lunes, 6 de julio de 2015

Hackean a HackingTeam y filtran 400GB de información confidencial Incluyendo transaccion Chilena

La compañía dedicada en ofrecer hackeos a instituciones gubernamentales recibió una dosis de su propia medicina.

 

En el mundo hay empresas que se dedican a trabajos de dudosa legalidad. HackingTeam, una compañía italiana, es una de esas. Sus labores incluyen evadir la seguridad computacional, adquirir información relevante de los objetivos, descifrar datos seguros, entre otras actividades dignas de grupos de hackers anónimos; que  instituciones gubernamentales.

Entre los clientes de HackingTeam se encuentran agencias y gobiernos como Corea del Sur, Arabia Saudita, Líbano, Mongolia, Rusia, Sudán, entre otros. O, al menos, eso es parte de la información que ha sido filtrada, según información publicada en CSOOnline. Eso, a pesar de que ellos mismos dicen que no hacen tratos con países que están en las listas negras de los Estados Unidos, la Unión Europea o las Naciones Unidas. Sus actividades son tan desleales, que incluso, para Reporteros Sin Fronteras, es una empresa Enemiga del Internet.

Además de los clientes de esta compañía italiana, la información filtrada incluye 400GB de contenido confidencial, código fuente de sus productos y comunicaciones por email. Para rematar, sus redes sociales fueron hackeadas y se publicaron mensajes de burla hacia los métodos y prácticas de HackingTeam, dichos mensajes ya fueron eliminados, pero la velocidad de respuesta de HackingTeam fue de risa, pues por al menos 6 horas las cuentas estuvieron en manos de los hackers.


Como dato adicional, Chile es el país que ha firmado el contrato más grande con HackingTeam, de acuerdo al usuario en Twitter Christopher Soghoian.


La Policía de Investigaciones chilena ha confirmado la adquisición del programa Phantom de Hacking Team.

En un comunicado de prensa, la policía dijo que el programa “se adquirió cumpliendo todas las normativas relativas a compras públicas y es utilizada de manera exclusiva en la persecución de los delitos con la respectiva autorización judicial”.

Todavía existe la duda respecto al programa “Remote Control System Galileo” el cual no fue confirmado dentro de la compra por la Policia de Investigaciones de Chile.

XKeyscore el motor de busqueda de la NSA y su funcionamiento

El programa de la NSA tendría más de 700 servidores ubicados en cerca de 150 latitudes.

 XKeyscore es el programa de la Agencia de Seguridad Nacional (NSA) usado para monitorear la actividad de los ciudadanos en Internet. Hasta el momento sabíamos que este sistema podía analizar sin autorización bases de datos de corres electrónicos, mensajes instantáneos como el chat de Facebook, además de revisar el historial de millones de personas en Internet.

En palabras de Edward Snowden, XKyscore permite a los analistas revisar "casi todo lo que un usuario típico hace en Internet". Recientemente el portal The Intercept reveló más información sobre este programa. Por ejemplo, que la central de XKeyscore cuenta con cerca de 700 servidores dispuestos en 150 lugares alrededor del mundo, en países como Estados Unidos, México, Brasil, Reino Unido, España, Rusia, Nigeria, Somalía, Pakistán, Japón, Australia y Nueva Zelanda, por nombrar algunos.


Estos servidores capturarían todo el tráfico y los metadatos de 30 a 45 días. El alcance y la potencia de XKeyscore es única y asombrosa, podría tratarse según The Guardian del sistema más amplio de toda Internet. En febrero pasado se informó en el hackeo de la red interna de Gemalto, el proveedor más grande del mundo de tarjetas SIM para celulares. De acuerdo a The Intercept, hackers del gobierno de los Estados Unidos habrían jugado un papel fundamental en proporcionar millones de claves de cifrado, que son utilizadas para proteger la privacidad de las comunicaciones, a XKeyscore.

Además de Estados Unidos, otros socios claves para la NSA también se beneficiarían de este sistema, como Canadá, Nueva Zelanda y el Reino Unido. Otro detalle, es que el sistema sería tan complejo y eficaz, que por ejemplo al escribir "germansinpakistan", mostraría automáticamente a todos los usuarios en Pakistán que se comunican en alemán. En el rastreo de XKeyscore una de las cosas más importantes serían las cookies, puesto que casi todos los sitios habilitan estas piezas para el seguimiento de un usuario en común, incluso aunque este cambie de redes o VPN. En tanto, en dispositivos móviles, cada vez que usas una aplicación, ésta es capaz de seguir tus pasos, al igual que los servicios de análisis de publicidad, herramientas que también serían usadas de forma provechosa por el sistema de la NSA.

