Archivos por Etiqueta: hackers

¿Nuevo hackeo en Facebook?. 120 millones de datos de usuarios puestos a la venta

Un grupo de cibercriminales ha puesto a la venta un paquete con los datos personales de 120 millones de cuentas de usuarios en la red social Facebook, a un precio de 10 centavos de dólar cada una, que entre otra información contendría mensajes privados de los afectados.

Los cibercriminales implicados han puesto a la venta datos de cuentas de Facebook por un precio de unos 10 centavos de dólar (8,75 céntimos de euro) de cada una -aunque el anuncio parece que ha sido retirado-, y los usuarios afectados proceden mayoritariamente de Rusia y Ucrania. Así lo han admitido los propios «hackers», establecidos precisamente en Rusia, como ha recogido el servicio ruso de BBC.

Los piratas informáticos han asegurado haber obtenido acceso a los datos de usuarios a través de extensiones maliciosas de navegadores de internet, como Chrome, Opera y Firefox, así como de extensiones de terceros. Como han explicado al medio citado su base de datos comprende 120 millones de cuentas en todo el mundo, 2,7 millones de ellos de Rusia, aunque la cifra exacta se ha puesto en entredicho.

Este «hackeo» no estaría relacionado con la filtración de datos de Cambridge Analytica, según los propios ciberdelincuentes. El anuncio apareció en septiembre, momento en que la compañía de ciberseguridad Digital Shadows inició la investigación que recoge BBC. La investigación mostró que la base de datos de los cribercriminales contenía mensajes privados pertenecientes a más de 81.000 usuarios de Facebook. El medio citado incluso llegó a contactar con algunos de los usuarios afectados, quienes reconocieron como suyos esos mensajes.

Asimismo, se han encontrado registros de otros datos pertenecientes a 176.000 perfiles más de Facebook, como direcciones de correo electrónico y números de teléfono, que podrían haberse robado de usuarios que no habían protegido sus cuentas. Por su parte, Facebook ha asegurado al citado medio que no se trata de un fallo de seguridad en la plataforma, y que ya ha reclamado a las autoridades la retirada de los sitios que albergan los datos robados. No ha trascendido la identidad de las posibles extensiones maliciosas, pero la compañía ha indicado que ya ha advertido sobre ellas a las plataformas de software.

0JPV4803jpg-kAcE--620x349@abc

La startup española, JobTalent ha sufrido un ciberataque con posible robos de datos de los usuarios

Jobandtalent, la «startup» española dedicada a la búsqueda de empleo online, está avisando a sus usuarios de un problema de seguridad relacionado con los datos de las personas registradas en su plataforma. En concreto, la compañía afirma que el pasado 5 de julio se descubrió que «una plataforma externa y ajena» a Jobandtalent accedió a sus servidores, donde estarían alojados los datos de sus usuarios. En estos archivos constarían la dirección de correo electrónico, nombre, apellidos y una versión cifrada de sus contraseñas.

En el email que la firma está enviando a sus usuarios se asegura que el ataque habría sido «solucionado inmendiatamente», cortando la intrusión. «No hemos encontrado evidencias de que este incidente se haya repetido ni de que ninguna información sensible se haya visto comprometida. Hemos puesto este hecho en conocimiento de la Agencia Española de Protección de Datos con la intención de recibir su ayuda en la investigación del suceso», señalan desde Jobandtalent en el comunciado, firmado por Felipe Navío, cofundador de Jobandtalent.

Desde Jobandtalent han pedido a sus usuarios que introduzcan una nueva contraseña (ya sea a través de su aplicación o de su web) y han pedido perdón: «Garantizamos que la seguridad de tus datos es nuestra prioridad y te pedimos disculpas por este incidente. Hemos introducido nuevas capas de seguridad en nuestra plataforma y continuaremos mejorando nuestro sistema». Además aseguran que el incidente no se volverá a repetir.

La compañía, de origen español, nació en 2009 y actualmente cuenta con más de diez millones de usuarios, así como 150.000 empresas que ofertan sus candidaturas a través de sus servicios, entre las que cuentan con nombres como Yahoo o McDonalds.

