Ciberseguridad - Privacidad - Fake News - Ciberdelitos

La ONU denunció que hackers de Corea del Norte robaron 2 mil millones de dólares de bancos
Las Naciones Unidas realizaron un detallado informe de cómo el régimen de Kim Jong-un destinó a sus ciberpiratas a cometer delitos en todo el mundo. Los fondos fueron canalizados a su programa de armas nucleares
7 de agosto de 2019


upload_2019-8-8_1-3-57.jpeg
Kim Jong-Un el dictador norcoreano que ordenó una guerra cibernética y el robo de millones de dólares a entidades financieras en todo el mundo (Foto: AFP)
Kim Jong-Un lo hizo de nuevo. Esta vez la revelación fue hecha nada menos que por las Naciones Unidas (ONU). Corea del Norte ha dominado la piratería de los sistemas financieros antiguos y nuevos para canalizar miles de millones de dólares a su programa de armas nucleares, según un nuevo informe del organismo internacional.

Los agentes norcoreanos han acumulado alrededor de USD 2.000 millones robando dinero de instituciones financieras e intercambios de criptomonedas, de acuerdo a un panel que supervisa la aplicación de las sanciones de la ONU en un informe al Consejo de Seguridad.

No es la primera vez que se saben de los delitos internacionales del régimen de Kim Jong-Un. El año pasado, decenas de reportes de los ciberdelitos de los hackers norcoreanos llegaron a todas partes del mundo. Ya sea con o sin la ayuda de su aliado más cercano, China, Corea del norte se ha dedicado ha expandir su ejército de hackrers.

upload_2019-8-8_1-4-23.jpeg

Corea del Norte celebra un desfile militar. (AFP)

Adicionalmente, el régimen de Kim Jong-Un tiene cerca de "30 representantes en el extranjero que controlan cuentas bancarias y facilitan transacciones, incluso para transferencias ilícitas de carbón y petróleo", dijo el panel en el informe visto por Bloomberg News.

Hackeos a bancos y criptomonedas

Hace ya varios años, el régimen norcoreano ha invertido dinero, tiempo y personal en crear un ejercito de hackers. Uno de los propósitos de este es lanzar ataques cibernéticos a bancos o sitios de criptomonedas con el propósito de robar grandes cantidades de fondos.

En este sentido, los hackeos provenientes de Corea del Norte no son nada nuevo. El 24 de mayo del 2018 Santiago de Chile, un grupo de hackers norcoreanos lanzaron un ataque sobre el Banco de Chile. Diseñaron un virus que penetró el sistema de banco, inhabilitando totalmente la funcionalidad de las computadoras de este y dejado al descubierto los datos de sus clientes. Más de 9 mil terminales del banco fueron afectadas, despistando a los funcionarios del banco.

upload_2019-8-8_1-4-49.jpeg
Corea del Norte ha dedicado recursos en capacitar a miles de jóvenes para que formen parte de su ejército cibernético (KNCA)
Mientras el equipo de seguridad informática del Banco de Chile se ocupa de restaurar la colectividad de su sistema interno, los hackers estaban haciendo lo suyo. Miles de operaciones bancarias fueron ejecutadas, logrando robar unos 10 millones de dólares. En unos minutos, los hackers norcoreanos lograron llevarse un motín multimillonario, bajo las narices del equipo de seguridad cibernética de un banco de primera linea.

Este mismo método fue utilizado por el régimen norcoreano en el robo al mexicano Banco Nacional de Comercio Exterior (Bancomext) en enero de ese año y al Banco Central de Bangladesh hace dos años. O en el hackeo a Sony, cuando intentaron impedir el estreno de una película –The Interview– que se burlaba del dictador.

Pero este ejercito de hackers ha aumentados sus operaciones en los últimos tiempos. De acuerdo con un informe elaborado por la compañía de ciberseguridad McAfee, durante los últimos 2 años, los ataques provenientes de Corea del Norte se multiplicaron y tuvieron como blancos bancos, entidades financieras, gobiernos, compañías petroleras y otras instituciones tanto de los Estados Unidos, América Latina y Europa.

Gracias a la asistencia de agencias de seguridad de naciones que están preocupados por las intromisiones a sus empresas y a sus dependencias oficiales, McAfee consiguió acceder a uno de los cuarteles cibernéticos de la dictadura. . Durante la ventana que duró el ingreso a uno de sus servidores, la compañía de seguridad informática observó en tiempo real cómo más de un centenar de firmas alrededor del mundo eran golpeadas por piratas informáticos.

Según el informe de McAfee, las ciudades que más golpes recibieron fueron: Nueva York, Houston, Londres, Madrid, Tokio, Tel Aviv, Roma, Bangkok, Seúl, Taipei y Hong Kong. Y los rubros atacados eran variados: desde bancos y entidades financieras hasta empresas dedicadas a la extracción de petróleo y gas. Desde firmas abocadas a la tecnología nuclear hasta organizaciones no gubernamentales.

El informe de la ONU

"Las continuas deficiencias en la implementación de sanciones financieras por parte de los Estados miembro, combinadas con las prácticas engañosas de la RPDC, permitieron que el país continuara accediendo al sistema financiero internacional", dijo el panel, utilizando las siglas de la República Popular Democrática de Corea.

"Los ataques a gran escala contra los intercambios de criptomonedas permiten a la RPDC generar ingresos de formas más difíciles de rastrear y sujetas a menos supervisión y regulación gubernamental que el sector bancario tradicional."

upload_2019-8-8_1-5-20.jpeg
Corea del Norte comete ataques ciberneticos masivos, según informó la ONU. (iStock)
La aplicación agresiva de sanciones es fundamental para el esfuerzo del presidente Donald Trump para lograr que Piongyang elimine su programa de armas nucleares. El Ministerio de Relaciones Exteriores de Corea del Norte renovó el martes su amenaza de tomar un "nuevo camino" en las negociaciones con Estados Unidos.

Las tensiones han aumentado constantemente desde que Trump se convirtió en el primer presidente estadounidense en pisar Corea del Norte el 30 de junio y acordó reiniciar las conversaciones a nivel de trabajo en dos o tres semanas. Corea del Norte mantuvo a sus principales diplomáticos lejos de la oportunidad de reunirse con el secretario de Estado de EE.UU., Michael Pompeo, durante una conferencia regional en Bangkok la semana pasada, mientras probaba repetidamente misiles durante su viaje.

El informe de la ONU además dice que otra gran fuente de divisas para Corea del Norte es el ejército de trabajadores tecnológicos, entrenados para quebrar los mejores sistemas de seguridad del mundo.

Un estado miembro de la ONU dijo al panel que cientos de norcoreanos están desplegados en Europa, Asia, África y Medio Oriente para trabajar como programadores y desarrolladores de software. Ganan entre USD 3.000 y USD 5.000 al mes y pagan la mayor parte de sus salarios a entidades controladas por Corea del Norte. Para ocultar su identidad nacional, ciudadanos locales sirven como jefes nominales de las empresas que los emplean, que a su vez reciben pagos de los norcoreanos, según este relato.

