Hackeo

Axie Infinity

Axie Infinity sufre el robo de criptomonedas más grande de la historia

Hackers logran vulnerar la seguridad de Axie Infinity y pudieron robar 620 millones de dólares en criptomonedas

En los últimos años las empresas han denunciado ataques cibernéticos a sus servidores, en esta ocasión fue el videojuego Axie Infinity quien reveló que sufrió el robo de criptomonedas más grande de la historia.

De acuerdo con los directivos de la compañía ciberdelincuentes lograron vulnerar su seguridad y pudieron robar 620 millones de dólares en criptomonedas.

Axie Infinity juego

El miércoles pasado hackers habían logrado infiltrarse en parte de Ronin, una red blockchain que soporta el juego.

“Ronin informó que el 23 de marzo los nodos de validación Ronin de Sky Mavis y los nodos de validación Axie DAO se vieron vulnerados, lo cual generó una importante pérdida de fondos”

De acuerdo con el estudio que creó el juego Sky Mavis, el “hacker realizó dos transacciones: 173.600 Ethereum ($ 594,5 millones) y 25,5 millones en USDC. Para conseguirlo vulneró los nodos de validación y utilizó claves privadas pirateadas para falsificar los retiros”.

Sin embargo la compañía se enteró de la vulnerabilidad el 29 de marzo. Cuando un usuario informó que no podía retirar 5.000 ethers usando el puente de la cadena.

La compañía ya se encuentra trabajando para descubrir al responsable

La empresa señaló que se encuentra investigando el ataque, pero por el momento la mayoría de los fondos hackeados los tiene el delincuente.

“Estamos trabajando con funcionarios judiciales, criptógrafos forenses y nuestros inversores para asegurarnos de que no se pierdan los fondos de los usuarios”

Axie Infinity hackeo

Axie Infinity destacó que los ciberdelincuentes obtuvieron las claves privadas para poder retirar los fondos. En este sentido señaló que se encuentra trabajando para aumentar su seguridad.

“Sabemos la confianza debe ganarse y estamos utilizando todos los recursos a nuestra disposición para implementar las medidas y procesos de seguridad más sofisticados para prevenir futuros ataques”

Mientras tanto la compañía ha bloqueado cualquier transacción de la red y ha aumentado la cantidad de validadores necesarios de cinco a ocho como medida temporal hasta establecer una mejor solución.

Ronin, la cadena de bloques detrás del juego y Sky Mavis señalaron que los usuarios no se verán afectados y ya se encuentran trabajando para reembolsar lo que se perdió.

¿Qué es Axie Infinity?

Axie Infinity es el juego en línea, considerado como la colección de NFTs más grande del mundo, es similar a Pokémon. Ya que el objetivo es coleccionar pequeñas criaturas para ponerlas a pelear.

Este videojuego premia a los jugadores con criptomonedas que pueden canjear por dinero cada 14 días.

FBI

¿Hackearon al FBI? Ciberdelincuente se cuela al servidor de la agencia para enviar alertas falsas

Spamhaus denunció que un hacker había logrado colarse al servidor de la agencia para enviar 100.000 mensajes de correo ‘spam’

En los últimos años los ataques cibernéticos han aumentado de manera significativa. De acuerdo con los expertos los hackers aprovechan cualquier vulnerabilidad, ya sea de una persona, empresa u organismo público.

Spamhaus, dedicada rastrear correos no deseados y ciberamenazas, denunció que un ciberdelincuente había logrado colarse al servidor del FBI para enviar 100.000 mensajes de correo ‘spam’.

FBI correo

De acuerdo con los primeros reportes el hacker había enviado alertas falsas tratando de engañar a las personas, pues los mails provenían del servidor de la organización estadounidense.

«Si bien los correos están siendo enviados desde infraestructura propiedad del FBI, el Departamento de Seguridad Nacional, nuestra investigación muestra que estos mensajes son falsos»

El mensaje alertaba sobre un “sofisticado ataque en cadena” de un actor conocido como Vinny Troia.

Algo un poco extraño, dado que Vinny Troia no es un ciberdelincuente, sino que es el jefe de investigaciones de seguridad de las firmas de inteligencia de la web oscura NightLion y Shadowbyte.