Jobandtalent-aplicacion-encon-kqxF--620x349@abc

Peligro !!, el último bulo que circula por la red acerca de WhatsApp

La aplicación de mensajería WhatsAppacoge la distribución de un nuevo buloque anima a los usuarios a instalar una versión premium de esta aplicación, denominada WhatsApp Gold. Sin embargo, esta modalidad no existe, como recuerdan en un comunicado desde la compañía de ciberseguridad ESET.

Se trata de un bulo, en forma de mensaje, que insta a los usuarios a descargar esta aplicación. El mensaje contiene un enlace que, al abrirlo, «lo menos que puede ocurrir», como explican desde la compañía, es que a quien lo haya intentado instalar «WhatsApp le deniegue el uso de la aplicación por intentar utilizar ‘apps’ fraudulentas de terceros». No obstante, «lo más usual, sobre todo si el móvil es Android, es que se roben todos los datos que hay en el dispositivo», han señalado desde ESET.

En caso de que se haya instalado WhatsApp Gold, la compañía recomienda desinstalarlo y utilizar un antivirus para comprobar qué daños se han producido en el móvil.

whatsapp-kWAD--620x349@abc

Las diez claves para entender el nuevo reglamento de protección de datos (RGPD)

Cada vez que abre su bandeja de entrada en el correo electrónico encuentra un nuevo email del tipo «Hola, somos la empresa X y necesitamos que nos otorgue su consentimiento para guardar su información debido a que el nuevo Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés). Un marco legal, aprobado hace dos años y que desde este viernes es de obligado cumplimiento. Lo mismo ocurre con las aplicaciones instaladas en su móvil, que le indican que revise los términos de privacidad de su cuenta. No es casualidad: hoy es el «día D» en el tratamiento de la información que los europeos facilitan a las empresas, y las firmas se exponen a multas millonarias si no ajustan a la nueva ley. Pero, ¿cuáles serán los efectos de cara al usuario?

1. Consentimiento expreso, no tácito

La razón de los correos electrónicos que ha recibido es que la nueva normativa establece que las empresas deben contar con su permiso expreso para disponer y utilizar sus datos. Hasta ahora valía con el permiso tácito, es decir, la presunción de que el usuario aceptaba lo que no rechazaba. «Más alla de percibirse como un obstáculo, se tiene que ver como una oportunidad para que las compañías generen más confianza, algo que hemos visto como se pierde de la noche a la mañana en el caso de Facebook», explica Eduard Blasi, experto en derecho digital de Marimón Abogados.

2. Tiempo y uso concreto

Las compañías no solo están obligadas al consentimiento expreso, sino que deben especificar el uso y el tiempo concreto que tienen pensado disponer de estos datos. «En este aspecto existen muchas imprecisiones. El RGPD establece que se deben guardar no más del «tiempo necesario», pero ¿cuánto es eso?», critica Samuel Parra, jurista experto en protección de datos.

3. Legalidad de los emails

El citado aluvión de correos es, muchas veces, innecesario e incluso ilegal, fruto del desconocimiento general de las empresas. «Si se contaba con un consentimiento adecuado, no hace falta volver a pedirlo. Lo que está permitiendo saber tanto email es el gran número de entidades que cuentan con esta información, pese a no haber tenido relación alguna con los usuarios», asegura Sergio Carrasco, experto en derecho digital de Fase Consulting. ¿Y qué ocurre si no se da el consentimiento expreso? Que la firma en cuestión tendrá que eliminar dichos datos si no quiere enfrentarse a sanciones que pueden suponer hasta 20 millones de euros.

4. Aplicación sin que importe el país de origen

Las compañías que operen en Europa deberán acatar el RGPD, independientemente de que estén registradas en países que no pertenecen a la Unión Europea. En esta misma línea, la normativa protege también a aquellas personas que se encuentren en territorio comunitario en el momento en que alguna de estas empresas ha infrigido la ley y los ciudadanos europeos podrán denunciar desde cualquier país de la UE aunque su residencia esté en otro distinto.

5. Robo de datos

El RGPD promete una mayor transparencia: además de informar claramente a los ciudadanos para qué y cómo procesan sus datos personales, deberán informar acerca de posibles brechas de seguridad en un plazo máximo de 72 horas. Si, por ejemplo, un banco sufre un ciberataque, sus clientes deberán conocerlo antes de tres días.

