Archivos por Etiqueta: hackers

La ciudad que lleva “hackeada” un mes por un virus.

«La ciudad de Baltimore actualmente no puede enviar o recibir correos electrónicos. Si necesita asistencia, llame al departamento con el que desee contactar». Este es el mensaje que aparece en la página web oficial de la ciudad más poblada del estado de Maryland (EE.UU.). Baltimore lleva desde el pasado 7 de mayo bloqueada. Toda su Red está en mano de «hackers».

Puede parecer surrealista pero no lo es. La ciudad de Atlanta fue «hackeada» en 2018. Ahora, le ha tocado a Baltimore. Está en manos de los ciberdelincuentes que se han hecho con el control absoluto de la ciudad mediante un ataque «ransomware» conocido como RobbinHood. Aunque poco a poco la ciudad va recobrando la normalidad, la realidad es que, a día de hoy, sigue estando secuestrada. Y lo peor es el coste que le está acarreando solucionar esta brecha de ciberseguridad: de momento lleva gastados más de 18 millones de dólares (16 millones de euros), según recoge « Ars Technica».

La ciudad informó el 7 de mayo de sus primeros problemas con la Red. El email de los servicios del gobierno municipal estaba fuera de servicio. Las líneas telefónicas de atención al cliente tampoco funcionaban. Los 10.000 funcionarios de la ciudad no podían trabajar ni atender a los ciudadanos, a quienes les era imposible pagar sus facturas online. Lo que comenzó siendo un habitual fallo de Red se convirtió en un secuestro en toda regla. Solo los servicios esenciales, como la policía, bomberos o el de salud, no se han visto afectados.

La causa de todos estos problemas es una variedad relativamente nueva de «malware» llamado RobbinHood. Al igual que otros programas de «ransomware», este virus informático cifra los sistemas, bloqueándolos totalmente. Los ciberdelincuentes se hacen con el control de la Red e impiden que pueda usarse, exigiendo un rescate. Tras recibir el dinero, ofrecerían la clave del descifrado.

La técnica del chantaje

El chantaje es el proceder habitual de este tipo de ataques. Sin embargo, los expertos en seguridad informática aconsejan no pagar nunca ya que, aunque la víctima desembolse el dinero, normalmente sigue sin recuperar la información. De hecho, según un estudio realizado en 2016 por Kaspersky Lab, aproximadamente una de cada cinco víctimas de «ransomware» que pagan a sus atacantes, no pueden recuperar sus datos.

La nota de rescate exigía el pago de 3 Bitcoins (unos 22.000 dólares; 19.500 euros) para desbloquear cada ordenador, o 13 Bitcoins (99.000 dólares; 88.000 euros) para liberar la ciudad entera. Según la prensa del país, cuatro días después del ataque, el coste del rescate ascendía a 10.000 dólares al día (8.800 euros). Los «hackers» aseguraban que pasados los 10 días sería imposible recuperar los datos. Sin embargo, el alcalde, Bernard C. Jack Young, se ha mantenido firme en no pagar el rescate.

«Sé que muchos residentes han dicho que deberíamos haber pagado pero tanto el FBI como el Servicio Secreto nos aconsejaron que no», informa el alcalde, que añade que «esa no es la forma en que operamos. No recompensaremos el comportamiento criminal». De hecho, pagar no es garantía de nada. Los ciberdelincuentes pueden dejar «malware» distribuido o «puertas traseras» para volver al ataque en un futuro.

Tres semanas después del ataque inicial, Baltimore sigue sin poder mandar correos electrónicos ni procesar gran parte de los pagos. Desde este martes, sin embargo, los ciudadanos pueden ya pagar sus facturas de agua. La ciudad intenta, poco a poco, volver a la normalidad.

«Estamos en el proceso de restaurar el correo electrónico y el acceso a los ordenadores de los empleados de la ciudad». Aunque Bernard C. Jack Young no ha dado detalles de los pasos que la Oficina de Tecnología de la Información de la Ciudad de Baltimore (BCIT) está siguiendo, sí ha dicho que «se implementó con éxito un piloto y estamos implementando esa solución en toda la ciudad». La recuperación sigue en sus primeras etapas.