El FBI negó que hackers hubieran invadido su sistema

Tras la alerta de que un hacker había ingresado a los servidores del FBI, fue el mismo organismo quien confirmó la noticia sin embargo aclaró que la información no habría corrido ningún riesgo.

“Ningún actor pudo acceder o comprometer ningún dato o PII (información de identificación personal) de la red del FBI”

fbi-hacker-software-maligno

A través de un comunicado la compañía anunció que al descubrir que el hardware se había visto afectado, se desconectó rápidamente para evitar mayores inconvenientes.

“El FBI y la CISA están al tanto del incidente de esta mañana que involucró correos electrónicos falsos de una cuenta de correo electrónico @ ic.fbi.gov. Esta es una situación en curso y no podemos proporcionar ninguna información adicional en este momento. Seguimos alentando al público a que tenga cuidado con los remitentes desconocidos y le inste a que informe cualquier actividad sospechosa”

Este ataque se adjudicó al ciberdelincuente llamado Pompompurin. En entrevista para KrebsonSecurity aseguró que ha podido acceder al servidor del FBI debido a que estaba «deficientemente» codificado. E incluso destacó que podría haber engañado a más personas.

«Podría haber usado esto al 1000% para enviar correos electrónicos de apariencia más legítima, engañar a las empresas para que entreguen datos, etc. Y esto nunca lo habría encontrado nadie que lo divulgara responsablemente, debido al aviso que los federales tienen en su sitio web»

hackeado telefono

¿Cómo saber que tu teléfono fue hackeado?

Muchas de las personas desconocen si su celular fue hackeado. Es por ello por lo que es importante reconocer las señales de que algo no se encuentran bien

Los celulares son los dispositivos más utilizados a nivel mundial, su popularidad lo hacen un blanco fácil para los ciberdelincuentes. Es por ello por lo que cientos de los ataques que circulan en la red, tienen como objetivo estos dispositivos.

La mayoría de las personas desconocen las señales de que su teléfono fue hackeado, sin embargo los dispositivos muestran algunas alertas de que hay virus en su sistema.

hacker-celular

De acuerdo con especialistas en ciberseguridad de Kaspersky están son las señales de que un teléfono fue hackeado:

  • El teléfono se descarga fácilmente: Las aplicaciones maliciosas tienden a consumir mucha energía, por lo que es probable que un teléfono hackeado pierda la carga rápidamente.
  • Alto consumo de datos: Cuando sin ninguna razón aparente se consume tus datos, es una señal de que hay un virus en el equipo.
  • El celular funciona más lento: Un teléfono hackeado podría ceder todo su poder de procesamiento a las aplicaciones sospechosas del pirata informático, provocando que los teléfonos se vuelvan lentos. Por lo que si se congela de manera inesperada o se bloquea lo más probable es que tenga virus.
  • Actividad extraña en otras cuentas: La mayoría de los virus buscan robar el acceso a las cuentas de los usuarios, por lo que si hay acciones desconocidas en redes sociales es probable que el equipo esté hackeado.
  • Llamadas o mensajes de texto desconocido: Los piratas informáticos también pueden robar información personal de los contactos de sus víctimas a los cuales pueden contactar.
  • Tener aplicaciones desconocidas: Si cuentas con apps que no recuerdas haber instalado es probable que tu equipo está hackeado.

Celular hackeado

Si tu celular muestra varias de estas alertas, probablemente un hacker logró acceder a tu teléfono e instalar un malware.

La mayoría de los virus tienen el objetivo de “robar la información almacenada como contraseñas, ubicaciones, datos bancarios, etc. Lo anterior, con el objetivo de compartir los datos a un tercero que los utilizará para cometer fraude”.

‘El juego de Calamar’ con malware

Alertan por apps de ‘El juego de Calamar’ con malware en Play Store

Hackers se han aprovechado de la popularidad de la serie ‘El juego de Calamar’ para crear diferentes apps maliciosas que ya circulan en la Play Store

El juego de Calamar se ha posicionado como la serie más vista de Netflix. Debido a su popularidad se han desarrollado diferentes artículos, videojuegos y aplicaciones referentes a esta serie surcoreana.