Las acusaciones se hicieron en un borrador de un informe semestral a un comité de la ONU encargado de imponer sanciones a Corea del Norte. Después de los lanzamientos de misiles y las pruebas de armas nucleares por parte de Corea del Norte en 2017, el Consejo de Seguridad de la ONU impuso tres rondas de sanciones a Piongyang, incluidas prohibiciones a las exportaciones de hierro, carbón, plomo, mariscos y textiles, así como algunas restricciones a la importación de petróleo.

La revelaciones del informe salen un día después de que el líder norcoreano, Kim Jong-un, supervisara los últimos lanzamientos de proyectiles realizados por Pionyang este martes. El dictador dijo que éstos suponen una "advertencia" a Seúl y Washington, informaron hoy los medios oficiales de su régimen.

Al igual que en los otros tres lanzamientos realizados en menos de dos semanas, el dictador acudió personalmente a observar los tests de "un nuevo tipo de misil táctico guiado" realizados en la víspera desde la costa oriental de Corea del Norte, según recoge la agencia estatal de noticias KCNA, que también publica imágenes de las pruebas.

(Con información de Bloomberg News)

https://www.infobae.com/america/mun...illones-de-dolares-de-bancos-y-criptomonedas/
 
Los hackers de Corea del Norte, cada vez más voraces: bancos, compañías de energía y Gobiernos
6 de marzo de 2019

upload_2019-8-8_1-7-27.jpeg
Kim Jong-un arriba a Vietnam, donde la semana pasada se entrevistó con Donald Trump. Mientras estrechaba la mano del presidente norteamericano, su ejército de hackers continuaba sus ataques (Reuters)
Mientras Donald Trump trataba de convencer a Kim Jong-un de que el camino que debía adoptar Corea del Norte era uno similar al país que los acogía durante su cumbre, Vietnam, el joven dictador se mantenía frío. Imperturbable. Fue a la reunión sabiendo que nada cambiaría bajo su administración. No traicionaría décadas de tiranía porque un hombre del otro lado del océano Pacífico intentara explicarle los beneficios de la libertad y el libre mercado.

A unos 2.500 kilómetros de distancia un ejército silencioso, oculto en oficinas y conducido por sus más estrechos colaboradores lo dejaba en claro. No se trataba de uno convencional, sino uno digital. Se trataba de sus hackers.

De acuerdo con un informe elaborado por la compañía de ciber seguridad McAfee, durante los últimos 15 meses los ataques provenientes de Corea del Norte se multiplicaron y tuvieron como blancos bancos, entidades financieras, gobiernos, compañías petroleras y otras instituciones tanto de los Estados Unidos, América Latina y Europa.

Luego de la primera cumbre entre ambos mandatarios -el 12 de junio de 2018 en el Hotel Capella, en la isla de Sentosa, Singapur- las pruebas misilísticas norcoreanas cesaron. Incluso, el régimen informó que había destruído una de sus principales bases de tests. Pero después de todos esos meses y promesas de acercamiento, los hackers redoblaron sus ataques.


McAfee consiguió acceder a uno de los cuarteles cibernéticos de la dictadura. No lo hizo solo, sino con la asistencia de agencias de seguridad de naciones que están preocupados por las intromisiones a sus empresas y a sus dependencias oficiales. Durante la ventana que duró el ingreso a uno de sus servidores, la compañía de seguridad informática observó en tiempo real cómo más de un centenar de firmas alrededor del mundo eran golpeadas por piratas informáticos.

Las ciudades que más golpes recibieron fueron: Nueva York, Houston, Londres, Madrid, Tokio, Tel Aviv, Roma, Bangkok, Seúl, Taipei y Hong Kong. Los rubros atacados eran variados: desde bancos y entidades financieras hasta empresas dedicadas a la extracción de petróleo y gas. Desde firmas abocadas a la tecnología nuclear hasta organizaciones no gubernamentales.

En octubre pasado, por ejemplo, la firma de ciberseguridad norteamericana FireEye identificó a un grupo de élite dentro de las cibertropas norcoreanas: APT38. El objetivo de esta unidad operativa es conseguir fondos para el aislado régimen de Kim Jong-un.

Los investigadores de FireEye aseguran que APT38 es una de muchas células reunidas bajo el paraguas conocido como Lázaro, pero que posee habilidades específicas y herramientas avanzadas que les ha permitido realizar enormes robos en bancos de todo el mundo.

En total, APT38 -que cuenta con "los recursos de un Estado"- atacó en los últimos meses activos por un valor de más de 1.100 millones de dólares y logró robar "cientos de millones basado en la información que pudimos confirmar", de acuerdo a un informe de FireEye.

upload_2019-8-8_1-7-50.jpeg
La última cumbre entre Kim Jong-un y Donald Trump en Vietnam (Reuters)
"El APT38 es único porque no teme destruir las pruebas o las redes de víctimas como parte de sus operaciones. Esta motivación hacia la destrucción es probablemente el resultado del grupo que trata no solo de cubrir sus huellas, sino también de cubrir las operaciones de lavado de dinero. Además de las operaciones cibernéticas, la información pública ha detallado el reclutamiento y la cooperación de las personas en el país para apoyar el final de los robos de APT38, incluidas las personas responsables del lavado de fondos y la interacción con los bancos receptores de fondos robados. Esto se suma a la complejidad y la coordinación necesaria entre los múltiples componentes que soportan las operaciones APT38", señala el informe de FireEye.

La región, afectada

En la región, bancos chilenos y mexicanos también fueron víctimas de los hackers de Kim Jong-un. El 24 de mayo de 2018 en Santiago de Chile el Banco de Chile padeció un durísimo golpe a sus arcas. Un virus penetró el sistema, inutilizó sus ordenadores y dejó al descubierto los datos de sus clientes. Fueron alrededor de 9 mil terminales afectadas.

Mientras el equipo de seguridad informática de la entidad intentaba controlar esa embestida digital, miles de operaciones bancarias estaban siendo ejecutadas, logrando robar unos 10 millones de dólares.

En un abrir y cerrar de ojos hackers desde algún lugar desconocido del planeta habían conseguido un robo -otro más- millonario. El seguimiento final de las huellas del ataque, tras descartar ordenadores en otros puntos del planeta, no extrañó: había sido ejecutado desde Corea del Norte.

El método utilizado fue el mismo que el régimen implementó en el hurto al mexicano Banco Nacional de Comercio Exterior (Bancomext) en enero pasado y al Banco Central de Bangladesh hace dos años. O en el hackeo a Sony, cuando boicotearon el estreno de una película –The Interview– que se burlaba del dictador. La Reserva Federal de Nueva York también sufrió un intento de robo: mil millones de dólares que fueron salvados por poco.

