Posts Tagged ‘Hackeo’

Redes sociales del Ministerio de Defensa británico son hackeadas promocionando NFTs

martes, julio 5th, 2022

Las cuentas de YouTube y Twitter del Ministerio de Defensa del Reino Unido fueron hackeadas este domingo donde promocionaban la venta de criptomonedas y NFTs; después de varias horas, las autoridades recuperaron las redes e indicaron el inicio de una investigación al respecto.

LONDRES, 5 de julio (AP).— Las autoridades militares británicas tratan de averiguar quién hackeó las cuentas de redes sociales del Ejército el fin de semana, inundándolas con videos de criptomonedas y publicaciones relacionadas con arte electrónico coleccionable.

La investigación se inició después de que el contenido autorizado en la cuenta de YouTube del ejército fuera reemplazado por un video que promocionaba criptomonedas que incluía imágenes del multimillonario Elon Musk. La cuenta de Twitter del Ejército retuiteó varias publicaciones sobre NFTs o tokens no fungibles, imágenes digitales únicas que se pueden comprar y vender, pero que no tienen una contraparte física.

“Disculpas por la interrupción temporal de nuestra transmisión”, dijo el Ejército en un tuit publicado después de que recuperó la cuenta el domingo. “Llevaremos a cabo una investigación completa y aprenderemos de este incidente. Gracias por seguirnos, ahora se reanudará el servicio normal”.

El Ministerio de Defensa dijo el domingo por la noche que ambas infracciones fueron “resueltas”.

Si bien no se podía acceder al sitio del Ejército en YouTube el lunes, un portavoz dijo que el portal estaba inactivo por mantenimiento estándar. El feed de Twitter funcionaba con normalidad.

Aunque las autoridades británicas han expresado preocupación por los hackeos patrocinados por Rusia, el Ejército no especuló sobre quién fue el responsable del ciberataque del domingo.

“El ejército se toma muy en serio la seguridad de la información, y hasta que se complete su investigación sería inapropiado hacer más comentarios”, dijo el Ministerio de Defensa.

WhatsApp de Quadri es “secuestrado”; apunta a hackers de “ya saben quién”

viernes, enero 21st, 2022

El hackeo lo dio a conocer a través de su cuenta de Twitter, haciendo un llamado a que hicieran caso omiso a cualquier mensaje que fuera enviado desde su cuenta; su caso se añade con Ricardo Monreal, Olga Sánchez Cordero, Francisco Javier Cabeza de Vaca y otros políticos cuyas cuentas de WhatsApp fueron atacadas.

Ciudad de México, 21 de enero (SinEmbargo).- El Diputado Gabriel Quadri reportó que su cuenta de WhatsApp fue “secuestrada”, adjudicando el ataque a hackers de “ya saben quién”, informó.

El político del partido Nueva Alianza dio a conocer el suceso a través de su cuenta de Twitter, en donde hizo un llamado a ignorar cualquier tipo de mensaje que pudiera llegar de su parte.

“Hackers de ya saben quien tienen secuestrada mi cuenta de Whatsapp. Por favor no hagan caso a ningún mensaje de mi parte…”, escribió Quadri, haciendo alusión al Gobierno que representa el Presidente Andrés Manuel López Obrador.

Gabriel Quadri señaló ser hackeado por informáticos de “ya saben quién”, haciendo alusión al Presidente Andrés Manuel López Obrador. Foto: Martha Esquivel, Cuartoscuro.

El caso de Quadri no es el único, puesto que el pasado 13 de enero, Ricardo Monreal igualmente denunció que agentes externos intentaron acceder a su cuenta de WhatsApp, igualmente llamando a hacer caso omiso a cualquier mensaje que proviniera de su número.

Otras figuras de la política mexicana fueron víctimas de hackeo a sus redes, mucho de ellos su cuenta de WhatsApp. Tales con los casos de Olga Sánchez Cordero, entonces Secretaria de Gobernación y ahora Presidenta del Senado; las y los Gobernadores de Morelos y Guerrero, Cuauhtémoc Blanco y Evelyn Salgado Pineda respectivamente; así como Jaime Rodríguez Calderón “El Bronco” (anterior Gobernador de Nuevo León), Francisco Javier Cabeza de Vaca (Gobernador de Tamaulipas), entre otros.

WhatsApp de Ricardo Monreal es hackeado; pide apoyo para reportar irregularidades

jueves, enero 13th, 2022

El Senador informó en su cuenta de Twitter que dejó de tener acceso a la aplicación desde su celular; “Ya estoy realizando los trámites correspondientes para resolverlo”, declaró.

Ciudad de México, 13 de enero (SinEmbargo).- Ricardo Monreal fue víctima de un hackeo en su cuenta de WhatsApp, informó el Senador de la República en redes sociales.

A través de su cuenta de Twitter, el anterior Jefe Delegacional de Cuauhtémoc compartió una imagen en la que muestra un mensaje de texto que le llegó a su celular, reportando que el número vinculado a su cuenta de WhatsApp estaba siendo registrada en otro dispositivo.

“Les informo que mi WhatsApp ha sido hackeado; desde hoy por la tarde no puedo acceder a la aplicación. Ya estoy realizando los trámites correspondientes para resolverlo, mientras tanto, pido su apoyo para reportar cualquier uso indebido desde mi cuenta”, escribió Monreal junto con la captura de pantalla.

