Ciberseguridad - Privacidad - Fake News - Ciberdelitos (1 Viewer)

Registrado
8 May 2017
Mensajes
20.923
Calificaciones
55.496
Ubicación
Buenos Aires - Argentina
Varias supercomputadoras europeas han sido hackeadas con un objetivo singular: minar criptodivisas

Varias supercomputadoras europeas han sido hackeadas con un objetivo singular: minar criptodivisas



Hace 9 horasActualizado 18 Mayo 2020, 07:36
Javier Pastor @javipas

Uf, lo de la minería de criptodivisas sale caro, así que ¿para qué minar criptodivisas tú mismo cuando puedes hackear ordenadores de otros para que lo hagan por ti?
Ese es el principio básico del cryptojacking, un tipo de ciberataque que ahora ha afectado a varias supercomputadoras en Europa y que ha hecho que minen la criptodivisa Monero.


Yo mino, tú minas, la supercomputadora mina

Estas técnicas son viejas conocidas, y varios fueron los ataques que se aprovechaban de sitios web para que al visitarlos el ordenador del usuario minara criptodivisas sin enterarse.

Archer


Ahora se han recibido varios informes de supercomputadoras afectadas por un ataque que tomaba control de estas máquinas e instalaba un software muy especial: uno que mina la criptodivisa Monero aprovechando la enorme potencia de cálculo de estos centros de supercomputación.


Varias han sido las supercomputadoras europeas que han sufrido este ataque. ARCHER en la Universidad de Edimburgo, y diversas supercomputadoras en Alemania han tenido que apagar sus sistemas debido a "incidentes de seguridad".

El investigador de seguridad Felix von Leiner afirmaba que esos ataques también han podido afectar a Marenostrum, la singular supercomputadora situada en Barcelona, pero responsables del Barcelona Supercomputing Center (BSC) nos han confirmado que Marenostrum no se ha visto afectada.

Los atacantes, indican en ZDNet, hicieron uso de credenciales SSH que se habían robado de miembros de varias de esas entidades académicas en las que están instaladas las supercomputadores.

Según Chris Doman, de Cado Security, los indicios apuntan a un solo atacante que tras ganar acceso a esos nodos de supercomputación aprovechó un exploit para la vulnerabilidad CVE-2019-15666 que le permitía tener acceso a privilegios de superusuario. A partir de ahí logró instalar esa aplicación para minar Monero, una criptodivisa que hace muy difícil el rastreo de este tipo de actividad.

Actualización: desde el BSC (Barcelona Supercomputing Center) nos han indicado que su supercomputadora, Marenostrum, no se ha visto afectada por estos ciberataques.
Vía | ZDNet

 

Registrado
8 May 2017
Mensajes
20.923
Calificaciones
55.496
Ubicación
Buenos Aires - Argentina
Capturaron a un ciberdelincuente que buscaba vender una base de datos con 773 millones de correos electrónicos
El gobierno de Ucrania anunció que dio con un cibercriminal que iba a comercializar información producto de una mega filtración. Además tenía en su poder datos de tarjetas y billeteras electrónicas

Por Desirée Jaimovich
21 de Mayo de 2020
[email protected]


Ucrania anunció haber capturado a un cibercriminal que se disponía vender una de las bases de datos con millones de datos (Captura del video difundido por el Servicio de Seguridad de Ucrania).

Ucrania anunció haber capturado a un cibercriminal que se disponía vender una de las bases de datos con millones de datos (Captura del video difundido por el Servicio de Seguridad de Ucrania).

El Servicio de Seguridad de Ucrania identificó y detuvo a un hacker conocido como Sanix. En un comunicado, el gobierno indicó como se desarrolló el operativo que terminó con la aprehensión del criminal. "A principios del año pasado, llamó la atención de los expertos mundiales en ciberseguridad la publicación en un foro de la venta de una base de datos con 773 millones de direcciones de correo electrónico y 21 millones de contraseñas únicas”.

En el texto se hace alusión a una mega filtración de 87 GB en datos que se alojaban en la nube. El hallazgo fue difundido en su momento por el especialista en ciberseguridad Troy Hunt, quien denominó a todo ese volumen de información filtrada “Collection #1”. De hecho creó un buscador llamado Have I Been Pwned? donde los usuarios puede buscar si sus datos quedaron expuestos en el marco de esa filtración. El sistema se actualiza con las filtraciones que se van divulgando.


Los expertos identificaron que los datos que puso a la venta Sanix (Sanixer) son solo una pequeña parte de la cantidad total de datos que que tenía en su poder. De acuerdo con la comunicación oficial, esta persona tenía al menos siete bases de datos similares de contraseñas robadas.

También se encontraron otros datos personales y financieros como códigos PIN de tarjetas de crédito, datos de acceso a billeteras electrónicas de criptomonedas, cuentas de PayPal e información sobre computadoras pirateadas para su uso posterior en botnets y para organizar ataques DDoS.

