Seguridad

FBI

¿Hackearon al FBI? Ciberdelincuente se cuela al servidor de la agencia para enviar alertas falsas

Spamhaus denunció que un hacker había logrado colarse al servidor de la agencia para enviar 100.000 mensajes de correo ‘spam’

En los últimos años los ataques cibernéticos han aumentado de manera significativa. De acuerdo con los expertos los hackers aprovechan cualquier vulnerabilidad, ya sea de una persona, empresa u organismo público.

Spamhaus, dedicada rastrear correos no deseados y ciberamenazas, denunció que un ciberdelincuente había logrado colarse al servidor del FBI para enviar 100.000 mensajes de correo ‘spam’.

FBI correo

De acuerdo con los primeros reportes el hacker había enviado alertas falsas tratando de engañar a las personas, pues los mails provenían del servidor de la organización estadounidense.

«Si bien los correos están siendo enviados desde infraestructura propiedad del FBI, el Departamento de Seguridad Nacional, nuestra investigación muestra que estos mensajes son falsos»

El mensaje alertaba sobre un “sofisticado ataque en cadena” de un actor conocido como Vinny Troia.

Algo un poco extraño, dado que Vinny Troia no es un ciberdelincuente, sino que es el jefe de investigaciones de seguridad de las firmas de inteligencia de la web oscura NightLion y Shadowbyte.

El FBI negó que hackers hubieran invadido su sistema

Tras la alerta de que un hacker había ingresado a los servidores del FBI, fue el mismo organismo quien confirmó la noticia sin embargo aclaró que la información no habría corrido ningún riesgo.

“Ningún actor pudo acceder o comprometer ningún dato o PII (información de identificación personal) de la red del FBI”

fbi-hacker-software-maligno

A través de un comunicado la compañía anunció que al descubrir que el hardware se había visto afectado, se desconectó rápidamente para evitar mayores inconvenientes.

“El FBI y la CISA están al tanto del incidente de esta mañana que involucró correos electrónicos falsos de una cuenta de correo electrónico @ ic.fbi.gov. Esta es una situación en curso y no podemos proporcionar ninguna información adicional en este momento. Seguimos alentando al público a que tenga cuidado con los remitentes desconocidos y le inste a que informe cualquier actividad sospechosa”

Este ataque se adjudicó al ciberdelincuente llamado Pompompurin. En entrevista para KrebsonSecurity aseguró que ha podido acceder al servidor del FBI debido a que estaba «deficientemente» codificado. E incluso destacó que podría haber engañado a más personas.

«Podría haber usado esto al 1000% para enviar correos electrónicos de apariencia más legítima, engañar a las empresas para que entreguen datos, etc. Y esto nunca lo habría encontrado nadie que lo divulgara responsablemente, debido al aviso que los federales tienen en su sitio web»

Google-Chrome-Malware

Alertan sobre un peligroso malware que se hace pasar por una actualización de Chrome

Investigadores descubrieron un peligroso malware para Windows 10 y que engaña a las personas al hacerse pasar por una actualización de Chrome

Investigadores de Rapid7 alertaron sobre una nueva amenaza para los usuarios de Windows 10. Se trata de un peligroso malware que se hace pasar por una actualización de Chrome.

De acuerdo con los expertos se trata de una campaña que se ha expandido a través de webs con contenido malicioso.

Chrome

Los expertos detallaron que estas plataformas solicitan permiso a los usuarios para mostrar notificaciones y después insisten para que las personas descarguen la actualización de Google Chrome.

De esta manera engañan a los usuarios para que descarguen un software no deseado y de esta manera instalar un malware que es capaz de eludir las protecciones de Windows 10 y de esta manera poder tener el control del equipo.

Al igual que otros virus, su objetivo es robar información personal de los usuarios como sus credenciales de inicio de sesión de diferentes servicios.

También el malware que se hace pasar por una actualización de Chrome busca robar criptomonedas. Pero al tener el control del equipo también abre la puerta a otro tipo de amenazas.

¿Cómo actúa el malware que afecta a Windows 10?