El caso de Monreal no es el único en que compete la intervención de redes sociales de políticos mexicanos. Días después de las pasadas elecciones en junio del 2021, la cuenta oficial de Twitter del Partido Encuentro Solidario (PES) fue hackeada, realizando publicaciones alusivas a la comunidad LGBTTTIQ+, un tema que va en contra del partido dada su inclinación política a la derecha y su raíz conservadora.

Hugo Eric Flores Cervantes, Presidente del PES, confirmó el ataque a sus redes, dijo que ya realizan los trámites necesarios para recuperar la administración de las cuentas y se deslindaron de los mensajes publicados desde las 17:00 horas de aquel día.

“En el PES nos desvinculamos de los posibles mensajes que puedan publicarse en estas redes sociales y agradecemos a la Policía Cibernética de nuestro país la atención para que no se haga un mal uso de nuestra personalidad ante las autoridades Electorales”, expuso Flores Cervantes en un comunicado.

Las cuentas del PES fueron hackeadas. Foto: Especial.

Otras figuras de la política mexicana fueron víctimas de hackeo a sus redes, mucho de ellos su cuenta de WhatsApp. Tales con los casos de Olga Sánchez Cordero, entonces Secretaria de Gobernación y ahora Presidenta del Senado; las y los Gobernadores de Morelos y Guerrero, Cuauhtémoc Blanco y Evelyn Salgado Pineda respectivamente; así como Jaime Rodríguez Calderón “El Bronco” (anterior Gobernador de Nuevo León), Francisco Javier Cabeza de Vaca (Gobernador de Tamaulipas), entre otros.

FB: 50 mil usuarios en más de 100 países podrían ser vigilados por “cibermercenarios”

viernes, diciembre 17th, 2021

Meta, la empresa detrás de Facebook, señaló en un comunicado que estos “cibermercenarios” ofrecen servicios contra “criminales y terroristas”, pero sus ataques también incluyen a opositores, periodistas, activistas, entre otros.

Nueva York, 17 dic (EFE).- La red social Facebook ha alertado a cerca de 50 mil usuarios en más de cien países de que podrían ser objeto de vigilancia por parte de “cibermercenarios” que trabajan tanto para agencias gubernamentales como para empresas.

Meta, la empresa matriz de Facebook, aseguró en un comunicado hecho público hoy que alertó a todas esas personas de que sospechaba que estaban siendo objeto de estas acciones mediante un sistema que la compañía lanzó en 2015.

Según Meta, estas compañías o individuos que describe como “cibermercenarios” ofrecen oficialmente sus servicios contra “criminales y terroristas”; sin embargo -asegura Meta- “nuestra investigación de meses concluyó que los ataques son de hecho indiscriminados e incluyen a periodistas, disidentes, críticos de regímenes autoritarios, familiares de opositores y activistas de derechos humanos”, subraya.

Meta apunta que han desactivado siete empresas de vigilancia que monitorizaban a personas en más de cien países, ha borrado mil 500 cuentas y ha compartido sus hallazgos con investigadores de seguridad, otras plataformas y responsables políticos.

Los proveedores de estos servicios se encuentran en China, Israel, India y Macedonia del Norte, según Meta que explica que el proceso de seguimiento se divide en tres fases, una de reconocimiento, otra de contacto y una tercera de explotación.

Sin embargo, Meta advierte que “las entidades detrás de estas operaciones de vigilancia son persistentes” y espera que continúen mejorando sus tácticas.

“Continuaremos compartiendo nuestros hallazgos cuando sea posible para que las personas estén al tanto de las amenazas que estamos viendo y puedan tomar medidas para fortalecer la seguridad de sus cuentas”, concluye Facebook, que recurrentemente ha sido muy criticado por sus fallas de seguridad.

La red social Facebook ha alertado a cerca de 50 mil usuarios en más de cien países de que podrían ser objeto de vigilancia por parte de “cibermercenarios” que trabajan tanto para agencias gubernamentales como para empresas. Foto: John G. Mabanglo, EFE/EPA

¿Es fiable el Touch ID? VIDEO muestra cómo hackean un iPhone con pegamento común

miércoles, diciembre 8th, 2021

Los expertos en seguridad recomiendan no confiar solo en el sistema de reconocimiento de huellas dactilares y utilizar una contraseña segura, además de un segundo factor de autenticación.

Ciudad de México, 8 de diciembre (RT).- Es posible hackear un iPhone con pegamento común, según muestra un video publicado recientemente en YouTube por la empresa especializada en seguridad informática Kraken Security Labs.

Los expertos en seguridad han descrito cómo se puede hackear cualquier dispositivo con sensor de huellas dactilares (Touch ID) mediante un sencillo procedimiento. En el video se destaca que a menudo los propietarios de teléfonos inteligentes dejan sus huellas dactilares en muchos lugares.

Conociendo esto, solo se requiere crear el negativo de la huella dactilar, imprimirlo en una hoja de acetato con una impresora láser y extender el pegamento sobre la marca. Tras estos pasos, se obtiene una copia de la huella, con la cual se puede desbloquear un dispositivo.

En este sentido, los expertos recomiendan no confiar solo en el Touch ID, sino utilizar una contraseña segura y emplear un segundo factor de autenticación.