De acuerdo con el comunicado difundido, se confiscaron computadoras con dos terabytes de información robada, así como celulares con evidencia de actividades ilegales. Ahora la justicia deberá investigar y ver si efectivamente esta persona fue el autor de las brechas de seguridad. Por el momento, según lo que se informó, esta persona intentaba vender la información.

El cibercriminal buscaba vender la información filtrada (REUTERS/Steve Marcus/Foto de archivo)

El cibercriminal buscaba vender la información filtrada (REUTERS/Steve Marcus/Foto de archivo)

“Todo indica que lo que poseía era una compilación de información de distintas brechas de seguridad que ya habían sido publicadas, no se puede descartar que esta persona haya realizado una gran compilación de bases de datos filtradas que lamentablemente se encuentran a la venta o libres en sitios de lo que comúnmente se conoce como la dark web y que al llegar a un numero como el que se menciona haya tratado de venderlo como paquete, pero nada indica que él haya sido el artífice de todas las brechas”, analizó Luis Lubeck especialista en ciberseguridad de Eset, en diálogo con Infobae.

Esta noticia deja en evidencia, una vez más, la cantidad de información confidencial que circula por la web. Muchas veces son compilaciones que surgieron a raíz de fugas (antiguas y recientes).

El punto es que hay millones de datos privados que están circulando hace rato o pueden comenzar a circular eventualmente porque ningún sistema es infalible. Esto recuerda la necesidad de estar informados y tomar ciertas precauciones para, cuanto menos, minimizar las chances de ser víctimas de un ciberataque. La primera medida, sin dudas, es cambiar la contraseña con frecuencia, no utilizar la misma en todos los sitios y activar el segundo factor de autenticación.

 
Registrado
8 May 2017
Mensajes
20.923
Calificaciones
55.496
Ubicación
Buenos Aires - Argentina
La «otra» cara de los sistemas de cifrado en Facebook: puede proteger a pederastas
Mark Rowley, exasistente comisionado de la Policía Metropolitana de Londres, advierte que el sistema de protección de comunicaciones de la red social puede ser un escudo a delincuentes



J.M. SánchezSEGUIRMADRID Actualizado:31/05/2020 01:09h

Las fuerzas de seguridad de muchos Estados han criticado en los últimos años la escasa colaboración de las plataformas de medios sociales en sus investigaciones. Seguir el rastro de sospechosos en redes sociales y sus comunicaciones digitales puede ser esclarecedor. Las multinacionales, sin embargo, se han cerrado en banda al considerar que protegen a sus usuarios. La privacidad ante todo.

El sistema de cifrado de extremo a extremo introducido en algunos servicios tan populares como Facebook o WhatsApp ha limitado las posibilidades de interceder en una comunicación. Solo el emisor y el receptor pueden conocer el contenido del mensaje. Pero los expertos temen que estas medidas sean contraproducentes con sus investigaciones. Mark Rowley, exasistente de la comisión de la Policía Metropolitana de Londres (Reino Unido), ha señalado en declaraciones a «The Times» que los planes de encriptación de Facebook «pueden facilitar que los delincuentes prosperen en su plataforma».




«Perdí la cuenta de las veces que mis equipos no pudieron detener crímenes en el Reino Unido debido a decisiones tomadas a miles de kilómetros de distancia por los ejecutivos de Silicon Valley», lamentó Rowley, quien cree que uno tipo de delincuente que se verá más beneficiado por estas medidas de seguridad pueden ser los pederastas. En la eterna lucha entre seguridad ciudadana o vigilancia policial, este veterano investigador lamenta la situación: «Sin acceso al contenido, el algoritmo de Facebook podrá detectar solo una pequeña fracción de los crímenes que identifica actualmente».

Por esta razón, considera que es necesario establecer algún mecanismo de acceso. «Consideramos que nuestras casas son privadas, pero si la policía sospecha que se está cometiendo un delito grave en una casa es completamente razonable esperar que obtengan una orden de arresto. Este es el equivalente digital», argumentó. En los últimos años, gobiernos de todos los países, entre ellos, el de Estados Unidos han instado a las empresas tecnológicas a disponer de «puertas traseras» en los servicios digitales. En 2017, la disputa entre Apple y el FBI a raíz de un iPhone de un sospechoso del atentado de San Bernardino levantó un debate sobre la vigilancia colectiva.

Actualmente, Facebook está trabajando para «fusionar" las tecnologías de mensajerías de Messenger, WhatsApp e Instagram. La idea es que los usuarios puedan enviarse mensajes entre cualquier plataforma de la empresa, aunque ya ha levantado las sospechas de posibles prácticas monopolísticas en Europa. Este planteamiento puede hacer que un usuario de WhatsApp pueda chatear con otro en Instagram, extendiendo así el sistema de cifrado en todos sus servicios.

 

Mirando este Tema (Miembros: 0, Invitados: 1)