6. Descarga de toda la información a un «clic»

Además de los emails, han proliferado los botones en las plataformas de GoogleWhatsApp Apple que permiten la descarga de todos los datos que la compañía tiene del usuario. Se trata de otro de los requerimientos del GDPR, que introduce esta opción como obligatoria: los europeos tienen derecho a saber toda la información que las compañías poseen sobre ellos y a tener una copia electrónica.

7. El derecho al olvido

Aunque ya estaba en vigor, a partir de ahora se refuerza el llamado «derecho al olvido» y podrán solicitar a servicios de internet y empresas que tratan datos personales que borren todos sus datos o que se establezca el límite de tiempo que el usuario da permiso de uso de su información.

8. Mayor protección de los menores

La edad mínima aumenta de los 14 a los 16 años para acceder a los diferentes servicios digitales.

9. La letra pequeña, reflejada de forma clara

El nuevo reglamento establece que los términos de uso y las políticas de privacidad de datos deben redactarse y publicarse de una manera más sencilla y clara, es decir, comprensible para todos.

10. También los organismos públicos

La misma normativa se aplica de igual manera para las administraciones públicas. «Los datos personales serán recogidos con fines determinados y legítimos, y no serán tratados de manera incompatible con dichos fines», se recoge en la guía de la Agencia Española de Protección de Datos dirigida a los organismos públicos para que adecuen el tratamiento de la información ciudadana que recogen en padrones, documentos para subvenciones, bolsas de trabajo, recaudación de tasas o incluso actas de defunción.

Cada apartado tiene su propio objetivo, pero además pueden ser utilizados con «fines de archivo de interés público, fines de investigación científica e histórica o fines estadísticos», por lo que pueden acabar en estudios de miles de personas. Con restricciones, eso sí: que la información procesada se limite al mínimo imprescindible y que se evite que se pueda identificar directamente a la persona. «Por ejemplo, en ningún caso sería proporcional realizar una clasificación del número de ciudadanos por el tipo de orientación sexual de los establecimientos de una determinada zona de un municipio o el tratamiento del número de personas que se encuentran en un determinado espacio de culto religioso», se especifica en la guía.

 

Imagen AdobeStock_41908523-kXJH--620x349@abc (1)

La ciber-resilencia; un nuevo concepto para la lucha contra el cibercrimen

Madrid se convierte en testigo de las amenazas menos visibles, aquellas que se han transformado en un fuerte enemigo por el muchas empresas ya han tenido más de un quebradero de cabeza. Por ello, para bien o para mal, la ciberseguridad está ahora más presente en nuestra vida. Las personas son más vulnerables y el tejido empresarial debe hacer un frente común, porque aunque la protección pueda ser cara, un robo de datos, un ciberataque o la inutilización de los sistemas -mediante un ataque DDoS- cuesta miles de millones de euros.

¿Quiénes son estos enemigos ocultos? ¿Cómo se les hace frente? ¿Por qué nos atacan? Durante el primer Panda Security Summit, celebrado el pasado viernes en la capital, estas preguntas y muchas otras resonaron entre los ponentes. «Es el dinero el que hace girar el mundo», comenzaba intervieniendo José Sancho, presidente de PandaEl dinero también puede ser fruto de programas informáticos con vulnerabilidades. «El conocimiento se ha traspasado a ordenadores» y esos datos almacenados «son movidos por programas que se ejecutan», lo que representa un bastión de fortaleza traducido en cantidades ingentes de dinero.

«El conocimiento se ha traspasado a ordenadores» y esos datos almacenados «son movidos por programas que se ejecutan»

En este panorama «los estados compiten unos contra otros por poder y el poder se manifiesta de muchas manera», incide el presidente de Panda. WannaCry tal vez no habría tenido lugar si un grupo de ciberdelincuentes no hubiera robado un paquete de programas a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Herramientas que los mismos habían desarrollado y que no habían protegido merecidamente. En este caso, una de ellas se empleó para aprovechar las debilidades del sistema y poder moverse por él con un virus que quería secuestrar los equipos (un ataque «ransomware»).

Suena a un guión de Steven Spielberg, pero lo cierto es «que los estados tienen ciberguerreros», explica Sancho. Entre los documentos que ha filtrado el portal WikiLeaks se publicó uno en concreto en el que se plasmaba un organigrama de este tipo de personal. Oficinistas que se dedican todo el día a buscar agujeros o armas creadas a través de estos fallos, pero estas «no son armas convencionales», asegura.