"En el pasado, los hackers de Corea del Norte solían atacar los sitios web del gobierno con el objetivo de destruir los sistemas y desencadenar una confusión social. Ahora han cambiado (de estrategia) a ganar dinero, atacando bancos y compañías privadas", dijo Kim Seung-joo, asesor en ciberseguridad del gobierno surcoreano y profesor de la Universidad de Corea en Seúl.

"Los coreanos del norte han mejorado mucho más de lo que esperamos en los últimos cinco años. Probablemente a través de mucha paciencia, atención y habilidades", indicó Jason Healey, experto en ciberseguridad de la Universidad de Columbia, en una entrevista con CNN.

Desde el ataque a la productora, los hackers norcoreanos han incrementado exponencialmente su actividad. Y mejorado significativamente sus estrategias. Una de las más peligrosas se experimentan en LinkedIn de acuerdo a lo investigado por McAfee.

En esa red social de negocios sus objetivos son las computadoras de altos ejecutivos. Copiaron sistemas de reclutamiento que les permiten "pescar" en esa pecera de millones de usuarios. Cuando el interesado en el nuevo empleo presiona un determinado enlace para conocer condiciones y descripción de la posición aspirada, ha provocado que el presunto reclutador de talento (en verdad el hacker) pueda ingresar a su ordenador.

Organización

Todas las unidades de ciber delito en Corea del Norte responden a la Oficina General de Reconocimiento (RGB, por sus siglas en inglés). Por esta oficina pasa además todo lo referente a las actividades clandestinas del régimen comandado por Kim Jong-un, convirtiéndola en una de las más influyentes y poderosas del régimen. La más conocida es la Oficina 121. También la más importante.

Se calcula que los cibersoldados que forman parte de este ejército son alrededor de 1.700, apoyados por otros 5.000 que dan soporte de todo tipo, en todo el mundo. Pero no están solos. China tiene un importante protagonismo en esta historia. Beijing les provee de equipos e infraestructura.

Las negociaciones entre Estados Unidos y Corea del Norte ingresaron la última semana en un túnel oscuro. Nadie sabe si habrá una luz de paz entre ambas naciones. Pero además de los misiles y de la capacidad misilística de Pyongyang, deberá plantearse la opción digital, la nueva guerra que libra Kim Jong-un y se expande como una epidemia por todo el mundo.

https://www.infobae.com/america/mun...aces-bancos-companias-de-energia-y-gobiernos/


 
Cuidado, ahora el ransomware ataca a tu cámara DSLR y secuestra tus fotos
450_1000.jpg


Nada es 100% seguro, y si no que se lo digan a las últimas víctimas del ransomware, ese tipo de malware que infecta dispositivos para secuestrar sus datos, cifrándolos para que no podamos acceder a ellos sin pagar un rescate.

Esas víctimas no son otras que las cámaras DSLR, tradicionalmente a salvo de este tipo de ataques pero que ahora se han convertido también en objetivo de los cibercriminales. Una vulnerabilidad descubierta por Check Point Research en el protocolo de transferencia de archivos (PTP) es la clave del problema.

Tus fotos, secuestradas
Los investigadores de esta firma de seguridad notaron cómo el llamado Picture Transfer Protocol no ofrece soporte de cifrado: no hay autentiación alguna ni cuando transferimos fotos con cable ni cuando lo hacemos vía Wi-Fi.


El descubrimiento se produjo de forma repentina al estudiar el software Magic Lantern, un firmware especial y no oficial para las cámaras de Canon que da acceso a opciones que Canon no da de serie.


El vídeo de estos investigadores muestra cómo tras crear un punto de acceso Wi-Fi especial y situarse "a tiro" de la cámara DSLR -en este caso, una Canon EOS 80D- lograron ejecutar un exploit para acceder a la tarjeta SD ed la cámara y cifrar las fotos que había en ella.

El propietario de la cámara no se enterará probablemente de nada aunque a luz que avisa de que hay operaciones de escritura en la tarjeta se enciende durante la actuación del malware.

Una vez terminado el proceso, ese usuario se encontrará con un mensaje avisándole de que tendrá que pagar un rescate monetario con algún tipo de criptodivisa -Monero es la más popular por su protección del anonimato- para poder volver a acceder a sus fotos.

Las cámaras son un objetivo jugoso
Como indican en Check Point, las cámaras son objetivos interesantes para los cibercriminales porque los usuarios suelen tener en ellas imágenes importantes para ellos y por las que están dispuestos a pagar el rescate.


En Canon ya están al tanto del problema y aconsejan no utilizar la conectividad Wi-Fi salvo para esas transferencias puntuales, y hacerlo solo con conexiones a redes Wi-Fi seguras y que conozcamos. No hay al parecer casos conocidos de que haya habido usuarios afectados por el problema, pero aconsejan descargar siempre las últimas actualizaciones del firmware desde el sitio web oficial de Canon.


En Check Point Research indican que detectaron "múltiples vulnerabilidades críticas en el Picture Transfer Protocol implementado por Canon", pero también creían que este tipo de problemas podrían encontrarse en las implementaciones PTP de otros fabricantes. Si tenéis una cámara con conectividad Wi-Fi, sería recomendable ir a la web del fabricante para comprobar si hay una actualización del firmware con un parche para estos problemas e instalarla.

Más información | Check Point Research

https://www.xataka.com/seguridad/cuidado-ahora-ransomware-ataca-a-tu-camara-dslr-secuestra-tus-fotos
 
Rusia utilizó a su ejército de hackers para atacar empresas a través de impresoras y cámaras
Los piratas informáticos trabajan para la Dirección General de Inteligencia que depende del Ministerio de Defensa. Penetraron los sistemas por sus puntos más vulnerables
19 de agosto de 2019

upload_2019-8-19_21-52-49.jpeg
El presidente de Rusia, Vladimir Putin diagramó un sistema de hackers destinado a golpear en la economía y la política de otras potencias (AFP)
Un ejército de hackers al servicio de agencias de inteligencia del gobierno de Vladimir Putin vulneró la seguridad de empresas norteamericanas, utilizando algunos de los dispositivos que éstas tenían conectados a la "internet de las cosas", de acuerdo a una investigación de Microsoft reproducida por el MIT Technology Review. Los piratas realizaron sus infiltraciones en las compañías por orden directa del Kremlin. Habrían sido un total de 1.400 ataques.

El grupo que ejecutó el ataque fue identificado a lo largo del tiempo con diferentes nombres como Fancy Bear, Strontium y APT28. Sus integrantes tienen probados vínculos con la G.U. Generalnogo Shtaba, es decir la Dirección General de Inteligencia de Rusia, también conocida como GRU, a las órdenes del comando militar y del Ministerio de Defensa y dedicada a operaciones de todo tipo en el extranjero.