[youtube VYI9XNO4XzU]

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE RT. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN.

Un ciberataque revela deficiencia que comprometería las últimas versiones de Windows

viernes, noviembre 26th, 2021

El “bug”, que aún no ha sido parcheado, otorga a los atacantes los derechos de administrador del sistema.

Ciudad de México, 26 de noviembre (RT).- Un ciberataque contra Windows 11 ha revelado una deficiencia que otorga a los hackers la posibilidad de comprometer millones de computadoras con todas las versiones del sistema operativo de Microsoft.

De ser aprovechada esta vulnerabilidad en Microsoft Intsaller, el hacker podría elevar al máximo su nivel de privilegio en el sistema de la víctima y, por consiguiente, realizar cualquier operación en su computadora.

La deficiencia en el código pone en riesgo los dispositivos actualizados que operan en las últimas versiones del sistema: Windows 10, Windows 11 y Windows Server 2022.

El “exploit” fue descubierto en un intento de evadir el parche que los desarrolladores de Microsoft emitieron este mes para rectificar el “bug” codificado CVE-2021-41379, que permitía a los hackers obtener los derechos de administrador en un dispositivo ajeno.

El investigador de ciberseguridad Adelhamid Naceri, que descubrió el problema, colaboró con Microsoft para buscar una solución. El parche divulgado por la compañía resultó ser insuficiente y el experto publicó en GitHub un código del “exploit” de prueba de concepto que funciona pese a los ajustes de Microsoft.

La empresa de ciberseguridad Cisco Talos ha realizado una investigación que “ha detectado muestras de malware que tratan de aprovechar esta vulnerabilidad”, informa en su blog.

“Puesto que el volumen es bajo, es probable que se trate de personas que trabajan con el código de prueba de concepto o que realizan pruebas para futuras campañas”, comentó el director de promoción de Cisco Talos, Nick Biasini, a BleepingComputer.

La empresa de ciberseguridad Cisco Talos ha realizado una investigación que “ha detectado muestras de malware que tratan de aprovechar esta vulnerabilidad”, informa en su blog. Foto: Jenny Kane, AP

Microsoft ha calificado el problema como de gravedad media. “Somos conscientes de la divulgación y haremos lo necesario para mantener a nuestros clientes seguros y protegidos”, comentó un portavoz de la compañía, citado por el medio.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE RT. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN

La “totalidad de Twitch”: plataforma confirma una filtración masiva de datos

miércoles, octubre 6th, 2021

Los datos publicados incluyen el código fuente de Twitch y los datos de ganancias de streamers populares.

Ciudad de México, 6 de octubre (RT).- El servicio de transmisiones en vivo Twitch ha confirmado que sus sistemas han sido comprometidos luego de que apareciera información en un foro sobre la masiva filtración de datos de esta plataforma, propiedad de Amazon.

“Podemos confirmar que se ha producido una vulneración. Nuestros equipos están trabajando con urgencia para entender su alcance. Proporcionaremos una actualización tan pronto como haya información adicional disponible. Gracias por su entendimiento”, comunicó Twitch en su cuenta de Twitter.

Twitch confirmó la información por medio de un tuit. Foto: Especial

Un usuario anónimo compartió este miércoles en un foro del sitio web 4Chan un enlace a un archivo torrent de 125 gigabytes, que, según afirma, contiene la “totalidad de Twitch” y explicó que la filtración pretendía “fomentar más disrupción y competencia en el espacio de streaming de video en línea” porque “su comunidad es un pozo negro tóxico y repugnante”.

Video Games Chronicle, que obtuvo el acceso a la publicación, informa que, de acuerdo al pirata informático, los datos filtrados de la plataforma incluyen:

– El código fuente de Twitch con el historial de comentarios “que se remonta a sus inicios”
– Informes de los pagos que recibieron los creadores a partir del 2019 (streamers populares como Shroud, Nickmercs y DrLupo probablemente ganaron millones de dólares por trabajar con la popular plataforma).
– Clientes de Twitch para móviles, escritorios y videoconsolas.
– SDKs propietarios y servicios internos de AWS utilizados por la plataforma.
– “Todas las demás propiedades que posee Twitch”, incluyendo IGDB y CurseForge
– Un competidor de stream de Amazon Game Studios, llamado “Vapor”.
– Herramientas internas de Twitch, red teaming, diseñadas para mejorar la seguridad haciendo que el personal se haga pasar por hackers.

Algunos usuarios de Twitter informaron que el archivo también incluye contraseñas cifradas, y recomendaron a otros internautas que activen la autenticación en dos pasos para estar seguros. Para hacerlo, hay que entrar en Twitch, hacer clic en su avatar y elegir ‘Configuración’ e ir a ‘Seguridad y Privacidad’, y luego escoger ‘Editar autenticación en dos pasos’ para ver si ya está activada.

Mientras, el filtrador anónimo señaló que esta es solo la primera parte del contenido que se va a publicar, pero no ha especificado cuándo tiene previsto hacerlo.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE RT. VER ORIGINAL AQUÍ. PRHOBIDA SU REPRODUCCIÓN.

“Me hackearon WhatsApp”, advierte Sergio Mayer; se deslinda de posible uso indebido

domingo, octubre 3rd, 2021

El exdiputado federal de Morena pidió que se difundiera el mensaje para evitar futuras extorsiones.

