Showing posts with label Hacker. Show all posts
Showing posts with label Hacker. Show all posts

Sunday, August 23, 2009

Los clientes de los hoteles son el nuevo objetivo de los "hackers"

Una famosa cadena mundial admitió que un intruso accedió a nombres de huéspedes y tarjetas de crédito o débito alojados en los sistemas del "check-in"

Los clientes de los hoteles son el nuevo objetivo de los

Radisson Hotels & Resorts reconoció que los sistemas informáticos de algunos de sus hoteles habían sido objetivo de un "hacker" durante siete meses, lo que posiblemente habría revelado información sobre sus clientes, incluidos nombres y números de tarjeta de crédito.

Radisson señaló ijo que la investigación estaba en marcha y que no podía dar "una estimación exacta del número de afectados en este momento".

El hotel indicó que los datos a los que había habido acceso podían incluir nombres y tarjetas de crédito o débito y su fecha de caducidad. Los números de la seguridad social no estaban registrados en esos sistemas informáticos.

Los incidentes ocurrieron entre noviembre de 2008 y mayo de 2009. Radisson dicho que la compañía había sabido del incidente gracias a las grandes compañías de tarjetas de crédito, entre ellas Visa y MasterCard y sus procesadores de pago.

"Este incidente se limita a clientes de hoteles y momentos concretos", señaló a la agencia Reuters el portavoz de Radisson David Chamberlin, quien no quiso especificar cuáles eran esos momentos ni aportar un número exacto de hoteles afectados.

Algunos hoteles en Estados Unidos y Canadá fueron afectados. Radisson cuenta con 415 hoteles en todo el mundo.

Thursday, August 20, 2009

Twitter, utilizada como un "centro de mando" de hackers

Un investigador que analizaba los ataques informáticos que bloquearon el servicio de mensajes por internet la semana pasada descubrió otro problema de seguridad diferente que también afectó a la popular red social

El o los delincuentes detrás de este ataque usaron una cuenta en Twitter para controlar una red de cerca de 200 computadoras personales, la mayoría en Brasil, dijo José Nazario, de Arbor Networks.

Las redes de computadoras personales infectadas son conocidas como "botnets" (red de robots) y son usadas para causar gran parte de los ataques informáticos como el que paralizó a Twitter, además de robos de identidad o envíos de correo no deseado.

Nazario dijo que encontró una cuenta de la red social que enviaba mensajes que parecían no tener sentido, pero en realidad eran órdenes para que las computadoras infectadas visitaran sitios web de donde descargaban programas diseñados para robar claves bancarias.

La cuenta de Twitter involucrada fue desactivada. La red social no respondió de inmediato a correos electrónicos en busca de declaraciones de la agencia de noticias Associated Press.

Nazario dijo que al parecer la misma persona estaba haciendo lo mismo en el servicio Jaiku, de Google, que es similar a Twitter. Google dijo que la cuenta fue cancelada.

La técnica descubierta por Nazario no es muy sofisticada y el tamaño de la red de computadoras afectadas es pequeño comparado con otras botnets que infectan a miles de computadoras.

El caso demuestra, sin embargo, las maneras creativas en que los criminales están explotando servicios online. Una razón por la que usan las redes sociales es que su contenido no es fácil de supervisar y porque la gente hace clic en muchos vínculos, una manera clave de diseminar infecciones entre computadoras.

"No es tecnología espacial, pero es muy efectivo", dijo Nazario. "Este es el problema con los medios sociales gratuitos que la gente debe conocer".

La novedad llega días después de un potente ataque de negación de servicio contra Twitter que la semana pasada paralizó al servicio por momentos. Los ataques al parecer tenían como blanco a un blogger en la ex república soviética de Georgia, pero afectaron a toda la red.

Monday, August 3, 2009

El Iphone ya no es tan vulnerable

Apple solucionó el problema de seguridad que tenía su teléfono y que permitía que hackers pudieran controlar sus funciones. Ahora los usuarios pueden descargar la reparación

Apple Inc. informó el viernes que reparó un punto vulnerable en el iPhone, el cual permitiría que ciberpiratas desconectaran a los usuarios de Internet e incluso controlaran las funciones del teléfono. Los "hackers" podrían hacer ello si enviaban a los usuarios mensajes de texto (SMS) programados para tal efecto.

Apple emitió una reparación de software después de que el punto vulnerable fue revelado esta semana durante la conferencia Black Hat de seguridad informática, que se realiza en Las Vegas.

Debilidades similares se detectaron en teléfonos basados en los sistemas operativos Android de Google Inc., y Windows Mobile de Microsoft Corp. El problema en el Android fue reparado, y Microsoft investiga el punto vulnerable que se reportó en su programa.

Apple, con sede en Cupertino, California, instó a los usuarios a descargar la reparación la próxima vez que conecten su iPhone a la computadora.

Fuente: AP

Hackers muestran cómo robar al usuario el control de un iPhone

Expertos en seguridad revelaron defectos presentes en el celular de Apple. Sostuvieron que los equipos pueden ser aprovechados por piratas informáticos para tomar control del iPhone utilizando la táctica para robar identidad o cometer otros crímenes. Quejas por la actitud de Apple

Los usuarios deben ser advertidos de que sus iPhone no son completamente seguros y Apple debería intentar reparar la vulnerabilidad tan pronto como sea posible, agregaron durante la conferencia Black Hat en Las Vegas, uno de los principales foros para intercambiar información sobre amenazas de seguridad en computadoras

Los expertos mostraron un método que permitiría a piratas informáticos sacar fácilmente el iPhone de una víctima de la red de una compañía. Eso impide que los usuarios realicen llamados, accedan a internet e intercambien mensajes de texto, agregaron.

Y precisaron que la información que presentaron en Black Hat dará a criminales suficiente información para desarrollar software para acceder a los iPhone dentro de unas dos semanas.

Ellos relataron que advirtieron a Apple sobre el defecto a mediados de julio, pero que la compañía aún debe repararla.

Reputación en riesgo
"La credibilidad y reputación de Apple podrían verse dañadas si no responde. Los rumores positivos son buenos; los rumores negativos son mucho más dañinos", expresó Trip Chowdhry, analista de Global Equities Research.

Alrededor de 4.000 profesionales de seguridad asistieron a la reunión, incluyendo algunos piratas informáticos.

Mientras expertos descubren fallas de programas para repararlas y proteger a los usuarios, los hackers utilizan la misma información para diseñar bromas y cometer crímenes.

Los investigadores mostraron al público cómo se puede entrar en los iPhone por medio del envío de un código computacional a través del sistema de SMS del teléfono.

Los teléfonos móviles utilizan SMS para enviar y recibir mensajes de texto junto a actualizaciones de programa. Ellos explicaron que los usuarios de los teléfonos no pueden detectar que están recibiendo códigos maliciosos.

A pesar de que no es ilegal revelar formas para entrar a los sistemas de computadoras, sí es ilegal hackearlos.

Ante una pregunta de por qué revelar tal información a criminales, expertos dijeron que sienten que es necesario alertar al público acerca de que los iPhone son tan vulnerables ante un ataque como las computadoras personales.

"Si no hablamos sobre eso, alguien lo hará silenciosamente. Los tipos malos van a hacerlo sin importar qué", comentó Mulliner. También dijeron que probaron exitosamente crackear iPhone pertenecientes a cuatro compañías en Alemania que operan conjuntamente con AT&T en los EEUU y creen que los métodos funcionarán con compañías que operan iPhone alrededor del mundo.

Ambos comentaron que utilizaron un método similar al usado para irrumpir en teléfonos que funcionan con el sistema operativo Android de Google.

Pero Google reparó el defecto después de que la compañía fue notificada sobre la vulnerabilidad.

Fuente: Reuters

Detectan severa falla en las Mac

Durante una importante conferencia de hackers, un experto en seguridad descubrió una técnica que permitiría tomar el control de las computadoras de Apple y robar datos cifrados para proteger a las máquinas de los ladrones de identidad

El renombrado investigador de Mac Dino Dai Zovi presentó el defecto de software en la conferencia de seguridad Black Hat en Las Vegas, uno de los mayores encuentros del mundo para intercambiar información sobre amenazas en internet.

Asisten unos 4.000 profesionales de seguridad, incluyendo a algunos que en realidad son piratas informáticos, conocidos ampliamente por su palabra en inglés crakcers.

Aunque expertos buscan los errores en el software para arreglarlos y proteger a los usuarios, los crackers utilizan la misma información para idear bromas o cometer delitos.

En los EEUU no es ilegal publicar software que pueda utilizarse para acceder a sistemas informáticos, aunque va contra la ley utilizarlo para entrar en ellos.