Por indicación del GRU, los hackers consiguieron penetrar en aquellos aparatos -no necesariamente ordenadores- que permanecen conectados entre sí pero que por sus características poseen menos protección contra malwares. Así, el gobierno ruso consiguió meterse en firmas de los Estados Unidos a través de teléfonos VOIP, cámaras de seguridad, decodificador de video, dispositivos activados por voz e incluso impresoras.

Microsoft, una de las empresas que más invierte en seguridad a través de su Centro de Inteligencia contra Amenazas -donde trabajan más de 3.500 técnicos- consiguió distinguir que algunos de sus softwares habían sido penetrados por estos atacantes y que de esta forma podrían "invadir" el resto del sistema informático de las corporaciones seleccionadas por el Kremlin. Los piratas estuvieron activos desde abril último, pero no fue hasta las primeras semanas de agosto que se difundió la información.


Ese grupo dedicado a la piratería digital está activo desde 2007 y, entre otras cosas, fueron los responsables de haber infiltrado al Comité Nacional Demócrata en 2016, durante la campaña electoral que tenía a Hillary Clinton como su candidata para arribar a la Casa Blanca. Los objetivos políticos no cesaron para esta banda de terroristas digitales. También tuvieron participación en otros comicios en Europa y se sospecha que actúan de forma similar en América Latina.

Uno de los puntos débiles que consiguió capitalizar Fancy Bear fue el de las contraseñas. Es que la mayoría de las cámaras, impresoras y demás componentes interconectados, son utilizados por las compañías con sus passwords de fábrica sin prestar atención a que podrían ser puertas de ingreso a peligrosos invasores. Es que la mayoría de los especialistas en seguridad toman en cuenta que pueden ser atacados a través de ordenadores de escritorios y laptops, olvidando la vulnerabilidad de estos otros componentes.

upload_2019-8-19_21-53-21.jpeg
El presidente ruso Vladimir Putin en el Kremlin (Reuters)
Fue de esta forma que los rusos consiguieron infiltrarse en instituciones. Encontraron que varios aparatos utilizaban contraseñas estándar y que las mismas no eran renovadas por alguna más compleja de descifrar. Otra falla en los sistemas -que fueron las puertas de entradas de los rusos- fue que los softwares de seguridad de estas impresoras o cámaras o teléfonos de línea no eran actualizadas por los ingenieros a cargo de la tecnología de las firmas.

"Una vez que el actor hubiera establecido con éxito el acceso a la red, un simple escaneo para buscar otros dispositivos inseguros les permitió descubrir y mover a través de ella en busca de cuentas con mayores privilegios que les otorgarían acceso a datos de mayor valor", explicó Microsoft. De esta manera los hackers al servicio del GRU se movían de un dispositivo a otro.

Los blancos de Fancy Bear

Esta banda criminal rusa no es nueva. Microsoft estuvo monitoreándola durante más de un año para tratar de establecer un patrón en sus acciones. Como consecuencia del estudio y el seguimiento que realizó descubrió que el 80 por ciento de sus blancos estaba destinado a intentar penetrar en oficinas vinculadas con el gobierno de los Estados Unidos, con organismos militares, instituciones médicas, educativas y de ingeniería. El resto eran asociaciones vinculadas con think tanks u de afiliación políticas.

Vladimir Putin se convirtió en uno de los más fervientes impulsores de la guerra digital. Junto a la agencia de inteligencia rusa consigue atacar diferentes objetivos alrededor del mundo, pero además influir en diferentes escenarios electorales en todo el planeta. Su plan: recabar información, provocar daños en los sistemas "enemigos" y distinguir las debilidades del sistema.

Para ello también diseñó un ejército de trolls destinado a provocar tendencias en la opinión pública a través de las redes sociales. La región debería estar en alerta. Repletas de noticias falsas, desinformación y propagación del odio, las campañas del Kremlin orientadas hacia audiencias particulares con fines políticos quedaron expuestas durante el proceso electoral en Estados Unidos en 2016. Pero no acabaron allí, y el peligro parece acercarse ahora a países como Guatemala, Bolivia, Uruguay y Argentina, donde se votará a sus nuevos presidentes en los próximos meses.

https://www.infobae.com/america/mun...ar-empresas-a-traves-de-impresoras-y-camaras/
 
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que causa estragos y que permite vaciar cuentas bancarias

450_1000.jpg




Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti
En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.

Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que "me habían vaciado mi cuenta corriente" en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas transferencias "sacando el dinero poco a poco". Pudo cancelar las transferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter
Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.

Se modestró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@jack) aparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.


En Xataka
Cómo activar la verificación en dos pasos en Google, Facebook, Twitter, Instagram, Microsoft y WhatsApp

El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)
Como decíamos anteriormente, el problema de este ciberataque es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.

450_1000.jpg


El primero está en quienes manejan esa información, las operadoras, que deberían ser mucho más exigentes a la hora de proporcionar duplicados de una tarjeta SIM. Las verificaciones de identidad aquí deben ser exhaustivas para evitar los problemas que se han producido con estos casos.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

450_1000.jpeg


Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.

https://www.xataka.com/moviles/que-...estragos-que-permite-vaciar-cuentas-bancarias
 
Cómo es Incógnito, la joya que se creó para engañar a los sistemas de reconocimiento facial
Se trata de una estructura de metal que fue ideada por la artista y escritora polaca Ewa Nowak con el objetivo de concientizar sobre las herramientas de vigilancia que se popularizaron en el último tiempo y la necesidad de encontrar formas de proteger la imagen y los datos personales.

Por Desirée Jaimovich
12 de septiembre de 2019
djaimovich@infobae.com

mascara-bloquea-reconocimiento-facial-12.jpg

La joya de metal que ideó la artista polaca Ewa Nowak.
Incógnito. Así se llama la joya para el rostro que ideó la diseñadora y escritora polaca Ewa Nowak para engañar a los sistemas de reconocimiento facial.

Se trata de una estructura de metal dorado que se coloca sobre la cara con la finalidad de evitar ser detectado por las cámaras inteligentes que hoy en día están presente en presentes en las principales ciudades del mundo.

Las tres figuras que conforman esta suerte de máscara facial se ajustan al rostro del usuario. Se trata de dos círculos, unidos que se apoyan sobre las mejillas y una barra vertical que cubre parte de la frente.

"El objeto está diseñado para proteger la imagen contra los algoritmos de reconocimiento facial utilizados en las cámaras modernas instaladas en el espacio público. Es una especie de máscara hecha de latón, con la forma de la cara", explica Nowak en su página web.


mascara-bloquea-reconocimiento-facial-14.jpg

La joya tipo máscara se ajusta al rostro.
Esta imagen es parte de una iniciativa de la artista que busca concientizar sobre la necesidad de encontrar un poco de privacidad en un entorno cada vez más controlado. Los sistemas de reconocimiento facial hoy forman parte del espacio público y esto redefine el concepto de privacidad en relación a la imagen y los datos personales.