«Con las ciberarmas es muy fácil esconderse y que resulte complicadísimo saber quién ha actuado. La legislación normal no puede actuar si no hay evidencias de que se ha cometido un delito»

El problema de estas nuevas ciberarmas yace en la capacidad de convertir al criminal, el lugar desde el que ataca y la herramienta que emplea para dicho ataque en «invisibles». Por decirlo de alguna manera, se disfrazan para ocultarse y emplean otra identidad. Por lo que reconocerlos y detenerlos se convierte en una misión casi imposible. «Con las ciberarmas es muy fácil esconderse y que resulte complicadísimo saber quién ha actuado. La legislación normal no puede actuar si no hay evidencias de que se ha cometido un delito. Aquí es muy fácil enmascararse y que resulte prácticamente imposible saber quién ha sido», increpa este experto de la seguridad informática.

«Nos quieren transmitir la imagen de que hay formas de situar barreras por las que no se puede pasar, llamémoslas firewall, proxis, router. Se llamen como se llamen, al final lo que hay es software»

Silvia Barrero -miembro de la policía, conocida speaker de la seguridad de la red y maestra de ceremonias del acto- resumió en una frase la situación actual: «Siempre vamos por detrás del cibercrimen». No solo eso, la capacidad de protegerse proviene de programas que estén cada vez más preparadas para hacer frente a unas técnicas avanzadas y un personal bien formado sobre los peligros que acechan. «Nos quieren transmitir la imagen de que hay formas de situar barreras por las que no se puede pasar, llamémoslas firewall, proxis, router. Se llamen como se llamen, al final lo que hay es software», previene Sancho que por tanto, esos puntos físicos de la red hacen posible que «las identidades se cambien, los programas se disfracen unos de otros. En definitiva, es un colador».

Un «negocio» millonario

Por ese motivo, no es de extrañar que los expertos de este ámbito aún no estén seguros que el ataque WannaCry proviniera de Corea del Norte, como han hecho entrever en varias ocasiones. Con este ataque tipo ransomware no se pudo anticipar lo que iba a pasar, ¿pero qué pasa con los que saben de esa brecha de seguridad y no ponen a disposición del público un parche? Según Ian McSharen, jefe del equipo de investigación de Gartner y otro de los ponentes de este encuentro, en la actualidad hay cuantificados «100.000 programas con vulnerabilidades».

Los que han sufrido en sus carnes un robo de datos o un ciberataque saben bien lo que supone para sus cuentas. Verizon consiguió rebajar 350 mil millones de dólares en la compra de Yahooporque el buscador había sufrido una brecha de seguridad que afectó a la mayor parte de sus usuarios. El conglomerado de negocios Maersk sufrió un ataque «ransomware» que secuestró sus sistemas, lo que económicamente supuso 100 mil millones de euros. Son algunos de los casos que reflejan para lo que hay que prepararse.

El mapa del crimen en internet dibuja un panorama difícil de enfrentar con las herramientas convencionales. Es ahí donde entran las herramientas de End Point o Punto Final, las cuales los expertos de este encuentro consideraron que las empresas deben empezar a categorizarse como prioritarias. «Las herramientas de Punto Final tienen que convertirse en algo imprescindible para las organizaciones, al igual que los incidentes de segunda division sean cada vez menos protagonistas. Las herramienta de Punto Final y los EDR eran antes una cosa interesante y que alas organizacines les daba calidad, pero ahora vna a ser impresicible», insiste Javier Candau, jefe del Centro Criptológico Nacional (CCN-CERT).

Sin embargo, en definitiva estos expertos concluyen que el camino que marquen las empresas debe seguir por un nuevo concepto: la ciber-resilencia. Panda acuña este término en su último informe como la capacidad de una empresa para «prevenir, detectar, contener y recuperarse, minimizando el tiempo de exposición y el impacto en el negocio de innumerables amenazas graves contra datos, aplicaciones e infraestructura informática de las empresas. Especialmente contra los equipos, donde residen los activos más valiosos para la organización, ya que alcanzarlos supone también atacar la integridad de las identidades y usuarios».

ciberseguridad-ciberataque-kAGF--1240x698@abc (1)