Cabe destacar que no se trata de un sistema nuevo, pues siempre han existido las notificaciones de navegador que engañan a las personas para instalar virus.

Sin embargo en esta ocasión su infección se produce al visitar una página web infectada que solicita permiso para enviar al usuario notificaciones.

Windows la actualización

Además bloquea otro contenido para obligar a los usuarios a aceptar la instalación del software con virus. Después de que las víctimas caen en la trampa aparecerá una notificación en la que se informa que el navegador está desactualizado.

Este mensaje llevará al usuario a actualizar Chrome desde su enlace, sin embargo no es legítima y en realidad se trata de un malware que intentará tomar el control del sistema.

Si se ejecuta la actualización maliciosa, puede que el sistema te envíe una advertencia sobre el desarrollador del software, pero si se ignora los hackers habrán triunfado.

“El malware se aprovechará de una vulnerabilidad de algunas versiones de Windows 10 que permite la ejecución de código arbitrario en una tarea programada. Modificará diferentes parámetros del sistema para arraigarse y robar información personal y criptomonedas”

Para evitar se víctimas de este tipo de malware, expertos recomiendan no instalar nada de páginas no oficiales. Además tener un antivirus siempre ayudará a proteger tu equipo.

‘El juego de Calamar’ con malware

Alertan por apps de ‘El juego de Calamar’ con malware en Play Store

Hackers se han aprovechado de la popularidad de la serie ‘El juego de Calamar’ para crear diferentes apps maliciosas que ya circulan en la Play Store

El juego de Calamar se ha posicionado como la serie más vista de Netflix. Debido a su popularidad se han desarrollado diferentes artículos, videojuegos y aplicaciones referentes a esta serie surcoreana.

Sin embargo especialistas de ESET han alertado por aplicaciones que toman la identidad de la producción de Netflix para engañar a las personas e instalar malware en sus dispositivos.

apps Play Store

De acuerdo con los expertos en seguridad en la Play Store circulan varias apps maliciosas relacionadas con “Squid Game” (nombre anglo de la serie).

El interés de las personas por ‘El juego de Calamar’ ha ayudado a los ciberdelincuentes para hackear los celulares y accesos bancarios de las personas que las descargan.

Una de las apps maliciosas que circula en la Play Store es Squid Game Wallpaper 4K HD, con la que se promete tener varias opciones para personalizar la pantalla de tu móvil.

Pero esta app cuenta con un troyano conocido como Joker que logra tener un acceso a las cuentas bancarias de sus víctimas para inscribirlas en servicios de SMS por los que pagan costosas suscripciones.

Una de las características de este troyano es que actúa de manera silenciosa y cuando las personas se dan cuenta, ya que es tarde.

app-maliciosa

También los analistas identificaron a una app de la Play Store que tiene el nombre de “Squid Game” y que cuenta con el logo de la serie, pero en realidad almacena un software malicioso.

“Parece una gran oportunidad para ganar dinero con anuncios en la aplicación de uno de los programas de televisión más populares sin juego oficial»

Aunque algunas de las apps ya han sido eliminadas de la Play Store, algunos de los usuarios siguen conservando las aplicaciones, por lo que los hackers siguen teniendo acceso a sus datos.

iPhone 13 Pro

Piratas informáticos logran hackear el sistema operativo del iPhone 13 Pro

Durante la Copa Tianfu hacker chinos lograron burlar la seguridad del sistema operativo iOS 15.0.2 del iPhone 13 Pro

En el mes de septiembre Apple lanzó su nueva gama de teléfonos en la que se incluye su iPhone 13 Pro. Una de sus características es la seguridad que ofrece, sin embargo parece que puede ser hackeado.

Durante la Copa Tianfu hacker chinos lograron burlar la seguridad del sistema operativo iOS 15.0.2. Se trata de una competencia de hackers en la que demuestran sus habilidades.

15.0.2

Medios chinos informaron que los piratas informáticos demostraron toda su habilidad y lograron penetrar dos veces la seguridad del iPhone 13 Pro.

Reportes destacan que en 15 segundos un equipo de hackers de Kunlun Lab pirateó el nuevo sistema operativo móvil de Apple.