Sin embargo especialistas de ESET han alertado por aplicaciones que toman la identidad de la producción de Netflix para engañar a las personas e instalar malware en sus dispositivos.

apps Play Store

De acuerdo con los expertos en seguridad en la Play Store circulan varias apps maliciosas relacionadas con “Squid Game” (nombre anglo de la serie).

El interés de las personas por ‘El juego de Calamar’ ha ayudado a los ciberdelincuentes para hackear los celulares y accesos bancarios de las personas que las descargan.

Una de las apps maliciosas que circula en la Play Store es Squid Game Wallpaper 4K HD, con la que se promete tener varias opciones para personalizar la pantalla de tu móvil.

Pero esta app cuenta con un troyano conocido como Joker que logra tener un acceso a las cuentas bancarias de sus víctimas para inscribirlas en servicios de SMS por los que pagan costosas suscripciones.

Una de las características de este troyano es que actúa de manera silenciosa y cuando las personas se dan cuenta, ya que es tarde.

app-maliciosa

También los analistas identificaron a una app de la Play Store que tiene el nombre de “Squid Game” y que cuenta con el logo de la serie, pero en realidad almacena un software malicioso.

“Parece una gran oportunidad para ganar dinero con anuncios en la aplicación de uno de los programas de televisión más populares sin juego oficial»

Aunque algunas de las apps ya han sido eliminadas de la Play Store, algunos de los usuarios siguen conservando las aplicaciones, por lo que los hackers siguen teniendo acceso a sus datos.

twitch

Twitch confirma a hackeo a su plataforma

Luego de que se filtró información importante de Twitch, la plataforma confirmó que sufrió un hackeo que pudo exponer la información de millones de usuarios

Tras varias horas de incertidumbre, Twitch confirmó que su plataforma había sido hackeada. De esta manera se reveló que la información de millones de usuarios alrededor del mundo fue vulnerada.

De acuerdo con los primeros reportes durante el ataque se expuso el código fuente, contraseñas cifradas e incluso información privada sobre las ganancias de algunos de los streamers más populares.

Twitch informó que ya se encontraba trabajando para descubrir el alcance del hackeo y de esta manera poder informar si hubo usuarios afectados.

«Podemos confirmar que se ha producido una brecha de seguridad. Nuestros equipos están trabajando con urgencia para entender el alcance de la situación. Mantendremos informada a la comunidad tan pronto como dispongamos de más detalles. Gracias por vuestra paciencia»

A través de sitios de torrents se ha difundido un archivo de 120 GB que contendría datos sobre los pagos que reciben los streamers más famosos de la plataforma propiedad de Amazon.

Los datos revelan los pagos de los últimos 3 años a los creadores de contenido. Y es que diariamente ingresan miles de usuarios a consumir dichos contenidos y a aportar donaciones.

El hackeo a Twitch también habría permitido que los delincuentes obtuvieran el código fuente y herramientas de desarrollo de la plataforma.

Expertos aseguran que podría ser muy peligroso, pues atacantes podrán estudiar vulnerabilidades de Twitch para un futuro ataque.

Twitch plataforma

Además también se rumorea que se los ciberdelincuentes pudieron acceder a los datos sobre un nuevo proyecto de Amazon Game Studio que pretende competir con Steam.

¿Qué archivos se filtraron?

El hacker anónimo en ‘4chan’ explicó que el documento filtrado incluye:

  • La totalidad del código fuente de Twitch con historial de comentarios «que se remonta a sus inicios»
  • Informes de pagos para creadores de 2019
  • Clientes de Twitch para dispositivos móviles , de escritorio y de consola
  • SDK propietarios y servicios de AWS internos utilizados por Twitch
  • «Todas las demás propiedades que posee Twitch», incluidos IGDB y CurseForge
  • Un competidor de Steam inédito, con nombre en código Vapor, de Amazon Game Studios
  • Herramientas internas de ‘red teaming’ de Twitch (diseñadas para mejorar la seguridad haciendo que el personal finja ser piratas informáticos)

Hasta el momento el archivo de 120 GB parece no incluir contraseñas, direcciones o información personal de los usuarios. Aunque el documento ha sido etiquetado como parte uno, por lo que es posible que se filtre otro registro con más datos.