"El proyecto toca el tema de la vigilancia social y la protección de la propia imagen en lugares públicos", destaca la artista. Según explica en su página, los tres elementos de metal que conforman la joya hacen que el rostro no pueda ser identificadas por los sistemas de reconocimiento facial.

"Este proyecto fue precedido por un estudio a largo plazo sobre la forma, el tamaño y la ubicación de los elementos de máscara para que realmente cumpla con su tarea. Al probar soluciones, utilicé el algoritmo DeepFace, que usa Facebook", detalla la artista en su sitio.

mascara-bloquea-reconocimiento-facial-1.jpg

Con este objeto la artista busca concientizar sobre cómo impactan las tecnologías de reconocimiento sexual en la vida de los ciudadanos.
Esta expresión artística, tal como menciona la creadora, es una forma de cuestionar el rol que tiene estas tecnologías en la vida diaria. El reconocimiento facial es parte del espacio público y al ocurrir esto, se redefinen los límites de lo público y lo privado.

Este mismo debate se podría llevar a otras instancias que van más allá del reconocimiento facial en sí: a diario nos movemos con un celular o smartwatch adherido a nuestros cuerpos, que tiene sensores, GPS y una tarjeta SIM. Todos elementos que nos mantienen conectados y generando, constantemente, huellas digitales y de otro tipo también.

Esos dispositivos son capaces de rastrear la vida online: las búsquedas que se hacen, los sitios que se buscan y mucho más quedan registradas, en mayor y menor medida allí, y nuestros perfiles digitales. Se puede graduar hasta cierto punto el rastreo digital, tomando precauciones (ajustando las configuraciones, utilizando VPN, etc) pero ser totalmente invisible para el universo web parece casi imposible.

Pero eso no termina allí: esa maraña de sensores que viven en el celular y otros dispositivos también pueden escanear la vida offline del usuario porque integran sensores de movimiento que, con la ayuda de apps se emplean para todo tipo de cuestiones: desde monitorear la frecuencia cardíaca hasta identificar cuánta actividad física hacemos cada día. Entonces ¿es posible esconderse completamente del Gran Hermano digital? Todo indica que eso se convierte en un objetivo muy difícil de lograr. La pregunta que hay que hacerse, tal vez, es si estamos dispuestos a renunciar a ciertas comodidades del mundo virtual para dejar de ser identificados.

Y no dejar pasar por alto que, en ocasiones, el reconocimiento facial también se usa como mecanismo de vigilancia para perseguir a minorías. De nuevo, ¿el problema está en la tecnología en sí o en su aplicación?

https://www.infobae.com/america/tec...anar-a-los-sistemas-de-reconocimiento-facial/
 
Simjacker es la última pesadilla para nuestra privacidad: revela tu ubicación y da igual que tengas un móvil Android o iOS
450_1000.jpg


La firma de seguridad AdaptiveMobile Security ha descubierto una nueva vulnerabilidad crítica llamada Simjacker que afecta a nuestros móviles, pero que lo hace de una forma muy especial.

No es un problema específico de Android, iOS o cualquier otra plataforma móvil, sino de las tarjetas SIM que utilizamos en cualquiera de estos terminales. Su alcance por tanto es enorme, y lo peor es que los usuarios no podemos hacer nada por solucionarlo: solo las operadoras pueden atajar el problema.

Atacando a un viejo (des)conocido
El experto en seguridad Dan Guido, de la firma Trail of Bits, explicaba cómo "este ataque es agnóstico en cuanto a la plataforma, afecta a prácticamente cualquier teléfono y no hay nada que nadie pueda hacer a excepción de tu operadora".

450_1000.jpg


El problema se basa en el uso de un mensaje SMS especialmente formateado que acaba llegando al llamado UICC (Universal Integrated Circuit Card), la tarjeta inteligente que permite que las tarjetas SIM puedan hacer su trabajo.


Ese mensaje contiene óridenes para un viejo software que forma parte de las tarjetas SIM desde hace más de una década. Se trata del llamado S@T Browser que antiguamente permitía a diversos servicios acceder por ejemplo al balance de datos y minutos de voz que nos quedaban en nuestra tarjeta cada mes.

450_1000.jpg


Las funciones de ese software acabaron siendo suplantadas por otras más modernas que dejaban en segundo plano al viejo S@T Browser, que no se actualiza desde 2009, pero aún así el ataque se aprovecha de que muchos países y operadoras siguen integrando esa herramienta como parte de sus SIM: se estima que más de 1.000 millones de usuarios están potencialmente afectados por el problema, pero es difícil realizar un cálculo exacto.

La ubicación es solo parte del problema
¿Qué riesgos corre el usuario? Entre muchos otros, el de registrar la ubicación del móvil en todo momento, aunque los expertos apuntan a que esta opción no es la más interesante para los posibles atacantes, que tienen muchas alternativas para averiguar la localización (muchas aplicaciones móviles lo permiten).

450_1000.png


Según AdaptiveMobile Security el ataque parece haber sido "desarrollado por una empresa privada que trabaja con gobiernos para monitorizar a gente en particular", y todo apunta a que se ha diseñado para hacer seguimiento de teléfonos de personalidades a las que de otro modo sería muy difícil acceder.


El ataque va más allá de poder espiar la ubicación, y es posible que esos mensajes SMS se conviertan en un "caballo de Troya" desde el cual instalar todo tipo de malware y spyware.

La solución no está en poder de los usuarios, que no pueden hacer nada en sus móviles, pertenezcan a la plataforma que pertenezcan: son las operadoras las que deben tratar de atajar el problema.

Vía | ArsTechnica
Más información | AdaptiveMobile Security La SIMalliance —que representa a los fabricantes de ese componente crítico, la UUIC— recomienda bloquear "mensajes SMS binarios no legítimos" y hacer cambios en las preferencias de seguridad de las tarjetas de seguridad que se envíen a los usuarios a partir de ahora.

https://www.xataka.com/seguridad/si...icacion-da-igual-que-tengas-movil-android-ios
 
Los ‘deepfakes’ de audio se usan para realizar estafas telefónicas
Un directivo de una empresa fue suplantado con esta tecnología para lograr una transferencia fraudulenta de 200.000 dólares
img_rpeco_20190909-222306_imagenes_lv_otras_fuentes_deepface_voz-kqzD-U47263675640vaG-992x558@LaVanguardia-Web.jpg

Las estafas llegan en forma de suplantación de la voz (iStockphoto)
Ramón Peco
10/09/2019 06:00 Actualizado a 10/09/2019 16:41

Un deepfake en vídeo, en el que se suplanta digitalmente a una persona, se han visto como una amenaza para la desinformación. Pero también es posible crear deepfakes de audio y estos abren otros horizontes inquietantes. Como la posibilidad de ser usados para realizar estafas telefónicas.