Gracias a un exploit (ataque directo a una vulnerabilidad del iOS 15), los hackers pudieron alterar el código de Safari de forma remota.

Se estima que los hackers habían estudiado el sistema durante meses para violar la seguridad en ese tiempo.

“Un hackeo en tiempo récord que pone en evidencia los fallos de seguridad en el nuevo software de Apple”

Sin embargo el premio fue para Team Pangu quien desencadenó un ‘jailbreak’ (liberación completa del sistema operativo móvil de Apple) de forma 100 por ciento remota y con parches completos de iOS 15.

iphone-13

Es decir se logró que el iPhone 13 Pro tuviera funciones nuevas que son limitadas por Apple.

Cabe recordar que se trata de un procedimiento legal ya que los hacker no reciben otra regalía más que el precio del concurso.

“Cada uno de los fallos de seguridad que se revelan durante los procesos de hackeo son analizados y entregados a Apple para que sea la empresa la que revise estos exploits y de esta forma pueda configurar parches que cubran estas vulnerabilidades”

De esta manera Apple puede evaluar la seguridad de sus dispositivos y en caso necesario, sacar una nueva actualización que corrija sus vulnerabilidades.

Android te espía en todo momento

Descubren que Android espía tu móvil en todo momento

Investigadores descubren que usuarios de Android son espiados en todo momento por medio de aplicaciones y otros detalles adjuntos a la memoria

En diversas ocasiones se ha revelado que Android les ofrece poca seguridad a sus usuarios. Sin embargo investigadores descubrieron que las personas que utilizan este sistema son espiados en todo momento.

Investigadores de la Universidad de Edimburgo (Reino Unido) y el Trinity College (Dublín, Irlanda) encontraron que las personas son rastreadas por medio de aplicaciones y otros detalles adjuntos a la memoria.

espía

El estudio señaló que los smartphones con Android son rastrados en todo momento. Aunque los usuarios no lo hayan autorizado. Esto se da a través de apps que funcionan en segundo plano.

Los investigadores precisaron que el rastreo ocurre aun cuando las personas “eliminan aplicaciones sospechosas y rechazan propuestas de seguimiento de sus acciones al instalar una nueva app”.

Estos seguimientos se realizan a través de las aplicaciones del sistema. Las cuales ya se encuentran instaladas por defecto en el dispositivo.

Aunque los usuarios deseen eliminarlas, son casi imposibles de eliminar al menos que se tenga conocimientos avanzados.

Para ese estudio, los expertos analizaron los móviles de Samsung, Xiaomi y Huawei.

¿Cómo espía Android tus movimientos?

Los investigadores revelaron que desde el primer momento y aunque el teléfono se encuentre inactivo. Estas aplicaciones enviarán incesantemente los datos del dispositivo a los desarrolladores del sistema operativo y a una gran cantidad de terceros.

En este sentido se reveló que algunas aplicaciones como la cámara y mensajería son indispensables. Pero hay otras que no son utilizadas y que no dejan de compartir información.

Android espía

Hasta el momento se desconocen los fines con los que espían a sus usuarios. Sin embargo se reveló los datos que se pueden obtener en todo momento.

Por ejemplo la app LinkedIn en Samsung envía «datos de telemetría» a los servidores de Microsoft. Incluidos detalles como el identificador único del dispositivo y la cantidad de aplicaciones de Microsoft que hayan instalado en él.

En dispositivos Xiaomi se comparten datos Google Analytics. Además de registros de cada mensaje de texto que se envía.

Tras esta investigación las firmas destacaron que no hacen algo ilegal. Ya que la información que recopilan les ayuda a crear mapas predictivos a comportamientos futuros para anticiparse a las necesidades, reducir riesgos y ofrecer productos más relevantes.

twitch

Twitch confirma a hackeo a su plataforma

Luego de que se filtró información importante de Twitch, la plataforma confirmó que sufrió un hackeo que pudo exponer la información de millones de usuarios

Tras varias horas de incertidumbre, Twitch confirmó que su plataforma había sido hackeada. De esta manera se reveló que la información de millones de usuarios alrededor del mundo fue vulnerada.