Mientras de descubre el alcance del ataque, Twitch ha pedido a sus usuarios cambiar si contraseña y habilitar la identificación a dos pasos.

twitter algoritmo

Twitter recurre a los hackers para mejorar su algoritmo

A través de un programa de recompensas para mejorar su algoritmo de recorte de imágenes, Twitter reta a hackers a descubrir posibles errores

Twitter sigue mejorando su servicio y para mejorar su algoritmo de recorte de imágenes lanzó un nuevo programa de recompensas para descubrir posibles errores.

La idea de la plataforma es que participen hackers y de esta manera poder conocer los potenciales problemas. La compañía lo definió como “el primer desafío de recompensa por sesgo algorítmico”.

A diferencia del programa de recompensas por fallos de seguridad, este le dará a los participantes acceso tanto al modelo como al código empleados por la plataforma.

recorte de imágenes

De esta manera podrán realizar un recorte de la imagen de los ‘tuits’ cuando esta excede determinadas dimensiones.

Twitter retó a los hackers a demostrar los “daños potenciales que puede introducir el algoritmo de recorte, ya sean intencionales o involuntarios”.

En especial aquellos que puedan perjudicar a las comunidades marginales. Los ganadores se darán a conocer durante el DEFCON, el próximo 9 de agosto. Los premios económicos oscilan entre los los 500 y los 3,500 dólares.

“Twitter decidirá los puntos otorgados a cada competidor en base a qué tan serias son las fallas encontradas en el algoritmo y qué tan gravemente podrían afectar a los usuarios”

La competencia se abrió desde el 6 de agosto en la página oficial de HackerOne donde también están las explicaciones detalladas de reglas y materiales.

¿Cómo funciona el recorte de imágenes de Twitter?

El algoritmo de recorte de imágenes de Twitter se conoce como ‘de prominencia’. Se empezó a utilizar desde el 2018.

Twitter recorte de imágenes

Este algoritmo genera una “imagen previa y para ello se basa en la forma en que ve el ojo humano, priorizando lo que puede ser más importante, y estima lo que una persona podría querer ver primero dentro de una imagen”.

La idea es que muestre una parte de la imagen atractiva que invite a verla por completo. Se trata de destacar las áreas de relevancia visual.

Sin embargo el ingeniero Tony Arcieri mostró que el algoritmo estaba sesgado, ya que su recorte automático perjudicaba a las personas negras y a las mujeres. Desde ese momento Twitter ha tratado de mejorar su algoritmo.

errores proteccion datos

Errores que ponen en riesgo tus datos personales

Con el Home Office los datos de las empresas pueden estar vulnerables por las malas prácticas de los trabajadores

Debido a la pandemia por el Covid-19 las empresas han optado por el Home Office, sin embargo se ha convertido en una oportunidad para que los hackers puedan aprovechar los errores de las personas y tener acceso a los datos de las empresas.

Expertos han señalado que el trabajo en casa ha tomado por sorpresa a las compañías, ya que no se encontraban capacitadas para continuar con sus labores a la distancia. Es por ello por lo que la mayoría de las personas han ocupado sus equipos personales para cumplir con sus obligaciones laborales.

datos personales seguridad

Esta situación ha provocado que se aumenten los ataques cibernéticos, los hackers se han aprovechado de las vulnerabilidades de los equipos en el hogar. Poniendo en riesgo no sólo la información empresarial sino los datos personales de los individuos.

De acuerdo con Diego Barrientos instructor de Udemy, plataforma global de formación para aprender y enseñar en línea, hay ciertos errores que comenten las personas y que vulneran su información.

¿Cuáles son los errores que ponen en riesgo tus datos personales?

A continuación te presentamos los errores que comprometen la seguridad de los datos personales de los individuos y la información de la empresa sin importar el dispositivo que utilicen:

Conectarse a redes WiFi-abiertas o públicas

Entrar a redes abiertas puede significar un gran riesgo ya que no se encuentran protegidas y pueden vulnerar los equipos.

Si de utiliza servicios que no son propios lo mas recomendable es no acceder a páginas donde se brinda información y utilizar el modo incógnito del navegador, de esta manera no se guardará contraseñas, cookies, ni historial de búsqueda.