Ciudad de México, 3 de octubre (SinEmbargo).- El actor y exdiputado de Morena Sergio Mayer informó que sufrió un hackeo en WhatsApp durante este domingo.

El actor, compartió que levantará una denuncia y advirtió no hacer caso a futuros mensajes para evitar futuras extorsiones.

“Me acaban de hackear mi WhatsApp hace unos momentos,estaré levantando una denuncia para deslindarme del mal uso que hagan de él. Por favor circulen y háganlo saber para que no caigan en alguna extorsión en mi nombre”,

Además pidió apoyo para circular la información y destacó que se deslindaba de cualquier uso indebido de su información.

El pasado 13 de septiembre, Mayer fue hospitalizado debido a un virus que le provocó una pérdida de audición del 90 por ciento en el oído izquierdo.

La noticia fue dada a conocer por los conductores del programa matutino Hoy, luego de que Mayer no se presentara en la emisión donde hablaría sobre el supuesto tráfico de influencias en el caso del actor Héctor Parra.

Además, cuando aún era Diputado federal, reveló el 9 de agosto su deseo por convertirse Senador de la República o en el próximo Jefe de Gobierno de la Ciudad de México.

El exintegrante del grupo Garibaldi habló en entrevista con el programa de YouTube del conductor Yordi Rosado sobre sus aspiraciones políticas por primera vez a pesar del “ruido” que generarían como cuando despegó su carrera política.

“Cuando dije que yo quería ser Diputado, todo el mundo se burló. […] Es la primera vez que lo voy a decir y yo sé que va a causar mucho ruido, se va a generar: A mí me gustaría ser Senador de la República o Jefe de Gobierno de la Ciudad de México”, reveló.

Plataforma Nacional de Transparencia está intermitente por hackeo, informa el INAI

lunes, septiembre 20th, 2021

El  INAI señaló que el área de tecnologías está llevando a cabo acciones para detener el ataque y estabilizar la operación de la PNT.

Ciudad de México, 20 de septiembre (SinEmbargo).- El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) informó que sufrió un hackeo en la Plataforma Nacional de Transparencia (PNT).

“Les informamos que a partir del medio día de hoy, la Plataforma Nacional de Transparencia (PNT) ha tenido un comportamiento intermitente, debido a un ataque o hackeo de tipo de explotación de criptomonedas”, informó el INAI en Twitter.

Además, el organismo autónomo señaló que el área de tecnologías está llevando a cabo acciones para detener el ataque y estabilizar la operación de la PNT.

Apenas hace una semana el INAI presentó la un nuevo Sistema de Solicitudes de Acceso a la Información (SISAI 2.0) de la PNT, en la que concentró a todas las instituciones de transparencia de los 31 estados y la Ciudad de México y la Federación.

Dicho cambio también generó algunos problemas, pues usuarios reportaron en Twitter que solicitudes que habían hecho, no se encontraban en esta nueva plataforma.

El PES denunciará a su gestor de redes sociales por daño moral; niega adeudo

jueves, junio 17th, 2021

El PES rechazó que las cuentas oficiales de Twitter y Facebook fueran “secuestradas” presuntamente por falta de pago al community manager, por lo que presentarán una denuncia por “el daño moral que ha causado a nuestra institución, toda vez que se trata de un delito cibernético en el que presuntamente han participado”.

Ciudad de México, 17 de junio (EFE).- El Partido Encuentro Solidario (PES) de México, de corte evangélico, informó este jueves que denunciará a su gestor de redes sociales luego de que durante horas se emitieran en Twitter y Facebook mensajes en favor del colectivo LGBT y el matrimonio igualitario.

“Amor es amor”, escribió la tarde del miércoles en el Twitter del PES acompañado de una bandera arcoíris y las etiquetas #BajaCalifornia y #Sinaloa, estados donde esta semana se aprobó el matrimonio para personas del mismo sexo.

Este mensaje en pro del colectivo lésbico, gay, bisexual y transexual (LGBT) choca con la conservadora frase del 2 de junio publicada en la misma página del PES: “Compromiso por la vida. Es un derecho fundamental, inalienable, e indescriptible y debe ser protegido desde el momento de la concepción hasta la muerte natural no inducida”.

Durante horas, se publicaron en esta página y se retuitearon miles de veces mensajes en favor del colectivo LGBT o directamente chistosos, como “Estamos perdidas” o “Por las buenas soy buena, por las malas lo dudo”.

“Tendremos más ‘likes’ que votos, por un México para todas y todos”, dijo el PES “hackeado” en sus últimos mensajes, antes de cambiar su logotipo y añadirle los colores del arcoíris.

Además, algunos mensajes apuntaron a que el partido debe “meses” de sueldo a los gestores de sus redes y aseguraron: “No es hackeo, es justicia”.

EL PES BUSCA “JUSTICIA”

En un comunicado publicado al filo de la medianoche, el PES rechazó que las cuentas oficiales de Twitter y Facebook fueran “secuestradas” presuntamente por falta de pago al community manager o gestor de contenidos.

“Es rotundamente falso ya que todos los compromisos adquiridos fueron finiquitados en tiempo y forma”, indicó el PES, a punto de perder su registro como partido en las elecciones intermedias del 2021 al no obtener suficientes votos.