Los ataques contra computadoras de Apple son extremadamente raros, pero expertos en seguridad señalan que eso cambiará a medida que las Mac vayan ganando cuota de mercado frente a las computadoras personales (PC), que funcionan con el sistema operativo Windows de Microsoft.

En el último año, expertos de seguridad han identificado al menos tres virus que afectaban a Mac.

El más sofisticado de ellos se extiende a través de versiones pirateadas del programa iWorks de Apple. Estas versiones permiten a los ciberdelincuentes tomar completamente el control del equipo infectado.

Otro virus, OSXPuper a, se transmite a través de páginas infectadas que dirigen a los usuarios a descargas de lo que dicen es un reproductor de video, pero resulta ser un software malicioso. Ese software puede entonces descargar otros tipos de virus.

Dai Zovi, investigador de seguridad y coautor de "The Mac Hacker's Handbook", dijo que una vez que los crackers empiecen a poner recursos sustanciosos en atacar la computadoras de Apple, serán al menos tan vulnerables como los que llevan Windows.

"No hay un polvo de hadas mágico que proteja a los Mac", agregó en una entrevista.

La técnica que Dai Zovi presentó -apodada "Machiavelli"- sólo funciona con máquinas que ya han sufrido ataques. Puede asumir el control del navegador Safari de Apple, robando datos encriptados de las cuentas bancarias de un usuario.

Defectos de seguridad
Apple es el cuarto mayor fabricante de computadoras de los EEUU y sigue ganando cuota de mercado. En el segundo trimestre del año contaba con el 9% del mercado estadounidense, según Gartner.

"Están avanzando. Nuestra preocupación es que no estén avanzando tan rápido como están ganando cuota de mercado", dijo Charlie Miller, coautor de "The Mac Hacker's Handbook".

Los autores del libro señalan que el sistema operativo de las Mac será fácil de dominar para los crackers una vez se concentren en él, ya que tiene muchos más códigos que Windows, lo que deja espacio para más vulnerabilidades y fallos que pueden aprovecharse.

Aunque en la actualidad hay una gama limitada de software maliciosos dirigidos a las Mac, los expertos temen que las cosas puedan cambiar con rapidez, dejando sin protección a millones de usuarios de Apple.

"Cuando los autores de 'malware' (acrónimo de software malicioso) den con algo que sea muy sofisticado, vamos a tener toda una población muy vulnerable", dijo Joel Yonts, otro experto en seguridad de Mac que asiste a Black Hat.

Fuente: Reuters

Tuesday, July 21, 2009

"Hackean" la contraseña de un empleado y publican datos secretos de Twitter

El caso, conocido como “Twittergate”, deja en evidencia cómo una organización está expuesta al robo de información confidencial con sólo vulnerar una "password". Un intruso robó documentación de la red social de microblogging y la distribuyó en algunos medios en Internet

El denominado “Twittergate”, como se denominó al robo de información confidencial e interna de la red social de microblogging Twitter cometido por un intruso, pone bajo discusión las aplicaciones de oficina de Google, con las que el buscador busca confrontar con Microsoft.

El caso fue revelado por la página web de noticias tecnológicas TechCrunch, que publicó unos documentos importantes de Twitter, entre ellos proyectos financieros, ofreciendo una visión de los planes de la ascendente red.

Twitter estima tener unos ingresos de 140 millones de dólares a finales de 2010, aunque espera obtener los primeros 400 mil en el tercer trimestre este año, según uno de los documentos que publicó TechCrunch, que dijo habían sido enviados por un “hacker”.

El documento, con fecha de febrero, estaba titulado "Previsión financiera" y describía cómo Twitter esperaba obtener cuatro millones de dólares en el cuarto trimestre y guardar 45 millones en el banco.

A finales de 2013, Twitter esperaba contar con 1.000 millones de usuarios, obtener u$s1.540 millones en ingresos, tener 5.200 empleados y obtener u$s111 millones en ganancias netas.

TechCrunch aclaró que había negociado con Twitter hacer públicos los documentos, y añadió en el informe que el documento no era oficial y “desde luego, ya no es preciso”. El documento publicado por TechCrunch no daba detalles sobre cómo iba Twitter a obtener los ingresos.

“Estamos en contacto con nuestro departamento legal sobre lo que este robo implica para Twitter, el hacker y cualquiera que acepta y posteriormente comparte o publica estos documentos robados”, informó la compañía en una entrada en el blog oficial.

TechCrunch explicó que un hacker anónimo había tenido “acceso fácil” a cientos de informaciones internas de Twitter, desde códigos secretos hasta las minutas de reuniones, y después le reenvió los datos.

El sitio de noticias tecnológicas empezó por publicar un solo documento, una discusión sobre la propuesta de realizar un “reality show”, A las horas de publicarlo, cientos de lectores condenaron a la web por haberlo hecho.

Michael Arrington, fundador y coeditor de TechCrunch, defendió su derecho a hacer público el material, alegando que había mantenido el control sobre material como registros de personal.

“Hemos pasado la mayoría de la tarde leyendo estos documentos. La gran mayoría de ellos pueden ser comprometedores para algunas personas, pero no son interesantes de otra manera”, escribió Arrington. “Pero algunos de los documentos tienen un valor informativo tan grande que pensamos que es apropiado publicarlo”, argumentó.

Twitter permite a sus usuarios publicar “tweets” (comentarios) de hasta 140 caracteres. Es junto con Facebook uno de los sitios de mayor presencia mediática en el mundo en el último año. La compañía intenta aprovechar la popularidad de su servicio gratis y convertirlo en un negocio para hacer dinero.

Puerta de entrada

Una de las conclusiones de este caso es que entrar al correo electrónico de una persona es algo sencillo para los intrusos. Y para Twitter no es algo nuevo.

Por tercera ocasión en este año esta compañía con sede en San Franciso fue víctima de una falla de seguridad. Esta vez, el intruso obtuvo la clave del correo personal de uno de los empleados de la compañía, quizá tan sólo con responder una pregunta de seguridad, que le permitió conseguir documentos confidenciales de la empresa.

Uno de los fundadores de Twitter desligó a Google de la responsabilidad en el episodio. Sin embargo, las técnicas que emplean los intrusos subrayan los peligros de una tendencia general promovida por Google y otras empresas, sobre almacenar más datos en Internet en vez de computadoras bajo el control de los usuarios.

Pero esta tendencia a utilizar más la Red para guardar datos significa que los errores que los empleados cometen en su vida privada también pueden afectar a sus empleadores pues una simple cuenta de correo puede unir dos mundos independientes.

Por ejemplo, como explica Jordan Robertson, de la agencia AP, si alguien obtiene la contraseña, para ingresar a la cuenta de Gmail de alguna persona no sólo tiene acceso a su correo personal sino a otras aplicaciones de Google que sirven para hacer trabajos en la oficina como hojas de cálculos y presentaciones.

En el caso mencionado de Twitter y TechCrunch, parte del material que el intruso, denominado Hacker Croll, obtuvo de las aplicaciones de Google y publicó en Internet resultó ser más vergonzante que comprometedor, como los planos para un nuevo piso en la oficina y una propuesta para un programa de televisión sobre el sitio de Internet cada vez más popular.

Twitter dijo que lo más probable es que sólo una cuenta fue violada porque una impresión de una pantalla estaba incluida entre los documentos afectados.

Pero cierta información importante sobre Twitter fue robada sólo con esa cuenta. El intruso ha dicho que cuenta con información sobre los salarios de los empleados, números de tarjetas de crédito, CV de personas interesadas en trabajar con ellos, reportes de juntas y proyecciones de crecimiento.

El autor del robo publicó en el blog francés Korben que el objetivo de su acción era únicamente llamar la atención de los cibernavegantes sobre la vulnerabilidad de sus datos en la Red.

Korben publicó el material robado y relató que Hacker Croll obtuvo acceso al correo de distintos empleados de Twitter, entre ellos los de Evan Williams, el CEO de la empresa, y su esposa.

Thursday, July 16, 2009

¿El "hackeo" de páginas web tiene castigo legal en la Argentina?

¿El

A raíz del reciente hackeo a los padrones electorales (www.padrones.gov.ar) publicados vía web con motivo de las pasadas elecciones del 28 de junio, como así también a la página web del Partido Justicialista (www.pj.org.ar), creo conveniente analizar la situación a la luz de la normativa vigente en el país.

A partir del dictado de la Ley 26.388, se produjo un cambio sustancial en el tratamiento de estos temas permitiendo sancionar a las personas que cometieron el ataque, con penas que van desde multa hasta prisión.