XKeyscore no es una pantalla llena de comandos con fondo oscuro y letras verdes como se podría pensar. Sería casi tan fácil de utilizar como un motor de búsqueda y con sólo un día de entrenamiento, un operador ya podría realizar sus primeros espionajes.

sábado, 4 de julio de 2015

Las direcciones IPv4 se están agotando!


Por primera vez en 30 años, si eres una empresa o un proveedor de Internet norteamericano que necesita una dirección IPv4 para conectarse a Internet, vas a tener que ponerte en una cola, sentarte y esperar a ver si el Registro Americano para los Números de Internet (ARIN) te consigue una. Algo que, ahora mismo, no puede asegurar.

En efecto, las direcciones IPv4 se han agotado en América. La única solución es esperar a ver si el resto de oficinas de registro zonales les "presta" algunas que tengan libres, o bien invitar a los solicitantes a que den el salto a IPv6, un proceso que va más lento de lo previsto.

La dirección IP es el sistema utilizado para identificar de forma inequívoca a los usuarios de Internet. Todo aquel que se conecta a la Gran Red (router, smartphones, ordenadores, dominios, webs, etc.) dispone de una dirección IP única que lo identifica. Estoy es muy importante para saber a dónde tienes que enviar o recibir datos, pero también para rastrear delitos y actividades.

Cuando el protocolo IPv4 se ideó en los años 90, se decidió utilizar direcciones de 32 bits formadas por cuatro números con un rango de 0 a 255. Por ejemplo, una dirección IP válida es 12.43.124.002. Bastan unos conocimientos básicos de estadística para calcular que, con cuatro números de 0 a 255, podemos obtener aproximadamente 4295 millones de combinaciones. En los años 90, cuando Internet estaba en su infancia, se pensó que se tardarian décadas, incluso un siglo, en alcanzar dicha cifra. Pero Internet ha crecido de forma vertiginosa en número de usuarios, dispositivos conectados y webs creadas.

En 2011, apenas 20 años después de su aprobación, la IANA, el organismo que gestiona las direcciones IP a nivel global, anunció que se habían agotado las IPv4 gratuitas. A partir de eso momento las cinco oficinas de registro zonales tendrían que sobrevivir con las IPv4 que ya estaban repartidas.

Este miercoles 1 de julio la oficina americana, ARIN, anunció que había agotado sus direcciones IPv4 asignadas, activando el protocolo Unmet Request Policy, que básicamente consiste en poner a los solicitantes en una cola y pedir direcciones IPv4 a las otras oficinas locales que aún tienen libres, sin garantías de cuántas o cuándo las van a recibir:


Por supuesto, el agotamiento de las direcciones IPv4 no ha pillado a nadie por sorpresa. Es algo que ya se sabía desde hace años y hace tiempo que existen varios protocolos alternativos, siendo el más extendido, IPv6. Emplea ocho números de cuatro dígitos pero ahora son hexadecimales, es decir, pueden contener letras. El resultado es que con IPv6 se pueden obtener 340 sextillones de combinaciones, o lo que es lo mismo, 340.282.366.920.938.463.463.374.607.431.768.211.456. lo que ofrece una partida prácticamente infinita de direcciones.

“El Protocolo de Internet versión 6 nos brinda tantas direcciones IP como para asignarle una a cada grano de arena en el planeta. De esta forma, se logra ampliar la capacidad de dispositivos que se conectan a la red, lo cual potencia el desarrollo de lo que conocemos como Internet de las Cosas”, explica Camilo Gutierrez, Security Researcher de ESET.

IPv6 está disponible desde hace años, pero hay que adaptar el software, y a los proveedores de Internet y otras empresas que trabajan con direcciones IP les está costando hacerlo. Según Google apenas el 7% de sus usuarios emplean el protocolo IPv6.
A medida que las direcciones IPv4 se van agotando, el salto al nuevo protocolo IPv6 se convierte en una obligación. A partir de hoy, algunas empresas y proveedores de Internet americanos se van a dar cuenta por las malas.

