad Nacional del presidente de EE UU, Thomas E. Donilon,

exigió a las autoridades chinas que dejaran de sustraer información comercial

de los ordenadores de las empresas estadounidenses. Donilon exigía a China

que se comprometiera a desarrollar un comportamiento responsable respecto a

la ciberseguridad. El Gobierno chino, que ha negado estar detrás de los

ataques informáticos de los que se le acusa, ha mostrado su voluntad de abrir

un diálogo sobre el asunto

The Washington Post un importante periódico del país a reconocido que a

sufrido ataques de hackers.

9 http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html

13/03/2013

Page 17: Noticias de hackers

Sabotean el Facebook de las seguidoras tunecinas de Femen

Un grupo de seguidores del movimiento feminista de Túnez ha sido atacado por un hacker por la aparición de unas fotos de unas chicas en topless, criticadas por un líder radical islámico.

Las fotografías han sido editadas poniendo suras coránicas por un pirata informático identificado como “Al Angur”

La foto de este perfil de Facebook ha sido sustituida por un hombre abriéndose la camisa por el pecho y descubriendo la frase “Mahoma, el enviado de Alá”.

Las mujeres de este movimiento feminista se hicieron famosas por el hecho de ir semidesnudas en defensas de los derechos de las mujeres.

La aparición de unas fotos en un foro de una mujer identificada como Amina Tyler en topless ha provocado las declaraciones del líder religioso Adel Almi que sugirió que esta mujer fuera azotada y lapidada.

Dijo: “Según la ley islámica esa mujer debe sufrir entre 80 y 100 latigazos, pero lo que ha hecho supera todo eso y por eso debe ser lapidada.

“Lo que ha hecho puede ser contagioso porque ella sufre una enfermedad”

La pena de muerte por lapidación solo se recoge en la tradición jurídica islámica por casos de adulterio.

Tras estas declaraciones otra joven tunecina colgó otra foto en señal de apoyo a Amina Tyler con la frase “Mi cuerpo me pertenece y no representa honor a nadie”.

10

10 http://www.elmundo.es/elmundo/2013/03/21/internacional/1363895803.html

Page 18: Noticias de hackers

Contra Internet: Siria, China, Irán...

21/03/2013

Page 19: Noticias de hackers

Siria, China Irán entre otros estén en la lista de los enemigos de internet por sus políticas de espionaje, de la cual Cuba ya no está dentro de ella, según un informe de este año, incluyendo a países bajo vigilancia, también se encuentran países como Francia y Australia por sus leyes de filtrajes de contenidos y cierre de cuentas por motivos de copyright.

Este informe señala a 5 empresas que venden sus servicios a gobiernos para ayudar la opresión de los ciudadanos.

22 periodistas y 18 internautas ingresaron en prisión el año pasado por espionaje cibernético que ejerce el gobierno a través de organismos que controlan las telecomunicaciones de más de 5 millones de personas.

En Irán han decidido crear su propia red de internet, ha encarcelado a 20 internautas y ha matado a uno de ellos, pero la “palma” se la lleva China ya que las personas y las empresas deben pasar por el gobierno antes de conectarse a internet, por motivos del gobierno el año pasado encarcelaron a centenares de personas.

Page 20: Noticias de hackers

La RSF pide que se deje de vender datos a esos países ya que la Unión Europea y Estados Unidos están ayudando con suministros a la censura.

11

Los ciberataques a las empresas son imposibles de evitar

11 http://tecnologia.elpais.com/tecnologia/2013/03/12/actualidad/1363074895_779478.html

12/03/2013

Page 21: Noticias de hackers

Por culpa del cambia que se ha producido en nuestro mundo por culpa de las nuevas tecnologías es imposible detectar si nos están atacando, esto lo podemos saber por los numerosos ataques que ocurren cada día en numerosos países, ejemplos como los que han sufrido Facebook, Apple o el gobierno de Estados Unidos son uno de ellos.

Empresas que se dedican a la detección de estos ataques dedican un 80% de los ingresos a la prevención, otro 10% a la monitorización y el 5% a la remediación.

La RSA afirma que este año el 2013 va a ser un año agitado en cuanto a nuevos productos, soluciones y estrategias.

Dos áreas claves para esta compañía serán el fraude online y las big datas.

En cuanto al fraude online la empresa propone comprar una plataforma capaz de detectar fraudes online, ataques en portales de comercio, banca electrónica etc.

Pero los directivos confían en la nueva versión de una herramienta de la propia empresa llamada Autentication Manager que permite la autenticación basada en riesgos y mejora el nivel de seguridad de las organizaciones en gestión de identidades y para entornos cloud y móviles.

Para el futuro están probando con varias operadoras proyectos a través de teléfonos móviles para identificar al usuario cuando quiera acceder a una determinada

Page 22: Noticias de hackers

aplicación, otra tendencia es la autentificación del usuario basada en su comportamiento, según de qué forma maneje el ratón y el teclado.

12

12 http://www.abc.es/tecnologia/informatica-soluciones/20130316/abci-hackear-empresas- 201303151951.html

16/03/2013

Page 23: Noticias de hackers

Tres años de cárcel por robar datos de las tabletas iPad

El hacker Andrew Auernheimer ha sido condenado a 3 años y 5 meses por robar datos de más de 120.000 usuarios de IPAD entre ellos presentadores de televisión, alcaldes y un magnate de Hollywood.