La norma, conocida como “Ley de Delitos Informáticos”, modificó el Código Penal (CP) en el capítulo III del título V, incorporando como delito contra la privacidad el acceso ilegítimo a un sistema o banco de datos, e igualmente el capítulo VII del título VI, al hacer pasible de la figura de daño a los programas o sistemas informáticos.

En este sentido, la actual redacción de los Artículos 153 bis y 183 del CP vienen a zanjar dudas existentes respecto de la punición de determinadas conductas como las realizadas el mes pasado respecto de las páginas web mencionadas.

El Art. 153 bis (CP) contempla la figura del acceso no autorizado a un sistema o dato informático, caracterizando como punible la acción de entrar o acceder sin autorización, ya sea violando las barreras de protección establecidas (tecnológicas, físicas, etc.), sea por no estar autorizado a acceder, o bien por haberse revocado los permisos conferidos o modificado las condiciones que habilitaban el acceso. El mencionado art. agrava la pena si el ataque o acceso se produce a un sistema o dato de un organismo público o estatal, como el caso de la página web de los padrones electorales.

Esta figura se comete simulando ser un usuario legítimo, mediante el acceso utilizando nombre de usuario y contraseña de un tercero; o accediendo a un sistema, dato, servidor, archivo informático, etc., sin contar con autorización; o excediendo los límites conferidos (tal el caso de un usuario autorizado a ver ciertos datos pero que usando el acceso legítimo lo transforma en ilegítimo); o aprovechando deficiencias de los sistemas de seguridad establecidos.

Podemos sintetizar, entonces, que esta figura penal de acceso indebido a un sistema o banco de datos requiere que se den al menos tres condiciones: (i) que no exista autorización para ingresar; (ii) que se vulneren medidas de seguridad colocadas para impedir el acceso no autorizado o la modificación; y (iii) que sea realizado con deliberada intención, es decir, “a sabiendas”.

Se excluye de esta figura la comisión de un daño para la configuración del delito. Esto es, no es necesario que se produzca una modificación o alteración al sistema o dato para que exista delito, sino que la mera intrusión sin autorización configura una conducta indebida (típica).

Por su parte, el Art. 183 (CP) dispone que, quien alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático cualquier programa destinado a causar daños, incurrirá en una pena de 15 días a un año. La modificación introducida a este artículo permite considerar como objeto de ataque o pasible de daño (entendido como una alteración de las condiciones, propiedades, destrucción, inutilización, etc.) a los sistemas, programas, datos o archivos informáticos.

En este sentido, la realización de una conducta, por ejemplo insertar contenido a una página web o impedir su acceso, pueden configurar además de otros delitos, el de daño. En el caso de las páginas mencionadas, también deberá analizarse si se cometieron algunas de las acciones típicas de los delitos contra el honor (calumnias o injurias), como asimismo, llegado el caso, algunos de los delitos incorporados al CP por la Ley 25.326 de Protección de Datos Personales, mediante la introducción de figuras típicas en el Art. 157 bis.

En relación a bases de datos, este artículo considera acciones punibles el acceso a un banco de datos sin poseer autorización para tal fin, como así también el que insertare o hiciere insertar datos falsos en un archivo o banco de datos personales. Como mencionáramos respecto del Art. 153 bis, se requiere, además, un obrar doloso y se excluye el daño ya que el mero hecho de acceder al banco de datos sin autorización, configura un delito.

A priori y conforme las declaraciones efectuadas por los responsables, pareciera que las conductas visualizadas en las páginas web no alteraron datos, pero de la investigación surgirá si hubo acceso a los bancos de datos y, por ende, si se configuró el delito contra las bases de datos.

A partir de ahora, la violación de la privacidad mediante el acceso indebido a un sistema o dato informático y la alteración del contenido de una página web tiene sanciones que permiten perseguir las conductas indeseadas de modo autónomo.

Como se desprende del análisis del Art. 183, el daño informático puede producirse ya sea por alteración (el caso bajo análisis en ambas páginas), destrucción o inutilización, e igualmente por la introducción en un sistema de un programa destinado a causar un daño. En la primera de las conductas se exige que se produzca un daño y en la segunda la mera introducción de un programa con potencialidad dañina, ya es delito.

La Ley de Delitos Informáticos produjo modificaciones sustanciales en el CP, transformando en punibles conductas que con anterioridad no lo eran o que eran de dudosa punición, quedando en manos de la sana crítica de los jueces penales la interpretación de la norma para un caso no previsto expresamente.

Como muchos recordarán, un ataque similar se produjo en la página web de la Corte Suprema de Justicia de la Nación, al cumplirse un aniversario de la muerte del periodista José Luis Cabezas (año 2002).

En dicha oportunidad la justicia realizó una excelente labor de investigación pudiendo detectar a los responsables de haber accedido indebidamente al sistema informático de la Corte y modificado el contenido de la misma. Sin embargo, aplicando el criterio jurídico vigente en materia penal que impide la analogía, se vieron obligados de decretar la inexistencia de delito por considerar que la acción no estaba contemplada. Ello sin perjuicio de reconocer que era una acción indeseada y que generaba perjuicios, pero no podía encuadrarse en la figura penal de daño existente a dicha fecha, pese a mencionar expresamente que se había comprobado un acceso ilegítimo al sitio, producto de la violación del sistema de seguridad.

Con anterioridad y con mucha menos resonancia que en este caso, en el año 1999 el director del Centro de Cómputos de la Universidad Nacional de Río Cuarto, denunció que en varias oportunidades habían detectado ataques al servidor de la institución, que no se hallaba disponible al público, sino que tenía un acceso administrado a través de claves personales. Con las investigaciones realizadas se identificó al autor de los ataques, pero al llegar el momento de decidir su procesamiento el juez resolvió que los hechos investigados no encuadraban en ninguno de los delitos previstos por el CP debiendo desestimar la denuncia.

Para concluir, creo que la introducción del Art. 153 bis y la modificación del Art. 183 van a resultar fundamentales para el esclarecimiento de los ataques mencionados dotando al juzgador de la herramientas necesarias para sancionar las acciones realizadas, ya que como hemos analizado, en casos similares anteriores al 25/06/2008 (fecha de publicación de la Ley 26.388) la jurisprudencia argentina se había visto obligada a desestimar las denuncias en casos parecidos por no encuadrar en las conductas típicas punibles.

Macarena Pereyra Rozas es socia de Carranza Torres & Asociados, estudio especializado en asesoramiento legal en tecnología.

Thursday, July 9, 2009

El iPhone podría ser hackeado con un SMS

El celular de Apple permite a terceros escuchar las conversaciones, detectar la ubicación del equipo o utilizarlo para un ataque informático

Así lo informa un artículo de PC World, donde se destaca que el experto que encontró la vulnerabilidad llegó a un acuerdo con Apple para no difundir más detalles de cómo explotar la amenaza.

Ahora se aguarda que durante este mes la empresa de la manzanita brinde una solución a lo que está considerado como una grave falla de seguridad en el iPhone.

El experto en seguridad Charlie Miller fue quien descubrió el error y lo dio a conocer durante una presentación en la conferencia SyScan de Singapur.

Miller es una autoridad en cuanto a MacOS X y coautor de The Mac Hacker’s Handbook.

“El SMS es un gran vector de ataque hacia el iPhone”, dijo Miller. Si bien los SMS son utilizados para enviar texto entre celulares, también pueden ser usados para enviar códigos binarios a un iPhone.

“Cada SMS está limitado a 140 bytes, pero secuencias más largas pueden ser enviadas al celular como múltiples mensajes que son automáticamente reensamblados”, explica PC World y agrega que esta posibilidad que ofrece el iPhone hace que programas más extensos puedan ser enviados al equipo de Apple.

Una vez instalado este programa intruso, el cracker puede escuchar conversaciones ajenas, saber dónde se encuentra el iPhone gracias al GPS o bien realizar algún tipo de ataque informático.

Artículo original (Inglés)

Monday, June 15, 2009

Una empresa contrata a un joven pirata para colaborar en seguridad

Un "cracker" de Nueva Zelanda, que ayudó a una red criminal a infiltrarse en 1,3 millones de computadoras de todo el mundo y robar millones de dólares, ha sido reclutado por la firma de telecomunicaciones australiana Telstra. Ahora trabajará con altos ejecutivos y clientes especiales para mejorar sus sistemas de seguridad informática. Impartirá cursos y seminarios y será la nueva estrella de la próxima campaña de publicidad de la empresa.

Hace un año, Owen Thor Walker, de 19 años, se declaró culpable de haber dirigido una red internacional de piratería informática que desarrollaba virus para sustraer fondos de las cuentas bancarias de los usuarios que infiltraban a través de Internet.

Pese a que podía haber sido condenado a diez años de prisión, el tribunal retiró los cargos y Walker fue puesto en libertad.