Más noticias
Pero que no cunda demasiado la alarma. Este tipo de manipulaciones requieren de cierto esfuerzo y conocimientos técnicos por parte de los estafadores. Un esfuerzo que algunos pueden querer realizar si somos un ejecutivo de una compañía eléctrica y con una llamada telefónica podemos transferir 200.000 dólares a una cuenta en Hungría.


Se requiere de una materia prima muy importante para llevar a cabo la estafa, la voz de la persona que va a ser suplantada


Esos son en líneas generales los detalles de una estafa tecnológica de la que informaba The Wall Street Journal hace pocos días. Los estafadores suplantaron la voz del ejecutivo, del que se desconoce su identidad, en una llamada de teléfono. Evidentemente, como en cualquier deepfake, para que esto suceda se requiere de una materia prima muy importante: la voz de la persona que va a ser suplantada. Esta luego es procesada en bloques que se pueden organizar incluso imitando un acento.

Algo que no es demasiado difícil de lograr si esta persona es conocida y por ejemplo aparece en numerosos vídeos o en cortes de audio.De la misma forma que un deepfake realizado en vídeo requiere de imágenes de la persona a la que vamos a suplantar, para que la inteligencia artificial sea capaz de armar una falsificación sonora coherente es necesario contar con fragmentos de voz de la persona cuya voz se quiere imitar.


Lyrebird es uno de los posibles software con los que se simula la voz


Pero antes hagamos una aclaración. Los creadores de Lyrebird, el software más popular para simular una voz, aclaran que son conscientes del uso negativo que puede hacerse de su software. Aunque en realidad sus esfuerzos dicen estar más pensados para crear una especie de avatar sonoro con nuestra voz.

Algo que por ejemplo permitiría escribir una conversación y que esta sea emitida con nuestra voz en un momento en el que, por ejemplo, no podemos hablar por teléfono. Aunque hay muchos otros usos de algo así. De hecho el límite lo pone la imaginación. No sería descabellado que en el futuro algunos estén dispuestos a prestar su voz a una inteligencia artificial de confianza.


Cuando se presentó la tecnología Duplex de Google, que permite hacer llamadas telefónicas mediante inteligencia artificial para cosas como reservar un restaurante sin que el interlocutor se percate de que habla con una máquina. Se abrió cierto debate ético cuando apareció esta herramienta. Pero imaginemos que una herramienta como Duplex puede hacer esas llamadas con nuestra propia voz.

Nada indica que Google quiera hacer algo así, pues probablemente sería ir demasiado lejos. De hecho, incluso la empresa ha tomado alguna medida para investigar los deepfake de audio. Por otra parte, hay que aclarar que, según recoge The Washington Post, la tecnología para suplantar la voz de una persona aún no está demasiado madura.


El número de teléfono desde el que se emite la llamada sigue siendo una garantía de que hablamos con quién pensamos que lo estamos haciendo


Prueba de que esto puede ser cierto es que Adobe ha llegado a presentar un sistema similar de software, Adobe Voco, pero parece que no ha pasado la fase de experimento. Otro de los intentos para simular voces ha sido creado por el gigante chino Baidu. Se trata de Deep Voice, que promete simular una voz con una muestra de pocos segundos de audio de una persona hablando. Pero al igual que en el caso de Adobe no hemos vuelto a saber gran cosa de este software.

Aunque es posible que estas empresas no hayan dado rienda suelta a sus experimentos por causas que pueden ser muy diversas: desde la dudosa moral de sus potenciales usuarios hasta la falta de un potencial comercial claro. Pues al fin y al cabo es posible que no sean tantas las personas interesadas en una herramienta de esa clase.




Pero claro los sistemas actuales que simulan voces no son infalibles. Pero los que los usan pueden usar una excusa muy sencilla para explicar a un interlocutor los fallos o los retardos en las respuestas: los problemas de cobertura que pueden darse en las redes telefónicas móviles. Evidentemente el número de teléfono desde el que se emite la llamada sigue siendo una garantía de que hablamos con quién pensamos que lo estamos haciendo.

De hecho, esta es una de las mayores garantías que deberíamos tener en cuenta para saber que la voz que está al otro lado del auricular no es simulada. Aunque si este tipo de manipulaciones avanza en ciertas llamadas se podría solicitar una clave de autentificación antes de dar información. Veremos si iniciativas como Lyrebird o Realtalk, de la empresa Dessa, siguen creciendo o acaban siendo experimentos tan raros como inquietantes.


La tecnología para suplantar la voz de una persona aún no está demasiado madura


https://www.lavanguardia.com/tecnol...lamada-inteligencia-artificial-seguridad.html
 
Ecuador investiga la filtración en internet de los datos privados de casi toda su población
La empresa israelí de seguridad informática vpnMentor asegura haber hallado en una nube sin seguridades los nombres y datos financieros y civiles de 17 millones de ecuatorianos, incluidos 6,7 millones de niños
16 de septiembre de 2019

Maria-Paula-Romo-1.jpg

La ministra ecuatoriana del Interior María Paula Romo
La ministra ecuatoriana del Interior, María Paula Romo, calificó este lunes de "muy grave" la posible "vulneración" de datos de millones de ecuatorianos a través de un servidor en Miami, y confirmó que se está realizando una investigación para conocer si ha habido daño.

Este fin de semana, vpnMentor halló en una nube sin seguridades los nombres y datos financieros y civiles de 17 millones de ecuatorianos, incluidos 6,7 millones de niños. La vulneración alcanza a prácticamente a toda la población ya que el último censo -realizado en 2019- detalla que hay 17.300.000 habitantes.

quito-gente.jpg

El último censos poblacional arrojó que hay 17.300.000 de ecuatorianos
"Es muy grave la información que hemos recibido en las últimas horas", afirmó la ministra en la que es la primera reacción del Gobierno a informaciones sobre que los datos personales y financieros de los ecuatorianos habrían quedado expuestos.


En una rueda de prensa, Romo confirmó que el Gobierno ecuatoriano ha abierto "desde primeras horas de la mañana" una investigación para "levantar toda la información" y "descubrir qué ha sucedido y quiénes son los responsables".

"No me gustaría ir más allá mientras la investigación está en marcha. Varios equipos están desarrollando la investigación en este momento y además tratando de identificar a quiénes serían los responsables de esta filtración", agregó.

La empresa israelí de seguridad informática vpnMentor confirmó este lunes a Efe, en Israel, que la filtración contiene información confidencial. La vulneración incluiría una gran cantidad de datos sensibles sobre la situación financiera, los salarios percibidos, los puestos de trabajo e incluso las relaciones familiares de muchos ciudadanos, lo que les podría exponer a ciberataques, espionaje o robos de dinero por parte de piratas informáticos.

Romo recordó que la seguridad informática del país está "sobre la mesa" desde hace meses, en alusión a los millones de ataques sufridos cuando el Gobierno de Quito anuló el asilo al fundador de Wikileaks Julian Assange, el 11 de abril. "A pesar de la magnitud, es un tema que hemos venido tratando estos últimos meses y hablando de la necesidad de ciberseguridad, de sancionar los delitos cibernéticos", recordó la ministra.