Fue condenado en noviembre por un jurado por conspiración tras acceder a servidores de la operadora AT&T y por robo de identidad.

Andrew había solicitado la libertad condicional, ya que su abogado argumento que no hubo robo de contraseñas, esta solicitación se debe a que se castigó a otro hombre a 6 meses por hechas más instructivos.

Andrew fue acusado por usar una aplicación diseñada para que coincidiera con los correos electrónicos de los usuarios de IPAD y llevar a cabo un ataque para extraer datos sobre los que accedieron a Internet a través de los servidores de AT&T.

Esta información fue proporcionada a la página web Gawker, que publicó un artículo de los nombres de personas conocidas cuyos correos electrónicos habían sido comprometidos, según los fiscales.

13

El mayor ciberataque de la historia hace que la velocidad de Internet disminuya

13 http://tecnologia.elpais.com/tecnologia/2013/03/19/actualidad/1363688806_161727.html

19/03/2013

Page 24: Noticias de hackers

Una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker es el origen es el origen del ataque ciberataque registrado hasta el momento. Este conflicto surgió porque Spamhause acusa a Cyberbunker de ser una de las plataformas utilizadas para la difusión del spam.

Spamhaus es una organización que se dedica a la lucha contra el correo no deseado.

Esta información ha hecho que Cyberbuker haya tomado represalias contra Spamhause haciendo que este ataque sea el mayor de la historia.

Se han utilizado ataques DDoS para intentar bloquear los sistemas, pero no han tenido éxito, estos ataques han llegado al envió de 300Gb de datos por segundo, por lo que está causando serios problemas en la velocidad de Internet en todo el mundo.

Los expertos pueden asegurar que esto puede acarrear problemas en servicios de correos electrónicos y en sistemas bancarios.

14

14http://www.abc.es/tecnologia/redes/20130327/abci-cibertataque-mayor-internet-lento- 201303271729.html

27/03/2013

Page 26: Noticias de hackers

Las redes de televisión y de bancos de Corea del Sur quedaron paralizadas por razones que aún se desconocen. Estas empresas dieron la noticia a la Policía del país, esta piensa que es un ataque de su vecino Corea del Norte.

El portavoz de la Policía surcoreana afirma que han enviado expertos a los servidores que han sido afectados.

Tras conocerse estos hechos las tropas de Corea del Sur en elevado su seguridad y supervisan los acontecimientos que puedan producirse.

Las autoridades Surcoreanas afirman que desde el 2009 sufren ataques de su vecina Corea del Norte, en cual alguno de ellos ha afectado a uno de los mayores bancos del país y a los correos electrónicos de una importante universidad.

Pero Corea del Norte siempre niega esas acusaciones y dice que no forma parte de los ataques que sufre su país vecino e incluso de los ataques a los servidores de Washington.

15

15 http://www.abc.es/tecnologia/redes/20130320/abci-ciberataque-corea-norte-201303201012.html

20/03/2013

Page 27: Noticias de hackers

En este documental se cuenta a lo que se dedica la empresa DEFCON, y uno de sus trabajadores nos dedica una entrevista diciendo a lo que se dedica dentro de esta misma.

Se ve a este señor dando una conferencia sobre un estudio que realizo de las llaves de seguridad de los hoteles y de que manera podría conseguir la clave de otra habitación para poder entrar a ella, pero en el momento en el que esta probando

Page 28: Noticias de hackers

diferentes claves llega el guardia de seguridad y tiene que decirle que su llave no va bien y tiene que bajar a recepción para cambiarla de nuevo.

En la entrevista cuenta que es un sombrero blanco y que solo se dedica a encontrar agujeros en la seguridad antes que los chicos malos, pero afirma que el problema es cuando la ley sin mirar porque se hacen las cosas.

Dentro de esta empresa se realiza un evento llamado “captura la bandera” que trata sobre atacar un equipo en la red para meterse en su sistema. Según cuenta el organizador de este evento se pasa antes por una calificación unos meses antes de que este evento comience. Asegura de que aquí se encuentran los mejores hackers del mundo.

Otro evento que se realiza es el de abrir cerraduras por medio de técnicas manuales, pasando por tres tipos de cerraduras que suelen ser bastante difíciles de abrir, el ganador recibe la CHAPA NEGRA que es la mayor condecoración que un hacker puede recibir dentro de esta empresa y significa que puede acudir cuando quiera sin tener que pagar la entrada de admisión.

Gente importante del FBI acude a dar conferencias para reclutar a personas para sus departamentos de seguridad.

Existen mas eventos dentro de DEFCOM como descubrir a agentes del FBI que se adentran entre los participantes, también hay otro que consiste en descubrir cual son los principiantes dentro del evento.

DEFCOM tiene 2 noches para divertirse después de tantos eventos y tantas horas frente a la pantalla.

Estas conferencias surgieron porque el creador de estas se quedo solo porque su amigo se mudo y el tuvo que hacer todo el trabajo, entonces llamo a todos sus amigos hackers y estos llamaron a mas personas y se llegaron a juntar todo tipo de hackers, ya sean criminales, especializados en la seguridad… y de ahí surgió todo esto.

16

16 http://www.youtube.com/watch?v=sbWWri57KuE