El FBI estadounidense, que le detuvo en una operación conjunta con policías de Holanda y Nueva Zelanda, estima que sustrajo más de 20 millones de dólares.

Walker, quien se identificaba como 'AKILL' y sufre una leve forma de autismo, utilizaba el sistema de los "botnets" (redes organizadas para el crimen) para enviar cantidades masivas de correos electrónicos a usuarios específicos y bloquear así sus sistemas operativos.

Cuando analizaron el disco duro del joven, los investigadores norteamericanos identificaron a más de 1,3 millones de direcciones IP de sus víctimas. Sin darse cuenta, estos usuarios dieron su visto bueno a que Walker accediera a todos sus datos y los empleara para cometer todo tipo de delitos informáticos.

Pero, como dijo el vocero de Telstra, Chris Mirams, Owen Thor Walker tiene habilidades que pueden ayudar a los ejecutivos y a los clientes entender las amenazas de seguridad a sus redes informáticas. Walker ya ha ofrecido una serie de seminarios para TelstraClear, ha dado asesorías a directivos de compañías y ha participado en una campaña publicitaria, dijo Mirams.

"Fue sólo... para hacerles saber el tipo de ciberamenazas que hay allí afuera", dijo Mirams, agregando que Walker también explicó cómo defenderse contra esas amenazas.

Wednesday, June 10, 2009

Famoso hacker, a punto de ser extraditado a los EEUU

El británico Gary McKinnon es buscado por "la mayor incursión informática ilegal militar de todos los tiempos". Comenzará su intento final por evitar la extradición y afrontar una probable pena de cárcel. La enfermedad que padece podría salvarlo

Los abogados de Gary McKinnon, de 43 años, alegarán ante la Alta Corte que el acusado está demasiado enfermo para ser enviado a Estados Unidos a juicio ya que tiene el síndrome de Asperger, una forma de autismo.

Los fiscales estadounidenses acusan a McKinnon de causar u$s700 mil en daños y de cerrar toda la red de más de 2 mil computadores del Ejército de los Estados Unidos en Washington durante 24 horas.

En el momento de presentar la acusación, Paul McNulty, fiscal del Distrito Este de Virginia, dijo: "McKinnon está acusado de la mayor intervención informática militar de todos los tiempos".

McKinnon dijo que estaba buscando pruebas de vida alienígena cuando se adentró repetidamente en redes del Pentágono y la NASA desde el computador de su casa en Londres en el 2001 y el 2002.

Está previsto que la vista acabe el miércoles, aunque los jueces pueden esperar a dar su veredicto algunas semanas, dijo Karen Todner, ayudante del abogado de McKinnon, a Reuters.

Desde que fue arrestado en el 2002, McKinnon ha perdido una y otra vez sus intentos legales por evitar la extradición. El quiere que se le juzgue en Londres, donde espera una sentencia menos severa si es condenado.

Un tribunal de Estados Unidos podría condenarlo a una pena de prisión de hasta 70 años.

Tanto el Tribunal Europeo de Derechos Humanos como el máximo tribunal británico, la Cámara de los Lores, han aprobado su extradición.

La campaña de McKinnon ha conseguido el respaldo de algunos famosos, incluidos los cantantes Sting, David Gilmour de Pink Floyd.

Fuente: Reuters

Friday, January 23, 2009

Podrían condenar a un hacker a 70 años de prisión

La madre del acusado intenta convencer a las autoridades de que su hijo no quiso dañar al Pentágono o a la NASA sino que buscaba vida extraterrestre

Podrían condenar a un hacker a 70 años de prisión

El británico Gary McKinnon, acusado de la mayor operación de ciberpiratería en la historia militar de EE.UU., trata de evitar la extradición a aquel país, donde podría ser condenado a 70 años de cárcel en una prisión de alta seguridad.

Mckinnon (primero desde la derecha en la foto), de 42 años, perdió todos los recursos presentados desde que fue detenido hace seis años, incluido el de última instancia en la Cámara de los Lores, según informa el diario The Times.

Ahora ha apelado al director de la Fiscalía Pública de Gran Bretaña tras declarase culpable de un delito tipificado por la ley británica sobre el abuso de las computadoras, en un intento de ser juzgado en su país en lugar de en Estados Unidos.

Su madre, Janis Sharp, intenta convencer a las autoridades británicas de que McKinnon es víctima del "síndrome de Asperger" y no intentó con sus acciones dañar al Pentágono o a la NASA sino que buscaba vida extraterrestre.

En declaraciones al periódico británico, Sharpe argumenta que con el "síndrome de Asperger", una especie de autismo (entre otros, lo sufre el ex CEO de Microsoft, Bill Gatesd) que causa pautas de comportamiento repetitivo, su hijo no sobrevivirá en una cárcel norteamericana.

Aquí, la primera parte de seis de una entrevista realizada a McKinnon:

McKinnon admite haber entrado en las redes de comunicación secretas de la NASA, pero niega que lo hubiese hecho con mala intención. Fue descubierto cuando trataba de descargar fotografías de la NASA que él creía que habían sido manipuladas para ocultar pruebas de la existencia de vida extraterrestre.

La fiscalía norteamericana argumenta que no se pueden excusar sus actos de ciberpiratería con el argumento de que se trata de simple acciones inofensivas de un creyente en las teorías de la conspiración perdido en el ciberespacio.

Blancos de sus operaciones fueron el Pentágono, el Ministerio de Justicia, el Centro Espacial Johnson, la Oficina de Investigaciones Especiales de la Fuerza Aérea, el Ejército estadounidense e incluso la Estación Naval de Earle, que suministra municiones a la flota del Atlántico.

Según la acusación estadounidense, el ciberpirata pretendió de forma intencionada y calculada de "influir en el Gobierno de Estados Unidos mediante la intimidación y la coerción".

Sin embargo, para su madre, McKinnon "el problema es que esas instituciones no tenían claves de acceso. Gary las avergonzó. Entonces quisieron dar una lección y pensaron que mi hijo era un blanco fácil". "Creo que los gobiernos tratan de asustar a la gente. Quieren crear villanos para justificar sus acciones", critica Janis Sharp. A McKinnon se le diagnosticó el "síndrome de Asperger" el año pasado, y desde entonces es tratado por Simon Baron-Cohen, autoridad mundial en autismo.

Desde su infancia, McKinnon se interesó por la actividad extraterrestre y con sólo diez años ingresó en la Asociación Británica de Investigaciones sobre los OVNI. Su madre está especialmente furiosa, según informó la agencia Efe, con las desiguales condiciones que establece el tratado de extradición entre Gran Bretaña y Estados Unidos. Los fiscales norteamericanos no necesitan presentar pruebas para conseguir la extradición de un ciudadanos británico mientras que Gran Bretaña no puede obligar a su vez a Estados Unidos a entregarle a un ciudadano de ese país.

Thursday, December 4, 2008

Cuánto dinero ajeno manejan los hackers

Si vendieran sus inventarios conseguirían u$s276 M, pero las pérdidas serían muy superiores para los damnificados. La información de una tarjeta de crédito se vende por entre u$s0,10 y u$s0,25. Y se pagan entre u$s10 y u$s1.000 por una cuenta de banco, con un saldo promedio de 40 mil dólares
Symantec anunció su Informe sobre la Economía Clandestina. El informe describe detalladamente que la economía clandestina en internet ha madurado para convertirse en un mercado global y eficaz en donde los bienes robados y los servicios relacionados con el fraude se venden y compran de manera común, y donde se mide en millones de dólares el valor estimado de los bienes ofrecidos por los vendedores individuales.

El informe se deriva de los datos recolectados de servidores clandestinos por la organización Security Technology and Response (STAR) de Symantec, entre el 1º de julio de 2007 y el 30 de junio de 2008. Se trata de servidores públicos donde se albergan conversaciones en canales legítimos, con unos pocos usados por los piratas cibernéticos

El valor potencial del total de bienes anunciados observado por Symantec fue superior a los u$s276 millones en el periodo reportado. Este valor se determinó usando los precios anunciados de los bienes y servicios y midiendo la suma de dinero que obtendrían los anunciantes si liquidaran su inventario.

La información de las tarjetas de crédito es la categoría de bienes y servicios con más anuncios en la economía clandestina, con 31% del total. Aunque los números de las tarjetas de crédito se vendían entre u$s0,10 y u$s25 por tarjeta, el límite de crédito promedio de tarjetas robadas anunciadas, según lo observado por Symantec, fue superior a los 4 mil dólares. Symantec calcula que el valor potencial de las tarjetas de crédito anunciadas durante el periodo del reporte alcanza aproximadamente 5.300 millones de dólares.