De acuerdo con los primeros reportes durante el ataque se expuso el código fuente, contraseñas cifradas e incluso información privada sobre las ganancias de algunos de los streamers más populares.

Twitch informó que ya se encontraba trabajando para descubrir el alcance del hackeo y de esta manera poder informar si hubo usuarios afectados.

«Podemos confirmar que se ha producido una brecha de seguridad. Nuestros equipos están trabajando con urgencia para entender el alcance de la situación. Mantendremos informada a la comunidad tan pronto como dispongamos de más detalles. Gracias por vuestra paciencia»

A través de sitios de torrents se ha difundido un archivo de 120 GB que contendría datos sobre los pagos que reciben los streamers más famosos de la plataforma propiedad de Amazon.

Los datos revelan los pagos de los últimos 3 años a los creadores de contenido. Y es que diariamente ingresan miles de usuarios a consumir dichos contenidos y a aportar donaciones.

El hackeo a Twitch también habría permitido que los delincuentes obtuvieran el código fuente y herramientas de desarrollo de la plataforma.

Expertos aseguran que podría ser muy peligroso, pues atacantes podrán estudiar vulnerabilidades de Twitch para un futuro ataque.

Twitch plataforma

Además también se rumorea que se los ciberdelincuentes pudieron acceder a los datos sobre un nuevo proyecto de Amazon Game Studio que pretende competir con Steam.

¿Qué archivos se filtraron?

El hacker anónimo en ‘4chan’ explicó que el documento filtrado incluye:

  • La totalidad del código fuente de Twitch con historial de comentarios «que se remonta a sus inicios»
  • Informes de pagos para creadores de 2019
  • Clientes de Twitch para dispositivos móviles , de escritorio y de consola
  • SDK propietarios y servicios de AWS internos utilizados por Twitch
  • «Todas las demás propiedades que posee Twitch», incluidos IGDB y CurseForge
  • Un competidor de Steam inédito, con nombre en código Vapor, de Amazon Game Studios
  • Herramientas internas de ‘red teaming’ de Twitch (diseñadas para mejorar la seguridad haciendo que el personal finja ser piratas informáticos)

Hasta el momento el archivo de 120 GB parece no incluir contraseñas, direcciones o información personal de los usuarios. Aunque el documento ha sido etiquetado como parte uno, por lo que es posible que se filtre otro registro con más datos.

Mientras de descubre el alcance del ataque, Twitch ha pedido a sus usuarios cambiar si contraseña y habilitar la identificación a dos pasos.

BloodyStealer gamers

BloodyStealer: Troyano que roba cuentas de servicios de videojuegos

Investigadores de Kaspersky alertaron sobre el troyano BloodyStealer, el cual estaría robando cuentas de Steam, Epic Games y EA Origin

A través de internet circulan un sinfín de virus que buscan robar datos de personas o empresas con diferentes fines. Sin embargo recientemente se alertó a los gamers por BloodyStealer.

Investigadores de Kaspersky descubrieron un troyano que roba cuentas de servicios de videojuegos. De acuerdo con los expertos este malware estaría afectando las cuentas de Steam, Epic Games y EA Origin.

BloodyStealer es capaz de “recopilar y extraer varios tipos de datos, como cookies, contraseñas, formularios, tarjetas bancarias de navegadores, capturas de pantalla, memoria de inicio de sesión y sesiones de varias aplicaciones”.

BloodyStealer troyano

Expertos detallan que los gamers son un blanco muy atractivo pues la mayoría de ellos tienen vinculados datos bancarios para hacer transacciones.

Los investigadores de Kaspersky lo habrían descubierto en marzo. Se reveló que este malware se puede conseguir en sitios clandestinos por medio de 10 dólares para una suscripción de un mes. O 40 dólares por una suscripción de por vida.

¿Dónde se consigue el troyano que afecta a los gamers?

BloodyStealer se vende en la darknet y estaría siendo utilizado para robar las cuentas de los gamers. Algo que sorprendió es que cuenta con características para evitar el análisis y la detección.