“Ante esta situación, el PES acudirá ante las instancias judiciales correspondientes para presentar las denuncias penales en contra de quien resulte responsable, así como de quien controla la administración de las redes sociales del PES”, subrayó.

La denuncia se presentará por “el daño moral que ha causado a nuestra institución, toda vez que se trata de un delito cibernético en el que presuntamente han participado”.

En el Partido Encuentro Solidario (PES) siempre hemos tenido una “ideología propia, basada en un marco de respeto sin agredir a quienes piensen distinto a nosotros”, indicó el comunicado, que señaló que el partido respeta los “postulados ideológicos” de todo el mundo.

Para las elecciones de 2018, el PES -antes Partido Encuentro Social- se alió al Partido del Trabajo y a Movimiento Regeneración Nacional (Morena) de Andrés Manuel López Obrador, que logró la Presidencia.

Esta coalición fue muy criticada por los valores conservadores del PES que chocaban, en un principio, con la ideología de izquierda de los otros dos partidos.

En las elecciones intermedias del pasado 6 de junio, el PES obtuvo menos del tres por ciento de los votos, por lo que perderá su registro y no podrá contender en las presidenciales de 2024.

PRESIDENTE DEL PES NIEGA ADEUDO

El presidente del PES, Hugo Eric Flores Cervantes, negó la existencia de adeudo con la persona que maneja sus redes sociales. Y en cambio, señaló que lo sucedido se trató de una traición, la cual “vivieron en carne propia”.

Asimismo, Flores Cervantes lamentó el “uso ilegal” de las redes sociales del partido.

Luego de que se publicaran una serie de mensajes con la bandera de la comunidad LGBT en las cuentas oficiales del PES, Cervantes agregó que como partido han dejado clara su posición y que respetan a quien piense diferente.

El grupo que atacó Lotenal amenaza con publicar detalles de acoso sexual

sábado, mayo 29th, 2021

De acuerdo con el diario Reforma, ciberdelincuentes amenazaron a la Lotería Nacional con publicar casos de acoso en la institución.

Ciudad de México, 29 mayo (SinEmbargo).- La organización Avaddon, dedicada al secuestro de información cibernética, amenazó a la Lotería Nacional (Lotenal) con revelar casos de acoso sexual dentro de la institución si no pagan el rescate correspondiente, después del hackeo del ransomware.

Esta semana, una compañía de ciberseguridad denunció el ciberataque en contra de la Lotenal, sin embargo la institución no ofreció detalles al respecto y únicamente mencionó que sus sistemas informáticos se encontraban en renovación.

El diario Reforma informó hoy que Avaddon acusó a la Lotería Nacional de no tomarse el ciberataque con seriedad, pues la institución pretendía esconder el hackeo de información.

“Pronósticos, que hay si te decimos que tenemos mucha información confidencial como acoso sexual en e lugar de trabajo, indecentes desagradables y muchas cosas sucias asociadas con tu compañía”, sentenció.

Asimismo, los ciberdelincuentes invitaron a la institución a contactarlos para evitar que se muestren documentos “interesantes”.

“Recuerda esos datos no puede ser desencriptada sin nuestro desencriptador general y tu sitio será atacado con un DDoS (ataque de denegación de servicio)”, amenazaron.

De acuerdo a la amenaza de Avaddon, la Lotería Nacional cuenta con 240 horas para ponerse en contacto y pagar el rescate de la información secuestrada.

Los cibercriminales cuentan con contratos y convenios que abarcan desde 2009 a 2021, así como documentos legales, correspondencia, finanzas, datos notariales, outsourcing y mucho más, puntualizó la empresa de ciberseguridad Seekurity.

Hackers habrían expuesto los datos de 1.3 millones de usuarios de Clubhouse para su descarga gratis

domingo, abril 11th, 2021

El mensaje al respecto apareció en un foro de Internet popular entre los piratas informáticos.

Ciudad de México, 11 de abril (RT).- Piratas informáticos desconocidos expusieron para ser descargados de manera gratuita los datos de 1.3 millones de usuarios de la red social Clubhouse, reportó este sábado el portal Cyber News.

El mensaje apareció en un foro de Internet popular entre los hackers, y los datos expuestos podrían ser los nombres indicados en las cuentas, enlaces a fotos de usuarios, el número de seguidores e información sobre cuentas en otras redes sociales (Twitter y Instagram), así como los datos de la persona que invitó al usuario a unirse a. Hasta el momento la red social no confirmó la intrusión.

Aunque no parece que el archivo contenga datos sensibles como detalles de tarjetas de crédito, los especialistas subrayan que sólo un nombre de perfil con conexiones a otros perfiles de redes sociales del usuario puede ser suficiente para que un ciberdelincuente competente cause un daño real mediante ataques de phishing o técnicas de ingeniería social.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE RT. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN.

Hackers acceden a 150,000 cámaras de vigilancia de hospitales, prisiones, escuelas y plantas de Tesla, en EU

miércoles, marzo 10th, 2021

El colectivo que encontró expuesta públicamente en Internet la información necesaria para el hackeo también obtuvo acceso al archivo de videos, todos en resolución 4K. La acción afectó mayoritariamente a empresas de EU.