La popularidad de la información de las tarjetas de crédito se debe a que son fáciles de usar para realizar compras en internet y generalmente es difícil que los comerciantes identifiquen las transacciones fraudulentas antes de que los estafadores las concreten y reciban sus bienes. Además, la información de las tarjetas de crédito se vende generalmente a los estafadores por volumen, con descuento o se obsequia al realizar grandes compras.

La segunda categoría más común de bienes y servicios anunciados fueron las cuentas bancarias, con un 20% del total. La información de cuentas bancarias robadas se vende entre u$s10 y u$s1.000, mientras que el saldo promedio de las cuentas bancarias robadas está cerca de los 40 mil dólares.

Haciendo un cálculo que considera el saldo promedio anunciado de una cuenta bancaria junto con el precio promedio de las cuentas robadas, el valor total de las cuentas bancarias anunciadas entre el 1 de julio de 2007 y el 30 de junio de 2008 correspondió a u$s1.700 millones.

La popularidad de la información de las cuentas bancarias se debe probablemente a su potencial para realizar pagos y a la velocidad con que éstos se realizan. Hubo un caso en que se transfirió dinero de las cuentas bancarias hacia lugares no rastreables en menos de 15 minutos usando sistemas en línea.

Los anuncios
Durante el periodo del informe, Symantec observó 69.130 anunciantes activos y un total de 44.321.095 mensajes colocados en foros clandestinos.

El valor potencial del total de bienes anunciados por los 10 principales anunciantes fue u$s16,3 millones en tarjetas de crédito y u$s2 millones en lo referente a cuentas bancarias.

Además, el valor potencial de los bienes anunciados por el anunciante más activo identificado por Symantec durante el periodo del estudio fue de u$s6,4 millones.

La economía clandestina es geográficamente diversa y genera ingresos a los ciberdelincuentes que van desde grupos indefinidos de personas hasta grupos organizados y sofisticados.

Durante este periodo, América del Norte tuvo el mayor número de estos servidores, con 45% del total; la región de Europa, Medio Oriente y África albergó el 38%; seguidas de Asia-Pacífico con 12% y América Latina con un 5 por ciento.

Tuesday, November 18, 2008

Multa de u$s250.000 para el hacker que atacó a la NASA

Fue encontrado culpable de hacerse ilegalmente con datos informáticos, modificar, borrar y deteriorar informaciones y perturbar sistemas informáticos

Multa de u$s250.000 para el hacker que atacó a la NASA

Victor Faur, un rumano de 24 años que entró ilegalmente en los servidores de la agencia espacial de EE.UU. (NASA, sigla en inglés) y de instituciones militares estadounidenses, fue condenado por un tribunal de su país a pagar una multa de 250.000 dólares y a 16 meses de prisión, aunque esta última pena no será ejecutada.

El joven, conocido en Internet con el apodo de "Sir Vic", no ingresará en prisión al no tener antecedentes penales, aunque tendrá que abonar 250.000 dólares a los demandantes en concepto de daños materiales, según informaron los medios locales.

Victor Faur fue encontrado culpable de hacerse ilegalmente con datos informáticos, modificar, borrar y deteriorar informaciones y perturbar de forma continuada sistemas informáticos.

El joven "ciberpirata" fue acusado de infiltrarse entre septiembre de 2005 y noviembre de 2006 en los sistemas informáticos de la NASA, los departamentos de Energía y Marina de Estados Unidos y varios centros tecnológicos y de defensa.

El rumano atacó 150 servidores de la NASA que contenían datos científicos (incluidos programas espaciales y nuevo tipos de tecnologías), y utilizó las contraseñas del personal autorizado y los vínculos de seguridad de estos servidores en la red, para crear una red de chat para sus contactos.


Faur, hijo de un famoso médico rumano, reconoció parcialmente haber penetrado en los sistemas informáticos de NASA y de otras instituciones de EE.UU., aunque sostuvo que lo hizo por casualidad tras recibir algunos datos por parte de uno de sus contactos de Internet. El abogado del rumano mencionó que recurrirá la sentencia.

Saturday, November 8, 2008

¿El mayor hacker de China?

La herramienta de Microsoft para comprobar si el software dentro de una computadora es genuino arribó al gigante asiático. Generó confusión entre los usuarios e incluso las quejas de funcionarios.

Un alto funcionario chino criticó un programa antipiratería de Microsoft que molesta a los usuarios de software falso con una pantalla en negro y consideró que los precios de la compañía son demasiado altos, indica la agencia de noticias Reuters.

El gigante estadounidense del software lanzó la semana pasada en China el "Windows Genuine Advantage", un programa que pone en negro el fondo de escritorio del sistema operativo Windows si el software no pasa una prueba de validación.

La decisión generó amenazas de demandas contra la compañía y provocó mucha indignación en China, donde una gran mayoría de usuarios de computadoras estarían utilizando, consciente o inconscientemente, copias pirata del programa estandarte de Microsoft.

El vicedirector de la Administración Nacional de Derechos de Autor (NCA, por su sigla en inglés), Yan Xiaohong, dijo que su agencia ha apoyado "las acciones de instituciones como Microsoft para salvaguardar sus derechos", reportó la agencia de noticias Xinhua.

Sin embargo, agregó que las compañías deberían "prestar atención a los métodos". "Si el método 'apagón' debería ser adoptado es todavía una pregunta abierta. Las medidas para salvaguardar de los derechos (de autor) también deben ser apropiadas", señaló Yan.

Microsoft ha defendido el programa como una medida para proteger su propiedad intelectual y ayudar a los clientes a determinar si tienen un software legal.

Los métodos para subvertir al programa circularon por blogs chinos y salas de chat a pocos días de su lanzamiento.

Dong Zhengwei, un abogado de Pekín, dijo que Microsoft abusaba de su dominio del mercado y había presentado una demanda ante el ente nacional que regula el comercio, la Administración Estatal de Industria y Comercial, según publicó el China Daily.

Yan dijo que las políticas de precio de Microsoft necesitan "ajustarse a la situación de China". Agregó que Microsoft es “el mayor hacker de China”.

"La compañía adoptó precios unificados en el pasado sin considerar el diferencial de ingresos entre países desarrollados y en desarrollo, así que les tenemos que recordar amablemente que la capacidad de pago de los clientes chinos debería ser tenida en cuenta", añadió.

La oficina de Microsoft en China negó que se estuviera forzando a los usuarios a usar el programa antipiratería y subrayó que recortó los precios de su software en el país a través de recientes promociones de ventas.

Saturday, October 11, 2008

Cómo violan la seguridad de su computadora los atacantes informáticos

Los ciberdelincuentes apuntan contra las contraseñas de los usuarios. También instalan troyanos y explotan las configuraciones predeterminadas de las computadoras que no se personalizan y las conexiones inálámbricas. Cómo se puede proteger ante estas intrusiones

Cómo violan la seguridad de su computadora los atacantes informáticos

Hacking, cracking y delitos informáticos son temas latentes en la actualidad y seguirán siéndolo en un futuro previsible. Sin embargo, hay pasos que se pueden dar para reducir el nivel de amenazas en las organizaciones.

El primer paso consiste en entender cuáles son los riesgos, las amenazas y las vulnerabilidades que existen actualmente en el entorno. El segundo paso es aprender tanto como sea posible sobre los problemas para poder articular una respuesta sólida. El tercer paso radica en desplegar inteligentemente las contramedidas y salvaguardas para construir una protección en torno a los activos más críticos.

Este documento examina los diez métodos que comúnmente son utilizados por los atacantes para violar los esquemas de seguridad. En esta primera parte se revisarán cinco de estas técnicas de ataque. Esta semana se publicarán las otras cinco.


Robo de contraseñas
Los expertos en seguridad han discutido los problemas con las contraseñas de seguridad por años. Pero parece que son pocos los que han escuchado y tomado acciones para resolver esos problemas. Si en su entorno tecnológico los controles de autenticación usan sólo contraseñas, esto es un riesgo mayor ante ataques de hacking e intrusiones comparado con los que utilizan algún esquema de autenticación de factor múltiple.

El problema radica en la siempre creciente capacidad que poseen las computadoras para procesar grandes cantidades de información en un corto plazo. Una contraseña no es más que una cadena de caracteres, por lo general, caracteres del teclado que una persona puede recordar y escribir en una terminal de la computadora cada vez que lo requiera.

Desafortunadamente, las contraseñas que también son complejas de recordar por una persona, pueden ser fácilmente descubiertas por una herramienta de cracking en un período terriblemente corto de tiempo. Ataques por diccionario, ataques por fuerza bruta y ataques híbridos son los distintos métodos utilizados para adivinar o romper contraseñas.