No cerrar las sesiones en las redes sociales

Evita dejar abiertas las sesiones y minimiza el riesgo de comprometer la información personal.

En este sentido se recomienda utilizar la protección a dos pasos y configurar la sección de privacidad de las plataformas sociales. También se recomienda no entrar a las redes sociales cuando se encuentra manejando información empresarial.

Repetir las contraseñas para diferentes sitios

robo informacion

Uno de los errores más comunes es utilizar la misma contraseña para los diferentes sitios. Lo más recomendable es contar con una diferente para cada una de ellas, deben de contener más de diez caracteres en los que se incluya símbolos y no usar secuencias numéricas o de palabras.

Conectarse a páginas no seguras

Siempre se debe acceder a los sitios que cuenten con HTTPS (Hyper Text Transfer Protocol Secure).

Descargar archivos que provienen de correos de desconocidos

Si recibes un correo de una persona o empresa a la cual no le has compartido tu dirección de email, ni lo abras, mándalo directo a spam y bloquea esa cuenta.

instagram seguridad

Falla en Instagram permitía espiar a usuarios al enviar una imagen

Una vulnerabilidad en el tratamiento de imágenes permitía que el hacker tomara el control de una cuenta

Instagram en una de las aplicaciones más utilizadas a nivel mundial. Debido a su constante uso se ha convertido en uno de los objetivos claves de los hackers, quienes buscan sus vulnerabilidades para afectar a los usuarios.

Recientemente se descubrió que un fallo de seguridad en el tratamiento de las imágenes permitía que un ciberdelincuente pudiera tener control sobre la cuenta.

De acuerdo con una investigación de Check Point Research utilizando una sola imagen un hacker podía acceder a la ubicación GPS, los contactos y la cámara del teléfono.

Instagram fallo

Los investigadores puntualizaron que la vulnerabilidad se encuentra en Mozjpeg, el procesador de imágenes de código abierto que utiliza Instagram para subir imágenes al perfil del usuario.

Para poder afectar a los usuarios, los hackers sólo necesitarían una única imagen maliciosa para conseguir su objetivo. El atacante podría enviar la foto infectada a una víctima a través de correo electrónico o de un servicio de mensajería como WhatsApp.

La imagen que quedaría guardada en el móvil estaría a la espera de que el usuario abra Instagram para que automáticamente se active y desencadene el fallo que permitiría que el ciberdelincuente pueda espiar a la víctima.

El fallo permite al atacante tomar el control de la cuenta de Instagram y realizar acciones sin el consentimiento del usuario. Segú los investigadores se podría leer conversaciones, eliminar o publicar fotos a voluntad y manipular la información del perfil de la cuenta.

Los hackers incluso podían bloquear el acceso a la cuenta al usuario. Lo que podría derivar en problemas como la suplantación de la identidad o pérdida de datos.

Se trata de una vulnerabilidad importante pues se trata de una red social con casi mil millones de usuarios en todo el mundo. Además genera más de cien millones de fotos compartidas cada día.

Recomendaciones de Check Point Research para resolver este fallo de seguridad en el tratamiento de la imagen

Instagram

Check Point Research recomendó a Instagram comprobar la biblioteca de códigos de terceros y se asegurar de que su integración se realiza correctamente. La compañía detalló que las fallas vienen por la utilización de códigos de terceros que suelen no complementarse de manera efectiva.

«El código de terceros se utiliza prácticamente en todas las aplicaciones que existen, y es muy fácil pasar por alto las graves amenazas que contiene», indicó Yaniv Balmas, jefe de Investigación de Check Point.

De acuerdo con Instagram el fallo ha sido solucionado y se lanzó un parche de seguridad que resolvería este problema.

“El informe de Check Point exagera un error, que corregimos rápidamente y no tenemos motivos para creer que afectó a nadie. Mediante su propia investigación, Check Point no pudo explotar este error”, dijo un vocero de Facebook Company.

llaves

Hackers pueden clonar tus llaves al escucharlas por un teléfono

Una investigación reveló que sólo basta con escuchar el sonido que hacen tus llaves para poderlas duplicar

El avance de la tecnología no sólo ha ayudado a las personas sino también a los hackers, ya que utilizan estas nuevas herramientas para poder engañar a las personas o para poder entrar a los lugares que antes no podía.