«Ars Technica» informa que la ciudad se ha gastado más de un millón de dólares en hardware nuevo comprado a la compañía Dell.«Y mediante un contrato de personal provisional, la ciudad ha comenzado a traer trabajadores temporales para ayudar en la limpieza de ‘malware’»

Herramientas creadas por gobiernos

Los responsables estiman que el coste del «hackeo» asciende a unos 10 millones de dólares (casi 9 millones de euros), sin tener en cuenta los otros 8 millones de dólares (7 millones de euros) que la ciudad ha perdido por su inactividad este tiempo.

El director de finanzas de la ciudad, Henry Raymond, ha calificado el estado actual de los sistemas de «no ideal, pero manejable»: se han restaurado algunos correos electrónicos y servicios telefónicos, y muchos sistemas se han mantenido. Pero los sistemas de procesamiento de pagos y otras herramientas utilizadas para manejar las transacciones de la ciudad aún están pendientes.

Una vez más, se evidencia la importancia de aplicar los parches de seguridad, que para EternalBlue existe desde abril de 2017. EternalBlue una herramienta diseñada por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en torno al 2012. Un software creado por el gobierno estadounidense para, en teoría, infiltrarse en los equipos con Windows y que cayó en manos ajenas; fue el embrión, de hecho, del ataque Wannacry que paralizó hace dos años medio planeta.

Cómo y quién ha realizado este ataque podría saberse tras meses de investigación. Pero, de momento, poco se sabe. Según « The New York Times», RobbinHood consiguió entrar en los sistemas gracias a EnternalBlue, la misma vulnerabilidad de la que se aprovechóWannaCry, el «ramsonware» que afectó a más 360.000 equipos de 180 países diferentes en el año 2017.

hacker-baltimore-kO0H--620x349@abc

Un ataque a Microsoft Outlook permite leer parte de los correos de sus usuarios

Microsoft ha comenzado a notificar a los usuarios de su servicio de correo electrónico Outlook sobre la existencia de un acceso no autorizado de un actor externo que ha comprometido la información de las cuentas durante tres meses, entre enero y marzo de este año 2019.

A través de Reddit, un usuario ha compartido un mensaje de la oficina de protección de datos de Microsoft en la Unión Europea en el que advierte sobre un acceso no autorizado, para el que los cibercriminales han utilizado unas credenciales comprometidas del soporte de Outlook.

Entre los datos que han resultado expuestos se encuentran datos relacionados con la cuenta como la dirección de correo, los nombres de archivos adjuntos, los asuntos de los correos electrónicos y los nombres y direcciones de otros usuarios con los que se ha escrito. Según explica la compañía estadounidense, este acceso no autorizado es responsabilidad de agentes externos a Microsoft y ha tenido lugar entre el 1 de enero de este año y el 28 de marzo.

Un portavoz de Microsoft ha confirmado la existencia del acceso autorizado, como ha recogido el portal «The Hacker News», en el que asegura que la compañía «no tiene indicaciones de por qué se vio la información ni de cómo se ha utilizado».

 

Clipboard-0013-kI5H--620x349@abc

Así funciona la llamada que puede bloquear tu ordenador

Lo clásico, en el mundo de la seguridad informática, sigue funcionando. Lo que también puede resultar obvio también tiene un gran impacto. Una de las técnicas más habituales por ciberdelincuentes para estafar a los ciudadanos es la «llamada falsa del servicio técnico». Un fraude que puede bloquear los equipos informáticos de los afectados y que incluso la Guardia Civil ha advertido a la población.

A través de un mensaje en su perfil oficial de la red Twitter, la Benemérita ha recomendado no descargar ningún tipo de programa informático o software de control remoto «sin antes haber comprobado su identidad». Porque así opera esta técnica que sigue teniendo un efecto devastador entre los afectados.

Los cibercriminales llaman a la potencial víctima haciéndose pasar por un profesional del servicio técnico de una compañía tecnológica, generalmente se presentan como empleado de Microsoft, propietario del sistema operativo Windows, el de mayor popularidad del mundo. Así se garantizan que el afectado utiliza este ecosistema.