Ciudad de México, 10 de marzo (RT).- Un grupo de hackers logró obtener acceso a transmisiones en vivo de 150 mil cámaras de vigilancia instaladas dentro de varios hospitales, departamentos de Policía, prisiones y escuelas de EU, así como en plantas de Tesla y las oficinas del proveedor de software Cloudflare, según informó este miércoles Bloomberg.

Los datos de las cámaras de seguridad, recolectados por la empresa estadounidense Verkada, fueron pirateados este lunes por un colectivo internacional de hackers llamado “Amenaza persistente avanzada 69420” que tenía como objetivo mostrar la omnipresencia de la videovigilancia y la facilidad con la que se puede ingresar en los sistemas.

El alcance del hackeo fue muy significativo y llegó a afectar a plantas de fuera del país norteamericano. Los piratas informáticos pudieron ver videos del interior de clínicas de salud para mujeres, hospitales psiquiátricos y hasta de las oficinas de la propia Verkada. Al mismo tiempo, algunas de las cámaras hackeadas, incluso las que están instaladas en hospitales, utilizan tecnología de reconocimiento facial.

El alcance del hackeo fue muy significativo y llegó a afectar a plantas de fuera del país norteamericano. Foto: Verkada Inc.

Un video de las cámaras de seguridad del hospital Halifax Health, en el estado de Florida, mostró a ocho empleados inmovilizando a un hombre contra una cama, mientras que en otro los agentes de una estación de Policía en Stoughton (Massachusetts) estaban interrogando a un hombre esposado.

En otras imágenes, filmadas dentro de un almacén de Tesla en Shanghái (China), se puede ver a trabajadores en una línea de ensamblaje. Los hackers aseguran que obtuvieron acceso a un total de 222 cámaras en las fábricas y almacenes de Tesla. Además, se piratearon 330 cámaras de seguridad dentro de la cárcel del condado de Madison en Huntsville, estado de Alabama.

Por si fuera poco, los hackers obtuvieron acceso también al archivo de videos de los clientes de Verkada, unos documentos que incluyen entrevistas entre la Policía y sospechosos de delitos, todos en resolución de alta definición 4K. Además, pudieron descargar la lista completa de miles de clientes de Verkada, así como información financiera privada de la empresa.

¿CÓMO LO HICIERON?

El acceso a las cámaras de Verkada se obtuvo a través de una cuenta de “superadministrador”, cuyo nombre de usuario y contraseña fueron encontrados expuestos públicamente en Internet.

Según explicó uno de los hackers, Tillie Kottmann, su grupo logró obtener acceso de root a las cámaras, lo que significa que podían usarlas para ejecutar su propio código. En algunos casos, ello habría podido permitirles obtener acceso a la red corporativa más amplia de los clientes de Verkada, o secuestrar las cámaras y usarlas como plataforma para lanzar futuros ataques. Obtener este grado de acceso a las cámaras no requirió ningún pirateo adicional, ya que era una función incorporada.

Según explicó uno de los hackers, Tillie Kottmann, su grupo logró obtener acceso de root a las cámaras, lo que significa que podían usarlas para ejecutar su propio código. Foto: Verkada Inc.

La acción de los piratas informáticos “expone hasta qué punto estamos siendo ampliamente vigilados y el poco cuidado que se pone en al menos proteger las plataformas utilizadas para hacerlo, buscando únicamente ganancias”, declaró Kottmann. “Es increíble cómo puedo ver las cosas que siempre supimos que están sucediendo, pero que nunca habíamos llegado a ver”, subrayó.

RESPUESTA DE VERKADA

Ante la noticia un portavoz de Verkada comunicó que la empresa desactivó “todas las cuentas de administrador interno para evitar cualquier acceso no autorizado”. “Nuestro equipo de seguridad interna y la compañía de seguridad externa están investigando la escala y el alcance de este problema, y ​​lo hemos notificado a las autoridades”, agregó.

Después de que Bloomberg se pusiera en contacto con Verkada, los piratas informáticos señalaron que habían perdido el acceso a los videos y archivos.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE RT. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN.

“No tenemos nada que ver con esto”, Rusia niega acusaciones de hackeo a agencias gubernamentales de EU

lunes, diciembre 14th, 2020

“No tenemos nada que ver con esto”, recalcó Peskov, quien recordó que el Presidente ruso, Vladímir Putin, ofreció a EU negociar y firmar un acuerdo de cooperación en la esfera de la ciberseguridad y la seguridad de la información, algo que permitiría a ambos países luchar contra delitos cibernéticos y contra el ciberespionaje.

Moscú, 14 de diciembre (EFE).- El Kremlin aseguró hoy que “no tiene nada que ver” con el hackeo de sistemas informáticos de varias agencias gubernamentales de EU, incluidos los departamentos del Tesoro y de Comercio, por parte de piratas informáticos que habrían actuado supuestamente en nombre del Gobierno ruso.

“Una vez más, puedo negar estas declaraciones, estas acusaciones”, dijo el portavoz de la Presidencia rusa, Dmitri Peskov, en su rueda de prensa diaria.

Sostuvo que “no hay necesidad de culpar tan infundadamente a los rusos de todo” si EU sufre desde hace meses ataques y no pueden hacer nada contra ellos.

“No tenemos nada que ver con esto”, recalcó Peskov, quien recordó que el Presidente ruso, Vladímir Putin, ofreció a EU negociar y firmar un acuerdo de cooperación en la esfera de la ciberseguridad y la seguridad de la información, algo que permitiría a ambos países luchar contra delitos cibernéticos y contra el ciberespionaje.