Conclusiones: Esto hasta al momento alberga a Estados Unidos un organismo lo suficientemnete grande como para que a nivel mundial exista una preocupacion, puesto que si se agotan en Estados Unidos en otros sucederá lo mismo en poco tiempo.

Saludos!

viernes, 3 de julio de 2015

Los 6 ataques a juegos online más grandes de los últimos tiempos

Los sistemas y aplicaciones de juegos online son un blanco común para los cibercriminales, que tratan de promover sus puntajes y obtener nuevas funcionalidades, bienes y personajes, hasta robar billeteras de Bitcoin. A continuación repasamos seis de los ataques más resonantes a juegos online.

1.-  Sony PlayStation Network


Sony PlayStation Network fue víctima de un tristemente célebre ataque en abril de 2011, a raíz del cual 77 millones de usuarios quedaron en riesgo. Además, las consolas PlayStation 3 y PlayStation Portable quedaron inutilizadas para jugar en línea durante la intrusión.

El ataque duró dos días, y eventualmente forzó a Sony a dejar fuera de servicio a PlayStation Network el 20 de abril – un período de inactividad que duró 23 días. La compañía admitió que información personal de cada una de las 77 millones de cuentas comprometidas fue robada, de manera que los datos cifrados de 12 mil tarjetas de crédito quedaron potencialmente expuestos también.

Esta brecha sigue siendo una de las más grandes del siglo XXI, y fue descrita como una de las cuatro más grandes de todos los tiempos, en relación a la cantidad de registros perdidos. Sony dijo que los costos del corte alcanzaron la grandísima suma de 171 millones de dólares.

2.- Xbox Live y PlayStation Network (otra vez)


Papá Noel podrá traer regalos todas las Navidades, pero los regalos que trajeron los miembros del grupo de hacktivismo Lizard Squad el 25 de diciembre de 2014 no fueron tan bien recibidos – especialmente por Sony y Microsoft.

El grupo lanzó una serie de ataques distribuidos de denegación de servicio (DDoS) contra Xbox Live y Sony PlayStation Network (PSN) el día de Navidad, dejando fuera de servicio a ambas plataformas. Como consecuencia, gamers tanto jóvenes como adultos se quedaron de brazos cruzados sin poder jugar y disfrutar de las últimas entregas.
El acceso a PSN y Xbox Live se restauró entre 24 y 48 horas después, pero el ataque dio un buen ejemplo de las “habilidades” mejoradas de los grupos de hacktivismo y mostró cuán disruptivos pueden ser los ciberataques. Aún así, han ocurrido situaciones irónicas como el ataque al propio grupo Lizard Squad.

3.- Steam


El servicio de videojuegos online Steam fue víctima de una brecha masiva de datos en 2011, que resultó en detalles de login de uno de sus foros de discusión comprometidos, así como una base de datos que almacenaba IDs y datos de tarjetas de crédito, hashes de contraseñas, compras de juegos, direcciones de correo electrónico, direcciones de facturación e información financiera cifrada.
Steam es un servicio para gamers que permite comprar, descargar y jugar una enorme variedad de videojuegos, usada por 35 millones de personas alrededor del mundo. Afortunadamente, el dueño del servicio Valve dijo que no hubo evidencia de que se hayan usado con fines delictivos los detalles financieros de las cuentas de Steam.


De todas formas, Valve dejó fuera de línea los foros luego de tomar conocimiento del ataque. La firma rápidamente comenzó su propia investigación e instó a sus usuarios a cambiar sus contraseñas, sobre todo en aquellos casos en que fueran reutilizadas en otros servicios.


4.- Gamigo


En 2012, el sitio gratuito de gaming Gamigo, basado en Alemania, fue atacado. Los cibercriminales publicaron 11 millones de contraseñas en un foro luego de haber traspasado las defensas del sitio.
Gamigo alertó en marzo a los usuarios, diciendo que un ataque en su base de datos había expuesto hashes de contraseñas y nombres de usuarios, y posiblemente “otra información personal”. El sitio le pidió a todos los usuarios que cambien sus claves de acceso, ya que los detalles filtrados contenían direcciones de correo de Gmail, Yahoo, Hotmail y muchos otros servicios – como suele suceder, muchos usuarios habían usado las mismas contraseñas en cuentas de otros servicios.