La única protección real contra dichas amenazas es crear una contraseña muy larga o utilizar un esquema de autenticación por múltiples factores. Por desgracia, requerir siempre contraseñas más largas causa un retroceso de seguridad debido al factor humano. Simplemente, la gente no se encuentra preparada para recordar numerosas y largas cadenas de caracteres caóticos.

Pero incluso, con contraseñas razonablemente largas que las personas puedan recordar (entre 12 y 16 caracteres), todavía hay otros problemas a los cuales se enfrentan los sistemas de autenticación sólo por contraseñas. Estos incluyen:

  • Personas que utilizan la misma contraseña en varias cuentas, especialmente cuando algunas de esas cuentas están en sitios públicos de Internet con poca o ninguna seguridad.

  • Personas que escriben y almacenan sus contraseñas en lugares muy evidentes. Escribir las contraseñas es a menudo fomentado por la necesidad de cambiarlas con frecuencia.

  • La continua utilización de protocolos inseguros que transfieren las contraseñas en texto plano como los utilizados al navegar por la web, en correos electrónicos, chat, transferencia de archivos, etc.

  • La amenaza de los capturadores de teclado (keyloggers) de software y hardware.

  • El problema de obtener contraseñas mirando por detrás del hombro y por video vigilancia.

Robo de contraseñas, cracking de contraseñas, incluso, adivinar contraseñas, siguen siendo graves amenazas en entornos TI. La mejor protección contra estas amenazas es desplegar sistemas de autenticación múltiple y capacitar al personal en cuanto a los hábitos de crear contraseñas seguras.

En este video, Ignacio Sbampato, vicepresidente de la empresa ESET para América latina, explica diferentes tipos de robo de contraseñas.



Troyanos
Los troyanos son amenazas continuas para todas las formas de comunicación tecnológica. Básicamente, un troyano es programa malicioso que subrepticiamente activa una carga dañina e ingresa dentro de una computadora.

Pero la amenaza real de los troyanos no es su carga dañina acerca de lo cual se conoce, sino sobre la que no se conoce. Un troyano puede ser creado o diseñado por cualquier persona con conocimientos básicos de computación, y cualquier carga dañina puede ser combinada con cualquier programa benigno para crear un troyano.

Existen formas de crearlos con herramientas precisamente diseñadas para ello. Por lo tanto, el verdadero problema de estas amenazas es lo desconocido. La carga maliciosa de un troyano puede ser cualquier cosa, incluyendo programas que destruyen el disco rígido, corrompen archivos, registran las pulsaciones que se escriben a través del teclado, monitorear el tráfico de la red, a través de la web, falsificar correos electrónicos, permitir el acceso y control remoto del equipo, transferir archivos e información a terceros, lanzar ataques contra otros objetivos, implantar servidores proxys, servicios para compartir archivos y muchas cosas más. Estas cargas dañinas pueden ser obtenidas de Internet o pueden ser un código escrito por el hacker.

En consecuencia, la carga dañina puede ser embebida en cualquier programa benigno para crear un troyano.

Los anfitriones usuales incluyen: juegos, protectores de pantalla, tarjetas virtuales, herramientas de administración, formatos de archivos, e incluso documentos.

Todo lo que necesita el ataque de un troyano para ser exitoso, es que un usuario lo ejecute en su computadora. Una vez que lo logra, automáticamente se activa su carga maliciosa, generalmente, sin síntomas de actividades no deseadas.

Un troyano podría ser enviado a la víctima a través del correo electrónico como archivo adjunto, podría ser descargado desde un sitio web, o colocado en un dispositivo extraíble como una tarjeta de memoria, un CD, un DVD, un PenDrive USB, un disquete, etcétera.

En cualquiera de los casos, las protecciones son herramientas automatizadas de detección de códigos maliciosos como las modernas protecciones antivirus, otras formas de protección específicas de escaneo de malware y la educación de los usuarios.

Explotación de configuraciones predeterminadas
Nada hace que atacar un objetivo dentro de una red sea tan fácil como cuando esos objetivos se encuentran con los valores por defecto establecidos por el vendedor o fabricante del mismo. Muchas herramientas de ataque y códigos exploit asumen que los objetivos se encuentran con las configuraciones por defecto. Por lo tanto, uno de las más eficaces precauciones de seguridad, y muchas veces pasada por alto, es simplemente cambiar las configuraciones por defecto.

Para ver el verdadero alcance de este problema, todo lo que necesita hacer es buscar en Internet sitios web a través de las palabras claves “contraseñas por defecto” (“default passwords”). Hay muchos sitios que catalogan todos los nombres de usuarios por defecto, las contraseñas, los códigos de acceso, las configuraciones y convenciones de nombres de todos los programas y dispositivos de TI que se venden. Es su responsabilidad conocer acerca de las opciones por defecto de los productos que instale usted y hacer todo lo que se encuentre a su alcance para modificar los valores predeterminados por alternativas no obvias.

Pero no se trata solamente de que se preocupe por las cuentas y contraseñas por defecto, también hay instalaciones con opciones predeterminadas como nombres de rutas, nombres de carpetas, componentes, servicios, configuraciones y otros ajustes.

Todas y cada una de las opciones personalizables deben ser consideradas para personalizar. Trate de evitar la instalación de sistemas operativos en las unidades y carpetas por defecto establecidas por el fabricante. Tampoco instale aplicaciones en la ubicación “estándar”, ni acepte los nombres de carpeta establecidos por el asistente de instalación o scripts.

Cuanto más personalice sus instalaciones y configuraciones, su sistema será más incompatible con las herramientas de ataques automatizadas y los scripts de explotación.

Ataques "Hombre en el Medio" (Man-in-the-Middle)
Cada persona que están leyendo este documento ha sido objeto de numerosos ataques Man-in-the-Middle. Un ataque MITM se produce cuando un atacante es capaz de engañar al usuario en el establecimiento de un enlace comunicacional con un servidor o servicio a través de una entidad ilegal. La entidad ilegal es el sistema controlado por el delincuente informático.

Éste ha sido creado para interceptar la comunicación entre el usuario y el servidor sin dejar que el usuario se percate de que un ataque se ha llevado a cabo. Un ataque MITM funciona engañando de alguna manera al usuario, a su equipo, o a alguna parte de la red para redireccionar tráfico legítimo hacia el sistema de engaño ilegítimo.

Un ataque MITM puede ser tan sencillo como un ataque de phishing por email cuando un correo electrónico aparentemente legítimo es enviado a un usuario con un enlace URL que apunte hacia el sistema de engaño ilegítimo en lugar de ser direccionado al sitio verdadero. El sistema falso tiene un aspecto similar a la interfaz del sitio real que engaña al usuario para que acceda al mismo proveyendo sus credenciales de acceso.

Las credenciales de acceso son duplicadas y luego reenviadas al verdadero servidor. Esta acción abre un vínculo con el servidor real, permitiéndole al usuario interactuar con sus recursos sin el conocimiento de que sus comunicaciones han sido desviadas a través de un sistema malicioso de escucha espía y posiblemente alterando el tráfico.

Los ataques MITM pueden ser realizados utilizando métodos más complicados como la duplicación de direcciones MAC (Media Access Control – Control de Acceso
al Medio), envenenamiento ARP (Address Resolution Protocol – Protocolo de Resolución de Direcciones), envenenamiento de la tabla del router, falsas tablas de enrutamiento, envenenamiento de consultas DNS (Domain Name Server – Servidor de Nombres de Dominio), Secuestro de DNS (DNS Hijacking), Servidores DNS
ilegítimos, alteración de archivos HOSTS (pharming local), envenenamiento de la caché local DNS y redireccionamiento proxy. Y sin mencionar la ofuscación de URL, la codificación o manipulación que a menudo se utilizan para ocultar el enlace malicioso.

Para protegerse contra los ataques MITM, es necesario evitar hacer clic en los enlaces encontrados en los mensajes de correo electrónico. Además, siempre verifique que los enlaces de los sitios Web pertenezcan a dominios de confianza o que mantienen un cifrado SSL. También, puede utilizar un sistema IDS (Sistema de detección de intrusión) para monitorear el tráfico de la red, así como los DNS y alteraciones del sistema local.

Ataques wireless
Las redes inalámbricas tienen el atractivo de estar libres de cables – la capacidad de ser móviles dentro de la oficina manteniendo la conectividad de la red. Las redes wireless son baratas para desplegar y fácil de instalar. Por desgracia, el verdadero costo de las redes inalámbricas no se percibe hasta que se considera la seguridad. A menudo es el caso de que el tiempo, esfuerzo y gastos necesarios para garantizar las redes inalámbricas es mucho más que el despliegue de una red cableada tradicional.