Lenin-Moreno-conferencia-de-prensa-1920-3.jpg

Lenín Moreno, presidente de Ecuador (Reuters)
Precisamente el Gobierno presentó un proyecto de ley a la Asamblea para avanzar en este campo, y ha solicitado la ayuda de varios países, entre ellos Israel, para combatir su vulnerabilidad.

"Cuando hemos hablado de estos delitos, del acceso ilegal a servidores, tal vez no le hemos dado la suficiente importancia", se lamentó Romo, quien también recordó las "duras críticas" contra su Gobierno "por poner el tema sobre la mesa e investigar a personas que creemos se dedican a estas" actividades.

Se refería a la detención el 11 de abril del informático sueco Ola Bini, amigo de Assange y bajo las sospechas de acceso no autorizado a organismos oficiales, cuyo caso sigue en los tribunales.

Con información de EFE y AFP

https://www.infobae.com/america/ame...los-datos-privados-de-casi-toda-su-poblacion/
 
Cómo le han quitado la cuenta de WhatsApp a Albert Rivera y qué puedes hacer para que no te pase a ti
450_1000.jpg


Un simple despiste puede hacernos perder la cuenta de WhatsApp. Es lo que le ha pasado a el líder de Ciudadanos, Albert Rivera, quien ha sufrido un ataque en su teléfono mediante un mensaje-trampa que le ha hecho perder acceso a su cuenta de WhatsApp, según ha confirmado un portavoz del partido naranja a El Mundo.

¿Cómo es posible "hackear" el WhatsApp de un alto cargo político? La Unidad de Delitos Telemáticos (UCO) de la Guardia Civil será la encargada de examinar todos los detalles, pero el ataque ha sido a través del phishing, una técnica fraudulenta con la que engañar a la persona y acceder a su cuenta.

Como describe un portavoz oficial de Ciudadanos a El País, el político barcelonés involuntariamente proporcionó las claves de su WhatsApp. A través de un mensaje enviado por los atacantes, verificó su cuenta pensando que era la propia WhatsApp quien lo solicitaba.

Cómo funciona el phishing en WhatsApp
El ataque al WhatsApp de Rivera cumple todas las características del clásico ataque de phishing. El objetivo de esta técnica es sencillo: hacerse pasar por la empresa original para que el usuario facilite sus propias claves. ¿Cómo lo han logrado con Rivera? El político recibió en su cuenta un mensaje que alertaba de que "alguien había intentado acceder a su perfil de WhatsApp desde otro dispositivo".

En otras ocasiones, la Policía ha denunciado técnicas de phishing a través de SMS, acompañadas de un breve texto y un enlace que nos invita a pinchar. Un texto de phishing que también puede llegar directamente a través de WhatsApp, ya que la aplicación de mensajería está ligada al número de teléfono. En el caso de Albert Rivera, no está claro si el mensaje se recibió a través de correo electrónico, SMS o a través de la propia WhatsApp.

450_1000.jpg

Ejemplo de SMS-trampa (que no debemos pulsar) para "verificar nuestra cuenta de WhatsApp".


Tal y como describe El Mundo, el proceso para engañar a Rivera habría sido el siguiente: en primer lugar los atacantes hicieron que WhatsApp le enviase un mensaje para comprobar que era él. Seguidamente, enviaron otro mensaje advirtiendo que había sido atacado, con datos de ubicación y hora del presunto ataque frustrado. En este mensaje-trampa es donde se solicitó que introdujera el código de seguridad que antes había recibido para verificar su identidad.

Albert Rivera habría hecho clic en el mensaje e introducido el código de verificación, facilitando a los atacantes tomar el control completo de su cuenta de WhatsApp. Un control que aprovecharon para cambiar la contraseña y bloquear el acceso a su cuenta. Dejando a Rivera sin acceso a ella, como explican desde El Mundo.

Con la cuenta en posesión de los atacantes y validada, estos tienen la capacidad de enviar mensajes en nombre de Albert Rivera, descubrir contactos y hacer capturas de los nuevos mensajes recibidos, que llegarán al móvil de los atacantes. No así hacer capturas de mensajes anteriores, pues los mensajes se almacenan en el dispositivo, de manera que si alguien accede a tu cuenta en otro dispositivo no podrá leer tus conversaciones pasadas, como especifica WhatsApp en su FAQ sobre cuentas robadas.

Primer paso para evitarlo: no hacer clic en esos mensajes
La ciberseguridad es un tema clave en estos días donde hay tanta información susceptible dentro de nuestros móviles y sus aplicaciones. Una de las reglas básicas para protegerlo es nunca compartir códigos ni contraseñas a través de mensajes que recibamos. Hay ataques de phishing más elaborados que otros, pero una de las pautas que hay que seguir es no hacer caso a ninguno de estos mensajes, pues empresas como WhatsApp nunca utilizan esta vía para confirmar nuestra identidad.

Como explica la propia WhatsApp desde su página oficial:

"Nunca compartas tu código de verificación de WhatsApp con nadie, ni siquiera con familiares o amigos. Si por algún motivo compartiste tu código y pierdes acceso a tu cuenta de WhatsApp. Si sospechas que otra persona está usando tu cuenta de WhatsApp, debes notificar a tus familiares y amigos que dicha persona podría hacerse pasar por ti en tus chats individuales y de grupo".

Adicionalmente, si sospechas que alguien ha accedido a tu cuenta también recomiendan cerrar la sesión en WhatsApp Web/Escritorio en todas la computadoras desde tu teléfono.

Verificación en dos pasos: un extra para evitar algunos de estos ataques
450_1000.png


WhatsApp dispone de verificación en dos pasos, un extra de seguridad que podemos activar para dificultar el acceso a nuestra cuenta.
La cuenta de WhatsApp está asociada al número de teléfono vía SMS (por lo que el atacante debe conocer tu número), pero desde 2017 existe la función de verificación en dos pasos para añadir una capa de seguridad adicional. Se trata de un código PIN de seis dígitos que podremos añadir desde el menú de Ajustes.

Con la verificación en dos pasos nos aseguramos de que nadie pueda registrar el número de teléfono en otra cuenta, aunque lograra usar métodos para recibir el código de verificación. Para activarlo debemos ir a Ajustes > Cuenta > Verificación en dos pasos.

Adicionalmente podemos añadir una dirección de correo electrónico, que igualmente deberemos escribir dos veces para confirmarla. Una cuenta que nos será útil en caso de olvidar el código PIN.

Con el uso de la verificación en dos pasos lo que hacemos es añadir complejidad y más información necesaria para acceder a la cuenta de WhatsApp. Es una herramienta algo intrusiva y molesta, pero es una práctica recomendada, sobre todo en casos como el de Albert Rivera cuya cuenta de WhatsApp es susceptible de ser atacada por ser un personaje público.