Los expertos detallaron que tiene varios métodos “anti-análisis utilizados para complicar su ingeniería inversa y su análisis, entre ellos los empaquetadores y técnicas antidepuración”.

BloodyStealer

Karpesky destacó que en al darknet se puede conseguir datos de los gamers a un precio de 14.2 dólares por cada mil cuentas y por el 1-30% del valor de una cuenta cuando se venden individualmente.

La información robada por medio de BloodyStealer también se puede conseguir en Telegram. Hasta el momento se han detectado ataques en Europa, América Latina y la región de Asia-Pacífico.

Dmitry Galov, investigador de seguridad de Kaspersky, recomendó a los gamers activar la autentificación a dos pasos, no abrir enlaces de dudosa procedencia y cambiar la contraseña constantemente.

“Está claro que las cuentas de juegos son buscadas por los ciberdelincuentes. Así que, si deseas disfrutar de los juegos tranquilamente sin preocuparte de que te roben tus cuentas o crédito en el juego. No dejes de proteger tu cuenta con la autenticación de dos factores y utiliza una solución de seguridad confiable para proteger tus dispositivos”

portada-microsoft-authenticator

Microsoft les dice adiós a las contraseñas y anuncia nuevos métodos para iniciar sesión

Para una mayor seguridad, Microsoft señaló que los usuarios podrán iniciar sesión sin usar contraseñas ya que habrá nuevos métodos

A nivel mundial las contraseñas son utilizadas para iniciar sesión en las diferentes cuentas de los usuarios, sin embargo son vulnerables a ataques cibernéticos o que puedan ser adivinadas.

Pese a que los expertos recomiendan a utilizar contraseñas fuertes, en los últimos años los hackers han logrado acceder a cientos de cuentas obteniendo los datos personales de las personas.

microsoft-cuenta-sin-contrasena

Es por ello por lo que Microsoft anunció que ofrecerá nuevos sistemas de acceso para proteger la información de los individuos.

La nueva función estará disponible para los servicios de Windows, Xbox, Skype, OneDrive.

Los de Redmond anunciaron que sus usuarios podrán iniciar sesión a través de Authenticator, Windows Hello, claves de seguridad físicas o códigos SMS.

No se trata de una función nueva pues ya se encontraba como una opción para sus usuarios empresariales. Con sus nuevos métodos Microsoft busca reducir el número de hackeos en sus clientes.

Los usuarios de Microsoft ya pueden acceder a los nuevos sistemas para iniciar sesión. Sin embargo, las personas deberán de hacer cambios en la seguridad de su cuenta.

¿Cómo entrar a Microsoft sin utilizar contraseña?

Microsoft destacó que para poder iniciar sesión sin contraseña es necesario descargar Microsoft Authenticator. A continuación, te decimos cómo hacerlo paso a paso.

microsoft iniciar sesion

  • Descargar Microsoft Authenticator para iOS o Android desde la App Store o Play Store.
  • Abrir la aplicación Microsoft Authenticator y seguir los pasos para vincular la cuenta.
  • Iniciar sesión con la cuenta Microsoft en un ordenador.
  • Hacer clic en el logo de perfil en la esquina superior derecha y tocar en Mi cuenta de Microsoft.
  • Ingresar en Seguridad y luego en Panel de seguridad.
  • Escribir la contraseña nuevamente y hacer clic en Opciones de seguridad avanzadas.
  • En el apartado Seguridad adicional, seleccionar Activar en Cuenta sin contraseñas.
  • Aceptar la solicitud en la aplicación Microsoft Authenticator del móvil.

Desde ese momento la contraseña quedará inhabilitada para acceder a los diferentes servicios de Microsoft. La compañía explicó que las personas podrán revertir este procedimiento en cualquier momento para volver a utilizar contraseñas.

Face ID

Face ID: El reconocimiento facial de Apple pronto llegará a Mac, iPhone SE y todos los iPads

Reportes señalan que el sistema de reconocimiento facial Face ID, pronto estará disponible en el resto de los dispositivos de Apple como: Mac, iPhone SE y todos los iPads

Reportes señalan que Apple quiere que su Face ID sustituya a Touch ID de todos sus dispositivos. De esta manera el reconocimiento facial sería el sistema de autentificación del usuario en Mac, iPhone SE y todos los iPads.