5.- Big Fish Games


En febrero de este año, la compañía basada en Seattle Big Fish Games reveló que sufrió una brecha de datos, a raíz de la cual los atacantes se hicieron de información de pago de los clientes.
La firma descubrió la instrusión el 12 de enero y dijo que el malware se instaló en las páginas de facturación y pago de su sitio. Como consecuencia, los atacantes interceptaron los accesos recolectando datos de los clientes como nombres, direcciones y números de tarjeta, así como sus fechas de expiración y códigos de seguridad.



Big Fish Games remarcó que solo quienes habían ingresado nueva información de pago en su sitio entre el 24 de diciembre de 2014 y el 8 de enero de 2015 estaban afectados. Quienes hubieran usado información de un perfil actualizado anteriormente no estarían en peligro, al igual que quienes hubieran comprado juegos en Facebook, iOS o Android.
Fundada en 2002, Big Fish asegura ser la productora y distribuidora de juegos “casuales” más grande del mundo, habiendo distribuido más de 2.500 millones de juegos en 150 países.

 
 6.- Varios (Corea del Sur)

 
En agosto del año pasado, autoridades surcoreanas confirmaron que 27 millones de ciudadanos habían sido afectados por una brecha masiva – esto representa a cerca del 70% de la población de entre 15 y 65 años, según Tech Worm.

La intrusión salió a la luz luego de que las autoridades arrestaran a 16 individuos sospechosos ya sea de participar del ataque en sí mismo, como de tratar de vender los registros. Uno de ellos, conocido solo como “Kim”, aparentemente trató de vender cerca de 220 millones de piezas de información personal luego de haberla adquirido de manos de un cibercriminal.

La policía sospechó que “Kim” usó estos datos para robar dinero virtual del videojuegos online usando una herramienta de hacking, que accede a la cuenta de un usuario una vez que se ingresan las credenciales. Si las contraseñas eran incorrectas, presuntamente compraba la información personal y las fechas de emisión de tarjetas de identificación a un minorista en Daegu, para cambiar las contraseñas él mismo.

Los datos, que incluyeron logins y números de registración, fueron robados luego de que se comprometieran las páginas de registro de juegos online, venta de entradas de cine y descarga de ringtones. Servicios de promoción de juegos de azar en línea también se vieron afectados, según informó Joongang Daily de Corea en el momento.

A estas alturas, ya es evidente por qué los videojuegos se convirtieron en blanco para el cibercrimen, sobre todo si tenemos en cuenta cómo evolucionaron desde fines de la década de 1970, de ser una mera ramificación de la industria informática “tradicional”, a convertirse en una industria completamente desarrollada y multimillonaria por sí misma.


Fuente: welivesecurity (ESET) 

jueves, 2 de julio de 2015

Tendrías 30 días para decidir si volver a Windows 7 u 8.1 al actualizar a Windows 10

Sería posible degradar a una versión anterior a Windows 10 antes de que la licencia sea transferida.



Así como habemos ansiosos por la llegada de Windows 10 el 29 de julio, algunos no están seguros de actualizar desde las versiones Windows 7 y 8.1 aunque sea la primera vez que Microsoft ofrece una actualización gratuita de su sistema operativo. En realidad, algunos dudan de su estabilidad por ser la primera versión estable, pero es mejor no preocuparse tanto.
De acuerdo con un reconocido sitio web alemán, ComputerBase (vía gHacks), cualquiera que no necesite Windows 10 en su computadora de escritorio o portátil puede regresar a Windows 7 u 8.1 sin problema durante los primeros 30 días, ya que la licencia sería transferida a la nueva versión del sistema operativo.
Esto significaría que si el plazo ha terminado, el usuario no podría instalar la versión correspondiente de Windows 7 u 8.1 con la clave de producto y su única opción sería permanecer con el nuevo Windows 10. Es probable que Microsoft confirme la veracidad de la noticia para evitar futuros problemas con los usuarios del sistema operativo.
Cabe mencionar que quienes cuentan con Windows 7 u 8.1 preinstalados sólo podrán actualizar el equipo si los componentes de hardware están originalmente enlazados con la clave de producto y el sistema operativo, mientras que aquellos que adquirieron alguna de éstas versiones por separado, podrán descargar una ISO y usar su clave para actualizar en la misma u otra computadora, si así lo desean.