Las llaves USB de seguridad son la mejor opción
450_1000.jpg

Sin embargo, la verificación en dos pasos también se ha mostrado vulnerable a los ataques. Una contraseña de seis dígitos puede ser fácilmente descifrada, sobre todo si la secuencia se repite o se utilizan datos personales para crearla. Es por esto, que los expertos recomiendan el uso de tokens físicos para evitar el phishing.

Un estudio de Amnistía Internacional observó que la verificación en dos pasos no era suficiente, pues con páginas web falsas pueden engañar al usuario para que introduzca tanto su contraseña, como para ingresar también el código SMS y el teléfono. Para impedirlo, existen llaves o tokens de seguridad USB como Yubikey o las de la propia Google, un sistema bastante más eficaz contra los ataques de phishing y que habría impedido que Albert Rivera perdiera el control de su cuenta de WhatsApp.

Imagen | Carlos Delgado

https://www.xataka.com/seguridad/co...lbert-rivera-que-puedes-hacer-no-te-pase-a-ti
 
México
Los bancos encendieron las alertas: temen que los hackers roben tu dinero
Subieron el nivel de alerta por temor a un “ataque cibernético”
26 de septiembre de 2019

RHTCDMOM3ZAVFOMQCIGVJQWTPU.jpg


(Getty)
Las instituciones financieras mexicanas subieron este jueves la alerta por riesgo de ataque cibernético, ante la amenaza de que pudiera ocurrir un nuevo ataque con la salida de recursos del sistema bancario, ya sea a través de sucursales o cajeros automáticos.

En los últimos días, varias instituciones financieras han detectado “incidencias” en las conexiones que se hacen al Sistema de Pagos Electrónicos Interbancario (SPEI) del Banco de México (Banxico).

La mañana de este jueves, Banxico advirtió que se debe tener “estricta vigilancia en cuentas de reciente creación que reciban o hubieran recibido por medio de transferencias interbancarias o intrabancarias”.

“Adicionalmente, a aquellos participantes que lleven cuentas de depósito a sus clientes, se les reitera la obligación de establecer las medidas necesarias para asegurar que la disposición de recursos por cantidades iguales o superiores a cincuenta mil pesos, ya sea mediante la entrega de efectivo, metales, divisas, cheque de caja o el pago de cheques y cheques certificados librados con cargo a las cuentas de sus clientes, sea realizada únicamente a partir del día hábil bancario siguiente a aquel en que se haya ejecutado la transferencia o traspaso de que se trate”, agregó Banxico.


El Banco Central también pidió a los participantes del SPEI incrementar los niveles de alerta y reforzar los esquemas de vigilancia de las infraestructuras mediante las cuales operan los sistemas de pagos. También pidió que los esquema de monitorización sigan activos y que continúen realizando sus procesos de conciliación de operaciones al menos cada hora.

Ciberataques: el principal medio de Banxico

HPDOEGFBLZCJPP3L5N2Z6GXBM4.jpg

(Foto: Banco de México)
En junio, el gobernador del Banco de México, Alejandro Díaz de León, afirmó que el sistema financiero en México cuenta con niveles suficientes de capital y liquidez, así como con parámetros de riesgo moderados. Sin embargo, advirtió que “aún persisten riesgos importantes que podrían afectar eventualmente la estabilidad del sistema”, destacando los ciberataques.

Al respecto, expresó que 18 instituciones financieras recibieron notificación de sanción por fallas en sus protocolos de seguridad, los cuales fueron vulnerados por los hackers, aunque los nombres y montos de las multas se darán a conocer más adelante, cuando estén en firme las sanciones, dado que las instituciones todavía pueden apelar la sanción.

Subrayó que los riesgos cibernéticos pueden ocasionar pérdidas económicas importantes, tanto a las instituciones como a los clientes, y las irrupciones de la tecnología les pueda impedir brindar sus servicios.

Insistió en que no hay institución financiera que no esté expuesta al riesgo cibernético, por lo que no debe haber complacencia, sino al contrario, tienen que reforzar las medidas se seguridad.

https://www.infobae.com/america/mex...lertas-temen-que-los-hackers-roben-tu-dinero/
 
Las webs de noticias falsas generan más de 200 millones de dólares anuales mostrando publicidad según un estudio
1366_2000.jpg


Alrededor de 20.000 sitios web dedicados a las noticias falsas generan aproximadamente 235 millones de dólares al año gracias a la publicidad que muestran según ha concluido un estudio de Global Disinformation Index.

Esta organización sin ánimo de lucro compuesta por gobiernos, empresas y sociedad civil para combatir la desinformación, mantiene que se está subvencionando la desinformación sin tener conocimiento de ello a través de la publicidad en línea y las empresas que la hacen posible.

"Estos hallazgos demuestran claramente que se trata de un problema de toda la industria que requiere una solución de toda la industria"
"Nuestras estimaciones muestran que la tecnología publicitaria y las marcas están financiando involuntariamente dominios de desinformación. Estos hallazgos demuestran claramente que se trata de un problema de toda la industria que requiere una solución de toda la industria", dice Clare Melford, cofundadora y directora ejecutiva de GDI, en un comunicado que cita Poynter.

Amazon, Google y otras empresas estarían involucradas probablemente sin saberlo

450_1000.jpg


De acuerdo con el estudio publicado por Global Disinformation Index, alrededor de un 70 % de webs analizadas mostraban anuncios suministrados por Google. Le seguirían los ad exchange de AppNexus, Amazon, Criteo y Taboola, entre otros.

Google, en proporción al número de anuncios mostrados, también representa el mayor monto de ingresos pagados a web calificadas como de desinformación en la muestra de GDI. Concretamente, abona 86 millones de dólares, seguidos de los 59 pagados por AppNexus, los 53 de Criteo y los cerca de 9 de Amazon.

La solución, según GDI, pasa por involucrar tanto a anunciantes como a las empresas que prestan su tecnología publicitaria

Tras las elecciones presidenciales de 2016, compañías como Google prometieron intensificar sus esfuerzos para frenar la fácil monetización de los sitios web dedicados a desinformar. A principios de 2017, por ejemplo, vetó a 200 páginas web por este motivo. Sin embargo, estos hallazgos revelan que todavía tienen bastante por hacer en este sentido.

Teniendo en cuenta que las noticias falsas son un problema que afecta a todo el sector de la publicidad, el Global Disinformation Index considera que las soluciones que se requieren deben ser sectoriales, involucrando tanto a las empresas que proporcionan la tecnología para los anuncios como a las empresas que compran los espacios publicitarios. Para conseguirlo, creen que deben ser transparentes al respecto de la ubicación de sus anuncios, deben tener disponibles una lista en tiempo real de los dominios de desinformación que van surgiendo y, por último, dirigir el gasto publicitario únicamente a webs de noticias de calidad.

https://www.genbeta.com/actualidad/...-dolares-anuales-mostrando-publicidad-estudio
 
Back