Los primeros reportes señalan que en los próximos dos años la compañía de Cupertino podría implementar este sistema de seguridad en todos sus equipos, por lo que algunos de ellos podrían ser rediseñados.

Face id apple

Mark Gurman fue el encargado de revelar los planes de Apple con Face ID y Touch ID. La incorporación del reconocimiento facial supone que los dispositivos tengan un diseño toda pantalla.

Según el periodista de Bloomberg el único motivo por el cual todavía Apple no ha incorporado el Face ID en todos los equipos son los costos.

“Si fuera posible, Apple ya hubiera eliminado el Touch ID. Pero lo ha sostenido por algunas razones. En el iPhone SE y en los iPads que no son Pro, es una alternativa más económica que permite a Apple reducir costos sin dejar de ofrecer seguridad. En las computadoras portátiles Mac, las pantallas son demasiado delgadas para implementar el sensor de profundidad necesario”

Face ID en los Mac y un nuevo diseño para los modelos de alta gama

Face ID se presentó en 2017 cuando se lanzó el iPhone X. Hoy el sistema de reconocimiento facial está vigente en los iPhone menos en la versión SE y sólo en el iPad Pro. Pero ahora también estaría en las Mac.

Face-ID-Mac

De acuerdo con la compañía, el Face ID es un sistema más seguro ya que el usuario registra un modelo de su cara, de esta manera es mas cómodo ingresar a un dispositivo ya que solo basta mostrar el rostro.

Además el reconocimiento facial cuenta con una función extra respecto al desbloqueo por huella dactilar: puede utilizarse para funciones de realidad aumentada.

Mark Gurman destacó que Apple podría “diferenciar los modelos de más alta gama de sus versiones económicas con un nuevo aspecto en la cámara, introduciendo un sensor con Face ID integrado en la pantalla en aquellos modelos más caros, mientras que las variantes más económicas incluirán una muesca con Face ID”.

acortar URL virus

Identifican los servicios para acortar URL que distribuyen malware

Se descubrió que algunos servicios para acortar URL pueden contener virus, entre ellos troyanos cuyo objetivo es obtener datos confidenciales

Es normal que los hackers utilicen todos los elementos a su alcance para poder engañar a las personas y poder infectar sus equipos. Recientemente se reveló que algunos servicios para acortar URL distribuyen malware.

Los reportes de Eset destacan que las plataformas esconden virus que invitan a las personas a participar de encuestas sospechosas o bien lo redirige a la descarga de aplicaciones poco fiables.

acortar URL

También distribuye contenido para adultos y ofrece iniciar suscripciones a servicios de SMS premium, ejecutando payloads adicionales.

De acuerdo con la compañía de seguridad los servicios para acortar URL utilizan técnicas publicitarias agresivas.

Como los anuncios scareware, que son aquellos que buscan hacer creer a los usuarios que sus dispositivos fueron infectados con un malware peligroso, llevándolos a participar de encuestas sospechosas.

ios

De esta manera, buscan que el usuario descargue aplicaciones poco fiables o instalen plataformas de dudosa procedencia.

También puede incitar a los usuarios a suscribirse a servicios de pago, distribuir ofertas de dudosa procedencia, etc.

Además, el malware utiliza servicios de acortador de URL para crear enlaces a anuncios, que en algunos casos monetizan sus clics.

virus

Los investigadores descubrieron que varios de los servicios para acortar URL envían eventos de “calendario” a dispositivos iOS y distribuyen malware de Android. Entre ellos se encuentra Android/FakeAdBlocker, que descarga y ejecuta payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo).

Una vez instalado Android/FakeAdBlocker se oculta y suele ofrecer scareware no deseado o anuncios de contenido para adultos y crea eventos de spam para los próximos meses en los calendarios de iOS y Android.

“Crea 18 eventos que ocurren todos los días, cada uno de los cuales dura 10 minutos”

También implica mensajes SMS con tarifas especiales, suscripciones a servicios innecesarios o la descarga de aplicaciones maliciosas.