La compañía de ciberseguridad afectada, FireEye, no identificó un sospechoso -muchos expertos creen que se trata de una operación rusa dada la cuidadosa ejecución- y señaló que también gobiernos extranjeros y grandes corporaciones habían resultado comprometidas. Foto: Ben Margot, AP

“EU no aceptó la invitación de Putin”, remachó el portavoz del Kremlin.

El diario The New York Times informó de que piratas informáticos que actuaron en nombre de un gobierno extranjero, probablemente ruso, han hackeado los sistemas informáticos de varias agencias gubernamentales en EU, incluidos los Departamentos del Tesoro y de Comercio.

Según el diario, los piratas informáticos, que tuvieron incluso acceso al correo electrónico, actuaron casi con toda seguridad en nombre de una agencia de inteligencia rusa, en lo que ha sido calificado como uno de los ataques más grandes y sofisticados a los sistemas federales de información en los últimos cinco años.

La noticia del hackeo se produjo menos de una semana después de que la Agencia de Seguridad Nacional, responsable de defender los sistemas de seguridad nacional de Estados Unidos, emitiera una advertencia de que “actores patrocinados por el estado ruso” estaban aprovechando fallos en los sistemas informáticos utilizados por el gobierno federal.

Pfizer y BioNTech confirman hackeo de datos de su vacuna; no afectará cronograma de aprobación: EMA

jueves, diciembre 10th, 2020

La EMA declinó dar más detalles sobre el ataque mientras prosigue con su investigación, pero las dos compañías difundieron más tarde un comunicado en el que señalaron que “se accedió ilegalmente a algunos documentos relacionados con la presentación regulatoria de la vacuna candidata de Pfizer y BioNTech, BNT162b2, que ha estado almacenada en un servidor de la EMA”.

BERLÍN, 10 de diciembre (AP/EFE) — La compañía farmacéutica alemana BioNTech y su aliado estadounidense Pfizer afirmaron que “se accedió ilegalmente” a datos de su vacuna contra el coronavirus durante un ciberataque contra los servidores de la Agencia Europea de Medicamentos (EMA por sus siglas en inglés).

La agencia, con sede en Ámsterdam y que está considerando las solicitudes para autorizar la comercialización condicionada de diversas vacunas contra el coronavirus a utilizarse en las 27 naciones de la Unión Europea, dijo horas antes el miércoles que había sido objeto de un ataque cibernético.

La EMA declinó dar más detalles sobre el ataque mientras prosigue con su investigación, pero las dos compañías difundieron más tarde un comunicado en el que señalaron que “se accedió ilegalmente a algunos documentos relacionados con la presentación regulatoria de la vacuna candidata de Pfizer y BioNTech, BNT162b2, que ha estado almacenada en un servidor de la EMA”.

Agregaron que ningún sistema de BioNTech o de Pfizer fue vulnerado en relación con el incidente y que no tenían conocimiento que alguno de los participantes en el estudio fuera identificado como resultado del hackeo.

La EMA declinó dar más detalles sobre el ataque mientras prosigue con su investigación, pero las dos compañías difundieron más tarde un comunicado. Foto: Frank Augstein, Pool, AP

“En este momento estamos a la espera de mayor información sobre la investigación de la EMA y responderemos en forma adecuada y de acuerdo con la ley de la UE”, dijeron las compañías. “La EMA nos ha garantizado que el ciberataque no tendrá impacto en su fecha de revisión”.

La vacuna fabricada por BioNtech y Pfizer se convirtió en la primera en recibir autorización de emergencia en Gran Bretaña la semana pasada y en Canadá, el miércoles. La Administración de Alimentos y Medicamentos de Estados Unidos (FDA por sus siglas en inglés) tiene previsto considerar el jueves la presentación para aprobación.

No sería la primera vez que una entidad vinculada con vacunas contra el coronavirus ha sido blanco de delincuentes cibernéticos.

El mes pasado, Microsoft dijo que había detectado intentos de hackers rusos y norcoreanos para robar información valiosa de las principales compañías farmacéuticas e investigadores de vacunas.

Microsoft dijo que la mayoría de los blancos —ubicados en Canadá, Francia, India, Corea del Sur y Estados Unidos— estuvieron “implicados directamente en la investigación de vacunas y tratamientos para el COVID-19”. Microsoft no mencionó los objetivos pero señaló que la mayoría tenía vacunas candidatas en diversas fases de ensayos clínicas.

A principios de mes, Marene Allison, directora de seguridad de la información de Johnson & Johnson, dijo que a pesar de que confía en que las grandes compañías farmacéuticas como la suya cuentan con sólidas defensas contra los hackeos, tal vez no sea el caso en algunas terceras partes implicadas en el proceso.

NO AFECTARÁ EL CRONOGRAMA DE APROBACIÓN DE LA VACUNA

La directora de la Agencia Europea del Medicamento (EMA), Emer Cooke, aseguró este jueves que el ciberataque sufrido por la institución “en las últimas dos semanas” no va a afectar “el cronograma para otorgar la licencia de la vacuna” de COVID-19 que está estudiando esta autoridad europea.