Interferencia, Ataques de Denegación de Servicio (DoS), y muchos ataques más se simplifican para los atacantes cuando se encuentran presentes redes inalámbricas. Sin siquiera mencionar la cuestión de que una red inalámbrica segura (802.11a o 802.11g) por lo general, soportará debajo de los 14 Mbps de rendimiento y luego sólo bajo las distancias y condiciones de transmisión casi ideales. Compare esto con que el estándar mínimo de 100 Mbps para una red cableada, y la economía ya no tiene sentido.

Sin embargo, incluso si su organización oficialmente no autoriza y despliega una red inalámbrica, aún así podría tener vulnerabilidades de red inalámbrica. Muchas organizaciones han descubierto que los trabajadores la han utilizado para desplegar en secreto su propia red inalámbrica.

Ellos pueden hacer esto trayendo su propio punto de acceso inalámbrico (WAP), conectando el cable de red de su escritorio en el WAP y luego volviendo a conectar su equipo a uno de los puertos del router o switch de la WAP.

Esto conserva la conexión de su escritorio a la red y añade conectividad inalámbrica. Con mucha frecuencia, cuando una WAP no aprobada es desplegada, se hace con poca o ninguna seguridad habilitada. De este modo, una WAP de u$s50 puede fácilmente abrir una gigantesca brecha de seguridad en una multimillonaria red cableada asegurada.

Para combatir puntos de acceso inalámbricos no autorizados, se debe realizar una inspección regular del sitio. Esto puede ser realizado con una computadora portátil inalámbrica utilizando un detector de redes inalámbricas como NetStumbler o con un dispositivo portátil dedicado.

Esta semana se publicará la segunda parte del informe.

El autor de este informe, James Michael Stewart, trabaja con computadoras y tecnologías desde hace más de 20 años. Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. El artículo fue publicado traducido y publicado en español en el boletin semanal del portal Segu-Info.

Ataque informático a "la máquina de Dios"

Los piratas estuvieron "a sólo un paso" del sistema de control de uno de los enormes detectores del aparato, un imán de 12.500 toneladas

Ataque informático a

Unos piratas informáticos lograron infiltrarse en el programa del Gran Colisionador de Hadrones (LHC), centro del experimento realizado en Ginebra destinado a reproducir las condiciones físicas en los orígenes del Universo, informó el diario británico "The Daily Telegraph".

De acuerdo con el diario, los "hackers", al parecer de origen griego, colgaron una nota en la que ponían de manifiesto los defectos del sistema de seguridad del proyecto.

Los piratas estuvieron "a sólo un paso" del sistema de control de uno de los enormes detectores del aparato (en la foto), un imán de 12.500 toneladas, apunta el periódico.

Según el "Telegraph", citado por la agencia Efe, los piratas aseguraron que no querían interrumpir el experimento, que empezó el miércoles en el CERN ginebrino, sino exponer los riesgos que corre su infraestructura.

"Les estamos bajando los pantalones porque no queremos veros correr desnudos por todas partes intentando esconderos cuando cunda el pánico", escribieron.

El periódico británico asegura que sólo un archivo resultó perjudicado.

Saturday, September 20, 2008

Cuáles son las técnicas que usan los hackers en Argentina para robarle su identidad

Los delincuentes aprovechan las últimas tecnologías de la información y la comunicación y de la ingeniería social para acceder a los datos privados de los usuarios de las redes informáticas para cometer luego todo tipo de fraudes y daños económicos.

El robo de identidad, tanto en el mundo real como en el virtual, es una práctica delictiva en alza constante, por una sencilla razón: cada vez más la economía de las personas es atravesada por las tecnologías de la información y la comunicación (TIC). Y la mayoría de los usuarios de estos sistemas no presta atención y no tiene conciencia sobre las buenas prácticas para proteger sus datos personales.

¿Qué es un robo de identidad? ¿Cómo se roban los datos personales de un usuario de Internet? ¿Cuáles son las técnicas más usadas en la Argentina? iProfesional.com consultó a especialistas de seguridad informática argentinos, quienes coincidieron en advertir la necesidad de que los usuarios de PC tengan en cuenta nociones básicas de precaución antes de ingresar una clave en la Red o publicar un comentario en un blog o subir una foto a Internet.

Un dato reciente demuestra la magnitud de lo que trata este informe de iProfesional.com: El Departamento de Justicia estadounidense anunció el 5 de agosto que acusó a 11 personas en relación con el hurto y venta de más de 41 millones de números de tarjetas de crédito y débito de nueve grandes tiendas.

“Aunque la tecnología ha facilitado mucho nuestras vidas, ha creado igualmente nuevas vulnerabilidades”, dijo el fiscal federal Michael J. Sullivan en una declaración. “Este caso muestra claramente cómo unos cuantos golpes de teclado con propósitos delictivos pueden tener resultados muy costosos”, agregó.

Los acusados entraron en las redes de comercios como la famosa librería Barnes & Noble. Instalaron programas informáticos para obtener los números de tarjetas de crédito, las contraseñas e información personal de los propietarios de esas cuentas, y luego ocultaron la información en discos duros de computadoras que controlaban en Estados Unidos y Europa oriental. La banda causó "cuantiosas pérdidas a bancos, comercios minoristas y consumidores”.

Mientras en este caso los delincuentes se aprovecharon de las fallas de un sistema, en otras ocasiones apuntan a la falta de conciencia del usuario. Una encuesta del centro de estudios estadounidense Pew Internet señala que “el 60% de los usuarios de Internet entrevistados no están preocupados por la información personal que hay de ellos online”.

Cada uno de esos datos personales tiene un valor en el mercado negro. Por ejemplo, según informó Symantec, un proveedor de seguridad informática, el de una cuenta bancaria se cotiza entre los u$s10 y u$s1.000; el de una tarjeta de crédito entre los 0,40 a 20 dólares; una identidad completa entre uno y u$s15 y las cuentas de subastas en línea oscilan entre u$s1 y 18 dólares.

Definiciones

El robo de identidad es técnicamente un nombre que agrupa ciertas modalidades en donde una persona le suplanta a otra su identidad. La sustitución de la misma puede ser: real o física; y digital o virtual. “El robo o usurpación de identidad se configura cuando una persona obtiene o realiza alguna actividad en nombre de nosotros, utilizando documentación robada, perdida, adquirida a través de programas maliciosos de Internet o de la ingeniería social”, explicó Daniel Monastersky, abogado especializado en TICS y CEO de la web Identidad Robada.

Si estamos hablando de identidad digital, agregó por su lado Roberto Langdon, presidente de la compañía 2MINDS, los medios y técnicas apuntarán a recabar todo tipo de información posible sobre la víctima, en cuanto a sus equipos, nombres de usuario y claves, y aplicaciones o hábitos de navegación, datos personales de tarjetas de crédito o bancos, para acceder a diversas funciones y/o aplicaciones en Internet. “Es decir todo lo que identifica a una persona en el mundo digital”, remarcó este profesor universitario de seguridad informática en las universidades del CEMA y de la Policía Federal Argentina.

¿Para que actividades delictivas buscan estos datos los ladrones? “Los delincuentes buscan beneficiarse de varias formas. Por ejemplo con el acceso a determinados núcleos de información, a los que sólo tiene acceso la persona a la cual se le sustrajo la identidad. También estilan tomar créditos de bajos montos, comprar electrodomésticos en cuotas, solicitar determinadas tarjetas de compra”, respondió Ezequiel Sallis, director de la empresa Root-Secure. “En estos últimos casos –apuntó-- lamentablemente existen por parte de algunas prestadoras de crédito, controles pobres que permiten fotocopias adulteradas, DNI pobremente falsificados. Muchas veces es falta de control de la empresa y otras tantas veces es la connivencia entre el que sustrajo la identidad y el empleado de la firma”.

Técnicas
La obtención de datos personales puede darse en inumerables situaciones distintas, explicó Gustavo Presman, investigador forense informático, que van “desde el robo de la documentación personal en un medio de transporte público hasta el acceso no autorizado a bases de datos, pasando por el robo de correo postal o la obtención de alguna información revisando la basura que tiramos. Estos últimos casos –señaló-- son mas frecuentes cuando se busca un objetivo en particular para ejecutar esta conducta delictiva”.

También las técnicas de ingeniería social permiten “adivinar” contraseñas sencillas que los usuarios utilizan para el uso de servicios personales y financieros que incluyen información sensible, indicó.

“En ocasiones nosotros mismos podemos estar ofreciendo datos en una página de Internet ya sea por una promoción o concurso cuyo objetivo real pueda ser la obtención de datos personales. Las páginas de Internet de sitios no seguros y las redes sociales son un imán para atraer a navegantes desprevenidos y robarles sus datos”, advirtió Presman.