El interlocutor, suplantando la identidad de un informático, asegura no hablar correctamente el español, pero le advierte a la víctima de que su ordenador tiene un virus informático. Para ello, se pide ejecutar el comando «eventvwr» desde una consola de comandos. Después, y una vez ordenados los eventos por gravedad, aparece una ventana en la que se recogen «eventos administrativos», lo que puede provocar la preocupación de la persona, recuerda la Oficina de Seguridad Informática.

Una vez informado de que puede solucionar el problema, el ciberdelincuente insta a la persona que desea estafar a instalar un programa de control remoto. Ahí es cuando se «atrapa» a la víctima dado que, entonces, se bloquea el equipo a cambio del pago de una cantidad de dinero determinada.

Los expertos en seguridad informática recomiendan desconfiar de la llamada de una persona desconocida intentando acceder a su equipo a distancia. «Lleva pasando bastante tiempo, no es una cosa nueva, sino que se lleva timando a la gente suplantando la identidad de Microsoft hace mucho. Cuando alguien que no tiene conocimiento sobre cómo se hacen estas cosas es normal que haya personas que “piquen” y den acceso a su ordenador para que puedan ejecutar algun tipo de código malicioso», explica a este diario Lorenzo Martínez, experto en seguridad en Securízame.

«El problema -insiste este experto- es la falta de concienciación de los usuarios que se fían de este tipo de llamadas». En su opinión, para protegerse es importante no fiarse de este tipo de supuestas llamadas: «Ante la más mínima sospecha, pedirle un teléfono al que ponerse en contacto a posteriori, comprobar el número en internet por si tiene mala reputación y, en cualquier caso, tener claro que una inspección nunca te la van a hacer por teléfono, dado que existen otros mecanismos oficiales para comunicarlo».

Clipboard-0005-U30835232952fHI--620x349@abc

Hackean un Tesla Model 3, y se llevan el coche de regalo.

Toda infraestructura técnica susceptible de ser «hackeada» por ciberdelincuentes se pone siempre a prueba. Y es que todo lo que está conectado a internet corre el riesgo de convertirse en el objetivo de un cibercriminal que, sin autorización, puede acceder a computadoras, redes, sistemas informáticos o datos.

La ciberdelincuencia es un multimillonario negocio en constante evolución. Armarse contra este tipo de actores que llevan a cabo prácticas delictivas es fundamental y quién mejor que un auténtico «hacker» en su acepción positiva (persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora) para poner a prueba la ciberseguridad de una infraestructura antes de que los malos la intercepten y se aprovechen de ella. Es una de las maneras con la que las compañías pueden protegerse de las posibles acciones de los piratas informáticos.

Esto es justo lo que pensó Elon Musk, cofundador y director general deTesla, para mejorar la ciberseguridad del Model 3, el último coche eléctrico que la compañía ha lanzado al mercado. Musk ha decidido aprovechar los altos conocimientos de los participantes en la Pwn2Ow, un concurso anual de piratería de gran prestigio que tuvo lugar en Vancouver (Canadá) del 20 al 22 de marzo, para mejorar su negocio.

Richard Zhu y Amat Cam son dos de los jóvenes que han ayudado a Musk en que sus vehículos sean más seguros. Ambos han participado en la competición Pwn2Ow, que se desarrolla bajo la iniciativa « Zero Day Initiative» (ZDI), creada por la firma de ciberseguridad Trend Micro de forma anual para alentar el reporte de los «ataques de día cero» (del inglés, «zero day attack» o «0 day attack»)

Este tipo de ataques son brechas de seguridad en el software que no han sido detectadas o se desconocen. Por eso, se habla de «día cero», es decir, cuando los «hackers buenos» detectan dicho error y pueden subsanarlo a tiempo. Una vez detectados, es el proveedor del software quien, entonces, lanza un parche de seguridad o actualiza el programa para solucionar la brecha.

Zhu y Cam son dos jóvenes investigadores de seguridad con un futuro prometedor. Ambos, que formaban el equipo Fluoroacetate, no solo se han llevado a casa 35.000 dólares (31.000 euros) por conseguir «hackear» el coche, sino que también Elon Musk les ha regalado un Tesla Model 3 a cada uno como recompensa por exponer con éxito una vulnerabilidad del vehículo eléctrico.

