Categoría: Seguridad

La CIA desarrolló software de espionaje masivo, según Wikileaks

Mujeres en las TIC

La publicación de documentos confidenciales de la CIA por Wikileaks (conocidos como Vault7) ha puesto de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016, en los que Mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos. No sólo se trataba de identificar brechas de seguridad en PC o servidores, según estos documentos, la agencia estadounidense tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TV son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas.

Incluso se mencionan herramientas capaces de hackear hardware industrial SCADA, así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de extracción de datos. Sin embargo, los expertos en seguridad G DATA no piensan que estas sofisticadas herramientas de espionaje se han utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas les sugiere que se trata más bien de complejos ataques dirigidos.

Tres cuartos de los ransomware son desarrollados por criminales rusos

El ‘ransomware’, uno de los tipos más peligrosos de ‘malware’ en la actualidad, habría afectado en todo el mundo a más de 1.445.000 usuarios sólo en el pasado año 2016, según los datos de un análisis realizado por Kaspersky Lab. Este estudio revela también que 3 de cada 4 virus de este tipo son creados por cibercriminales de Rusia o países de habla rusa. Los ataques de ‘ransomware’ resultan especialmente atractivos a los criminales cibernéticos porque, a través del cifrado de datos del ordenador infectado, exijen a los usuarios el pago de cantidades de dinero para recuperarlos.

En las campañas de ataques a través de ‘ransomware’ intervienen varios tipos de cibercriminales. En primer lugar, se encuentran los ‘hackers’ que desarrollan el ‘malware’. Una vez creado el virus, otros delincuentes lo distribuyen a través de herramientas como el ‘spam’ malicioso, llegando a crearse redes de afiliados que difunden también el ‘ransomware’ a cambio de un porcentaje de los beneficios de alrededor del 60%. En el análisis de Kaspersky se demostró que 3 de cada 4 de estos ‘malware’ proceden de Rusia o de países de habla rusa. Según decalaraciones de Anton Ivanov, analista de seguridad de Kaspersky, «se está evolucionando desde grupos pequeños, con recursos y capacidades limitadas, a grandes empresas cibercriminales capaces de atacar objetivos más allá de Rusia».

Los juguetes conectados, el regalo de estas Navidades

Peligros de los juguetes (Internet)

Con las Navidades, la lista para Papá Noel o los Reyes Magos se llena, allí donde hay niños, de juguetes, y en los últimos años no faltan los electrónicos y los llamados inteligentes, que se conectan a Internet e interactúan con los menores. Estos juguetes ofrecen una experiencia de juego renovada: el niño o la niña ya puede hablar con su muñeco y éste le responderá; quizá permita hacer fotos, y compartirlas en las redes sociales; o interactúe, a su vez, con otros dispositivos.

Sin embargo, estos juguetes inteligentes generan dudas sobre la seguridad de los menores y su privacidad. Se trata de juguetes que recogen información personal del menor, como su nombre y edad, en ocasiones el nombre de los padres o sus amigos, la ciudad donde vive, el colegio al que asiste. Si son capaces de hacer fotografías, la imagen del niño o la niña puede quedar expuesta aun si los padres no lo pretenden, o su voz, grabada y almacenada en el propio juguete o en servidores de la compañía. El uso que las compañías hagan de los datos recogidos y almacenados por los juguetes no es el único riesgo al que se enfrentan los menores y sus padres. Los sistemas pueden ser ‘hackeados’, es decir, un tercero puede acceder al sistema, a la información almacenada, hacerse con ella y compartirla en Internet.

Estados Unidos protege sus sistemas de cara a las elecciones

Elecciones EEUU

Las autoridades estadounidenses están tomando importantes medidas de ciberseguridad, haciendo especial hincapié en los sistemas de votación, con el fin de evitar cualquier tipo de manipulación o error en las votaciones durante la Jornada Electoral que tendrán lugar el próximo día 8 de noviembre. Ante el miedo a un posible ciberataque, el Departamento de Seguridad Nacional se ha encargado de investigar y analizar el registro de los votantes y de los sistemas utilizados.

Todo ello tiene el objetivo de buscar posibles vulnerabilidades, una labor en la que también trabaja el FBI y otras agencias a nivel estatal. La amenaza no está clara, pero se teme que pueda provenir de hackers rusos o de otros países, pese a que expertos en ciberseguridad y oficiales de Estados Unidos no creen que un hackeo pueda alterar los resultados electorales, dado que, como señala el medio citado, los sistemas de voto no suelen estar conectados a Internet.

Un ciberataque masivo dejó inaccesibles destacadas webs de Internet

Ataque DDOS

El Gobierno estadounidense ha investigado varios ataques de denegación de servicio (DDoS) registrados el viernes 21 de octubre, contra los servidores de grandes empresas de Internet como Twitter, Spotify o Github. El incidente ocurrió pasadas las 13.00 (hora española) contra servidores en la costa este de Estados Unidos y durante unas dos horas, los usuarios de todo el mundo no pudieron acceder a numerosas páginas web o bien sufrieron constantes interrupciones.

Twitter confirmó que su servicio se mantuvo inaccesible en algunas partes del mundo durante dos horas «por fallos en la respuesta de servidores DNS», similar a los problemas que detectaron Zendesk, una empresa de software de relación con clientes, o Github, el más popular repositorio de código y colaboración en programación. Tras informar del restablecimiento de sus servicios unas dos horas después de la primera alerta, DyN dio cuenta a las 15.20 horas de al menos otro ataque cibernético de estas mismas características, sin que se sepa su origen.