Una investigación reveló que se pueden clonar las llaves con sólo escuchar el sonido que hace. De acuerdo con los investigadores de la Universidad de Singapur se pueden duplicar las llaves si se cuenta con un teléfono.

llaves

De acuerdo con los especialistas es posible recrear una llave si se graba el sonido que se emite al abrir la puerta con el micrófono de un móvil.

«Cuando una víctima inserta una llave en la cerradura de la puerta, un atacante que pasa caminando graba el sonido con el micrófono de un teléfono inteligente», se detalla en un documento escrito por Soundarya Ramesh, Harini Ramprasad y Jun Han.

Los investigadores puntualizaron que es posible conocer la forma, tamaño y patrones de la llave al escuchar el sonido. Ya que se utiliza el tiempo entre los clics audibles para determinar la distancia entre las crestas.

Posteriormente se desarrolló a SpiKey, un programa que cuenta con una base de datos de 330.000 tipos de llaves diferentes.

llave-sonido

Al introducir el sonido el programa elegirá las tres que mas se aproximen. Para ello se basa en el tiempo que hay entre los clicks que hacen las muescas de la llave con los mecanismos de la cerradura.

Posteriormente se crea un modelo que se puede imprimir en 3D. Aunque aún faltan algunos detalles que mejorar los especialistas detallaron que en un futuro los hackers podrán crear un malware que grabe estos sonidos.

Una alternativa que encontraron los investigadores es contar con más llaves, ya que al tener otros sonidos en el ambiente causa interferencia, lo que dificulta la detención de los patrones correctos.

También afecta la velocidad con la que la persona mete la llave, ya que para que se tenga un buen resultado debe de ser constante. Algo que no realizan todas las personas.

Twitter hackeo masivo

Tras hackeo masivo, Twitter se disculpa y asegura que manipularon a sus empleados

La red social detalló que los hackers tenían como objetivo 130 cuentas y sólo lograron acceder a 45

El pasado miércoles 15 de julio se realizó un hackeo masivo que afecto a diferentes cuentas de poderosas personalidades y empresas. Tal es el caso de Elon Musk, Jeff Bezos, Bill Gates, Barack Obama, Apple, Uber, solo por mencionar algunos.

De acuerdo con la red social no se trato de un ataque externo pues los criminales lograron manipular a un grupo de trabajadores de la red y de esta manera poder acceder a las cuentas.

«Podríamos dejar de lado prácticamente la tecnología. Lo que pasó acá fue un ataque coordinado de múltiples personas con empleados de Twitter. Para poder acceder a los sistemas de administración de las cuentas internas de la compañía», analiza Stranieri.

Twitter-Hacker

La popular red del pájaro puntualizó que los hackers tenían como objetivo acceder a 130 cuentas, pero sólo lograron acceder a 45. El hackeo masivo se cumplió debido a que se dirigieron a algunos de los empleados con acceso a sistemas y herramientas internos.

Debido a que tuvieron acceso a la red, los criminales pudieron sortear la barrera de la doble autentificación. Por este motivo Twitter pidió disculpas ya que reconoció que es un golpe para la confianza que han depositado sus usuarios.

¿En que consistió el hackeo masivo?

El hackeo consistió en publicar mensajes en el que invitaban a las personas a enviar criptomonedas bitcoins con la promesa de obtener el doble de esa cantidad.

twitter

A pesar de que sólo estuvieron activos media hora los mensajes, algunos medios detallaron que los hackers pudieron obtener unos 100.000 dólares.

Twitter puntualizó que los criminales obtuvieron más información de ocho de las cuentas que fueron hackeadas. Entre ellos se considera que podían haber tenido acceso a datos privados como direcciones de correo electrónico y número de teléfono móvil.

Se puntualizó que los hackers pudieron obtener más datos de las cuentas que no fueron verificadas.

FBI informó que se encuentra investigando el hackeo masivo, luego de que las autoridades mostraran su preocupación por las próximas elecciones presidenciales de los Estados Unidos.