En apenas unos minutos, consiguieron «hackear» el Tesla Model 3 a través de su navegador tras detectar un error JIT («Just in Time», es decir, «justo a tiempo») en el proceso del renderizado, es decir, cuando se ejecutaba el código. Según recoge el blog de « ZDI», los jóvenes «emocionaron a la multitud reunida», que se congregó alrededor de ellos para saber si realmente iban a ser capaces de detectar algún fallo.

Hacking ético

«Agradecemos a estos investigadores su trabajo por ayudarnos a conseguir que nuestros vehículos estén más seguros en la carretera», ha asegurado Tesla en un comunicado remitido a « TechCrunch». «Durante la competición, los investigadores encontraron una vulnerabilidad en el navegador web del automóvil», reconoce la compañía, que ya ha anunciado que en los próximos días lanzará una actualización de software para solventar el «bug».

La industria de la seguridad de la información no solo se compone de piratas informáticos que buscan hacer daño. Aunque estos últimos están presentes, existen otros expertos «hackers» que se dedican a poner a prueba una infraestructura, detectar los posibles errores de seguridad que pueda tener (algo que se conoce como «bugs», del inglés) y así subsanar los fallos

Durante los tres días en los que se ha desarrollado el «Pwn2Ow» se han entregado 545.000 dólares (480.000 euros) a los participantes que han descubierto 19 errores únicos en el navegador Safari, Microsoft Edge y Windows, VMware Workstation, Mozilla Firefox y Tesla.

Además, según informa la organización, Richard Zhu y Amat Cama haya sido coronado como «Maestros», al ser el mejor equipo de la competición, llevándose un total de 375.000 dólares (333.000 euros).

tesla-model3-3-kiYE--620x349@abc

Las posibles causas de la enigmática caída mundial de Facebook, WhatsApp e Instagram

Diez horas. Este ha sido el tiempo que han estado desconectados los millones de usuarios que usan a diario Facebook, Instagram WhatsApp. Los tres servicios, que están bajo la propiedad de Mark Zuckerberg, presentaron numerosos fallos en casi todos los puntos del planeta este miércoles.

Instagram y Facebook fueron las primeras en presentar fallos de conexión a primera hora de la tarde de este miércoles en horario peninsular. En la página de «Facebook para desarrolladores», dedicada a quienes desarrollan las aplicaciones que interactúan con sus servicios, el grupo mencionó un fallo reportado a las 10:30 am desde California (17H30 GMT).

Al mismo tiempo, la red social informó por Twitter ser «consciente» del hecho de que «algunos usuarios» tenían «problemas» y prometieron resolverlos «lo más rápido posible», sin decir dónde estaba el error.

La web «DownDetector», que registra los problemas de servicio en páginas web y aplicaciones de todo tipo experimentados por los usuarios a nivel mundial, informó de que el 33% de los afectados estaba teniendo problemas para iniciar sesión en Facebook, mientras que otro 32% aseguraba que la web había sufrido un «colapso total».

En lo que se refiere a WhatsApp, el 54% de los problemas de la aplicación estuvo relacionados con el envío y la recepción de mensajes, mientras que el 37% de los afectados aseguró tener problemas de conectividad.

Descartado un «hackeo»

Todo apunta a que la caída generalizada de Facebook, Instagram y WhatsApp se debió a cuestiones de mantenimiento. Los gigantes tecnológicos, de manera habitual, realizan este tipo de trabajos en sus servidores, ya que se trata de una compleja estructura que funciona sin interrupciones.

Los casos más graves de desconexión se deben a los «hackeos» o acciones por parte de ciberdelincuentes, que pueden provocar ataques de denegación de servicio. De hecho, Facebook confirmó que no había sido víctima de un «hackeo». «Estamos trabajando para resolver el fallo tan pronto como sea posible, pero podemos confirmar que el problema no está relacionado con unataque DDoS», informó la compañía en Twitter.

En un ataque DDoS, los ciberdelincuentes utilizan las redes informáticas que controlan para enviar tal cantidad ingente de solicitudes de información que los sitios web se colapsan, ya que los servidores no pueden manejar el tráfico web que, de repente, se genera. Precisamente, inhabilitar el uso del sistema o aplicación con el fin de bloquear el servicio completamente, es el objetivo de este tipo de ataques.

facebook-fallo-kA8H--620x349@abc