Durante una comparecencia ante el Parlamento Europeo, Cooke aseguró que todo el personal de la EMA está “totalmente operativo” a pesar de lo sucedido y confirmó que ya hay una investigación en marcha del ataque cibernético, junto a expertos en la Unión Europea y con la policía neerlandesa, ya que su sede se encuentra en Ámsterdam.

La directora ejecutiva también confirmó que se mantienen las fechas para las reuniones finales del Comité de medicamentos de uso humano (CHMP) en las que se espera que concluyan su revisión de las solicitudes de comercialización condicional de la vacuna de Pfizer/BioNTech (29 de diciembre) y la de Moderna (12 de enero).

Cooke calcula que necesitarán “un par de días” para elaborar el informe final que enviará a la Comisión Europea con su recomendación sobre el fármaco de Pfizer y aseguró que “tres días después” de que Bruselas autorice el uso de la vacuna en los países europeos, la EMA hará público en su página web sus conclusiones para que estén accesibles a los ciudadanos.

Aseguró que este es un gesto de transparencia “que no se suele hacer con otras vacunas” y anunció que habrá una campaña de comunicación, junto a la Comisión, para “atender las preocupaciones” del público, así como sus temores ante las consecuencias de las vacunas, agravadas por la desinformación y las teorías de la conspiración.

Añadió que mañana habrá un evento digital donde se explicará el proceso de “desarrollo, evaluación, aprobación y monitoreo de seguridad” de estas vacunas en la Unión Europea, e invitó al público interesado a compartir sus preguntas.

Covax, la iniciativa de la OMS para distribuir vacunas contra la COVID, sufre intentos de ciberespionaje

jueves, diciembre 3rd, 2020

La precisión del ataque y el cuidado para no dejar pistas tenían “el sello potencial de una acción estatal”, afirmaron en una publicación en un blog el jueves.

Por Frank Bajak

BOSTON (AP) — Investigadores de seguridad de IBM dijeron que detectaron intentos de ciberespionaje con correos electrónicos de phishing dirigido para tratar de recopilar información vital sobre la iniciativa de la Organización Mundial de la Salud (OMS) para distribuir la vacuna contra la COVID-19 en países en desarrollo.

Los investigadores dijeron que no podían estar seguros de quién estaba detrás de la campaña, que comenzó en septiembre, o si ha tenido éxito. Pero la precisión del ataque y el cuidado para no dejar pistas tenían “el sello potencial de una acción estatal”, afirmaron en una publicación en un blog el jueves.

Los objetivos de la campaña, en países como Alemania, Italia, Corea del Sur y Taiwán, podrían estar relacionados con el desarrollo de la “cadena de frío” necesaria para garantizar que las vacunas contra el coronavirus reciben la refrigeración continuada que necesitan para ser efectivas para los casi 3 mil millones de personas que viven en lugares donde el almacenamiento con temperaturas controladas es insuficiente, señaló IBM.

Los investigadores dijeron que no podían estar seguros de quién estaba detrás de la campaña, que comenzó en septiembre, o si ha tenido éxito. Foto: Universidad de Oxford/John Cairns vía AP

“Piensen en ello como una transfusión de sangre que suministrará las vacunas más vitales a nivel mundial”, dijo Claire Zaboeva, una analista de IBM implicada en la detección.

Quienquiera que esté detrás de la operación podría estar motivado por el deseo de saber cómo se pueden enviar y almacenar mejor las vacunas — todo el proceso de refrigeración — para poder copiarlo, apuntó Nick Rossmann, jefe del equipo de amenazas de inteligencia global de IBM. O podrían querer poder socavar la legitimidad de una vacuna o lanzar un ataque desestabilizador, agregó.

En la trama, ejecutivos de grupos probablemente asociados con la iniciativa llamada Covax — creada por la Alianza para la Vacunación, la OMS y otras agencias de Naciones Unidas — recibieron e-mails falsos que parecían proceder de un ejecutivo de Haier Biomedical, una empresa china considerada el principal proveedor mundial de cadenas de frío, añadió.

Los correos electrónicos contenían archivos adjuntos maliciosos que pedían a los destinatarios que introdujesen sus credenciales, que podrían haber sido empleadas para recopilar información confidencial sobre socios vitales para la plataforma de reparto de vacunas.

Entre los objetivos estaban la Dirección General de Impuestos y Unión Aduanera de la Unión Europea y empresas que fabrican paneles solares para alimentar contenedores refrigerados portátiles para el fármaco. Entre los receptores había también compañías petroquímicas, probablemente porque producen hielo seco, que se emplea en la cadena de frío, añadió Zaboeva.

La agencia de la UE ha estado revisando nuevos regímenes de importación y exportación para las vacunas contra el coronavirus y podría ser una mina de oro para los hackers que buscan entrar a organizaciones asociadas, apuntó.

Quienquiera que esté detrás de la operación podría estar motivado por el deseo de saber cómo se pueden enviar y almacenar mejor las vacunas. Foto: Ted S. Warren, AP

Covax ha tenido problemas para recaudar dinero suficiente para competir por contratos de vacunas con las naciones más ricas en una carrera para asegurarse las dosis lo más rápido posible. Pero la ONU y Gavi han invertido millones en equipos de mantenimiento de frío en África y Asia. La inversión, en la que ya se trabajaba antes de la pandemia, se aceleró para la posible distribución global de las vacunas contra la COVID-19.