La identidad de un usuario puede ser suplantada en dos niveles, describió Sallis, en la realidad del día a día en el mundo real, y en la misma realidad en el mundo virtual. “Incluso en algunas ocasiones se complementan datos de ambas realidades para lograr una suplantación mas efectiva”, afirmó.

Langdon describió un cuadro alarmante que apunta al propio usuario. “El robo de identidad de un usuario de internet comienza por los siguientes aspectos:

No tener un nivel de protección y seguridad adecuado en su equipo y red de acceso a Internet: “Es muy común que las víctimas no sean concientes del riesgo que conlleva operar sobre Internet, sin las protecciones adecuadas (firewall, sistema de prevención de intrusos, antivirus legítimo, antispywares). Generalmente nadie verifica que si acceden a un sitio que ‘dice’ ser seguro con protocolo https y con el candadito abajo, nadie verifica qué es lo que muestra o despliega ese candadito. Allí se verifica si hay certificados digitales en vigencia que avalan al sitio que se está accediendo, y en lo posible, tener herramientas antiphishing para no entrar en sitios simulados”, explicó Langdon.

No tener precauciones en verificar los sitios donde deja su información personal. “Hoy está de moda los sitios sociales como Facebook, Linkedin, Plaxo, Hi5, etc., donde obviamente que hay algunos pocos que son serios y confiables, como el caso de Plaxo y Linkedin, y donde también hay otros que no lo son, y requieren que la persona acepte invitaciones de desconocidos, para luego incluir toda su información allí, la que sirve para justamente tener en bandeja la información de identidad de una persona”, dijo el especialista. “Es frecuente que el usuario y clave que el usuario utilice para su registro, tenga similitudes con los que usa en otras aplicaciones, por lo que el delincuente probará primero con ese usuario y clave para ver si accede a sus sitios de acceso frecuente, o con sus variaciones acotadas”.

Los blogs sin protección están dejando en dominio público toda la información de hábitos y costumbres de sus usuarios, incluyendo fotos de él o ella, y de sus familiares y amigos, lo que facilita además del robo de identidad, los intentos de extorsión y secuestro de cualquiera de los miembros registrados y de sus familiares y amigos, señaló el presidente de 2Minds. “Es vital para el delincuente que roba identidad, contar con toda la información posible respecto del entorno de la víctima, para dar solidez a sus transacciones y potenciales consultas de verificación”, advirtió.

No tener políticas de manejo de passwords. Para Langdon, “las claves se deben cambiar cada 30 días, y ser de longitud no menor a 8 posiciones, sumamente deseable de 10 ó 12 posiciones. No se deben tener tildadas las opciones de “recordar password” en las distintas aplicaciones que se usan (Hotmail, Yahoo, etc.) porque cuando ingresan troyanos a un equipo, que buscan robar información, los datos de usuarios y claves es lo primero que rastrean. Esto es uno de los factores que ayudan al robo de cuentas de Hotmail, por ejemplo.

Facilitar el acceso de dispositivos con información de terceros al equipo propio, sin los debidos recaudos. “Es fácil encontrar pendrives contaminados con troyanos o keyloggers (programas que capturan los golpes en el teclado) que se descargan en el equipo de la víctima. El hecho de que pertenezca a una persona de confianza no invalida que éste ya pueda estar contaminado con anterioridad”, dijo Langdon. Los pendrives se deben verificar con escaneos de seguridad, tal cual lo hacemos con los discos. De hecho son un disco más.

Facilitar el acceso al equipo a usuarios poco conocidos, no confiables, o con poca idoneidad para cumplir normas de seguridad. “En los ámbitos laborales es frecuente este problema. Por esto es mandatorio contar con salvapantallas que protejan los equipos cuando no están en uso por el titular, y cuyo tiempo de espera sea realmente corto”, sostuvo el especialista. “Entender que no es una molestia tener que ingresar sucesivamente con introducción de clave, sino que es una protección importante”. En los ámbitos residenciales hogareños, es común que un mismo equipo sea usado por todos, siendo los más pequeños los más vulnerables a engaños. “Por esto es vital que cada uno tenga su propio usuario para ingresar, y que el tipo de usuario no sea administrador en todos los casos. Al menos no en el caso de los menores”.

Panorama argentino
Aunque no existen estadísticas serias de este delito en el país, para Presman la técnica más utilizada en estos momentos es el "phishing", donde algun servicio financiero o de otra índole le pide al usuario que ingrese a cambiar sus datos. En general se aduce para ello un incremento en la seguridad. Los datos se cargan páginas falsas que imitan el aspecto de las originales, recolectan la información del usuario y la ponen a disposición de los delincuentes

Para Langdon, las técnicas más utilizadas son:

  • Phishing, tanto en e-mails como en sitios web fraudulentos.
  • Ingeniería social.
  • Troyanos y keyloggers.
  • Intrusión en equipos en forma directa.

“En el 50% de los casos denunciados sobre robo de identidad, el mismo se había realizado en empresas de telefonía celular”, identificó Monastersky. La modalidad es la siguiente: Alguien se presenta en la empresa y, utilizando un documento apócrifo compra un teléfono celular, el cual es cargado en la cuenta de la víctima, a quien le llegará la factura para su posterior pago.

En este caso, los damnificados hacen hincapié en las deficiencias para identificar y verificar la identidad de la persona, comentan que “la empresa de telecomunicaciones no toma ningún recaudo y que no pueden tener una base de datos con todos los clientes”. “En uno de los casos –recordó el abogado--, la víctima era cliente y comentó que deberían haberse asegurado si era la persona correcta la que realizaba la transacción, dado que ellos tenían en su poder su fotocopia del DNI”.

Las otras técnicas empleadas son, de acuerdo al CEO de Identidad Robada:

Robo de contraseñas
“Es otra de las modalidades que está en aumento”, dijo el especialista. En algunos de los casos se utilizan para enviar mensajes usurpando la identidad de la víctima y en otros, como en el phishing, para poder ingresar en las cuentas de home banking de los clientes y realizar transferencias del dinero a un tercero. “Si bien todavía no existen cifras oficiales sobre damnificados por casos de phishing en la Argentina, se sabe que varias entidades bancarias han sido víctimas de esta modalidad delictiva”, advirtió.

Secuestro de archivos a cambio de rescate
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentra (los de uso diario), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Los delincuentes posteriormente solicitan una recompensa para liberar los archivos cifrados.

Amenazas y hostigamientos por Internet (ciberbullying )
“Las amenazas por Internet se están convirtiendo en un hecho casi cotidiano. Las denuncias hacen especial hincapié en las amenazas anónimas en foros, fotologs y blogs de la red. En muchas de las denuncias, éstas llegan a causar perjuicios a nivel personal y laboral muy difíciles de superar, llegando incluso a provocar la ruptura de parejas. El ciberbullying ha crecido considerablemente y los que mas estan sufriendo esta modalidad son los menores”, afirmó el abogado.

Datos personales
La solicitud y recolección de datos a través de Internet es un punto a considerar. Si bien existe la ley de protección de datos personales, “todavía son pocas las empresas que cumplen con la normativa”, señaló Monastersky. La ley, en su artículo 6º obliga a los que recolecten datos a proporcionar al titular de los datos personales la información relativa a la finalidad, destinatarios, existencia de archivos, carácter obligatorio o facultativo de las respuestas, etc.

Esta semana se publicará la segunda parte del informe: “Cuáles son las técnicas para prevenirse de los robos de identidad”.

César Dergarabedian
(©) iProfesional.com

Wednesday, August 13, 2008

Hackers inventan la Tercera Guerra Mundial

A través de un correo electrónico ofrecen un video sobre el supuesto ataque de fuerzas de los EEUU a Irán. Se trata en realidad de una nueva manera de distribuir el gusano Storm.

Dadas las recientes tensiones entre los gobiernos de ambos países y la reciente noticia sobre las pruebas de misiles realizadas por Irán, convierte a los usuarios en un blanco sencillo de esta campaña para contaminarse de códigos maliciosos. (Imagen)

La estructura del ataque es similar a la alerta del 4 de julio, cuando la empresa Websense descubrió que una nueva campaña del gusano Storm se vinculaba con la celebración del Día de la Independencia de los Estados Unidos.

Websense detectó una serie de líneas de asunto alrededor de este tema para persuadir a los usuarios a descargar un troyano (virus).

En un inicio, se cargan algunos puntos que pueden explotarse al navegador del usuario bajo un archivo script denominado ind.php. Los nombres de los ejecutables de este ataque son iran_occupation.exe y form.exe.