Archivos por Etiqueta: hacking

Polémica en Twitter; dejó sin protección los números de teléfono de sus usuarios.

Lo que le sucedió a Facebook le ha pasado, ahora, a Twitter. La compañía propietaria de la conocida red de micromensajes ha admitido que empleó números de teléfono y correos electrónicos proporcionados por los usuarios para configurar el sistema de verificación de dos pasos para mandar publicidad segmentada a sus usuarios. El alcance no ha trascendido. ABC ha preguntado a la filial de la compañía en España, pero no se ha podido averigurar si hay o no usuarios españoles entre los afectados.

La firma estadounidense, que gestiona más de 330 millones de usuarios en todo el mundo, lo ha calificado de «error» y que se utilizó «involuntariamente» esta información privada introducida por motivos de seguridad. «Hemos descubierto recientemente que cuando ustedes proporcionan una dirección de correo electrónico o un número de teléfono por motivos de seguridad seguridad, por ejemplo para la verificación de doble factor, estos datos pueden haber sido involuntariamente usados para publicidad», apuntan fuentes de la empresa un comunicado difundido este martes en el que, además, se informa que ya se ha resuelto el problema.

Aunque no se ha podido concretar el número de usuarios afectados, la multinacional estadounidense ha asegurado que «ha sido un error y pedimos disculpas». También, ha insistido en que no ha compartido los datos a nivel externo y que el problema se resolvió el pasado 17 de septiembre, aunque no se ha informado hasta ahora.

Todo comenzó a raíz del programa de audiencias personalizadas desarrollado por Twitter y que permite a los anunciantes dirigir sus campañas publicitarias basándose en sus propias listas de marketing. Entonces, la empresa descubrió que cuando se cargaban esas listas se hacía coincidir el número de teléfono y las direcciones de correo electrónico que sus usuarios previamente habían introducido para configurar la seguridad de sus perfiles. La red social ha salido al paso asegurando que esa información fue utilizada en sus «sistemas de anuncios para audiencias de socios y para audiencias personalizadas».

El sistema de verificación de dos factores es una medida de seguridad que se ha extendido en los últimos años en los principales servicios digitales con el objetivo de que sea más difícil «hackear» las cuentas de los usuarios por parte de grupos de ciberdelincuentes. Esta revelación sitúa a Twitter en la misma posición que Facebook, que el pasado año también se descubrió que había utilizado los números de teléfono registrados por sus sus usuarios para mandar publicidad personalizada, la gran fuente de ingresos de ambas empresas. Un problema que ocasionó la sanción a Facebook por parte de la Comisión Federal de Comercio de Estados Unidos por valor de 5.000 millones de dólares a principios de este año.

«Han utilizado [por la compañía] un dato para una finalidad que no estaba prevista cuando captaron el dato y luego no tomaron las medidas organizativas y de seguridad que el Reglamento General de Protección de Datos exige permanente para que no pasen estas cosas. Es la demostración de que, aunque fuera por error, no estaban organizados los datos con los permisos para las finalidades previstas y supone una infracción del Reglamento», asegura a este diario Borja Adsuara, jurista experto en derecho digital. «Hay una infracción. Luego la empresa tendrá que presentar sus alegaciones para demostrar si ha sido por error, pero se deberá valorar por los organismos reguladores».

Para Samuel Parra, abogado especializado en protección de datos, los datos del sistema de verificación de dos pasos es «tan sensible» que «debe de tener un acceso restringido». «Los datos personales a nivel general deben resopetarse un principio de calidad, que signifgica que se recaban para una finalidad concreta y no se pueden emplear para otra. Si se quiere hacer hay que pedir un consentimiento que, para las comunicaciones comerciales, debe de ser expreso.

 

0RPA4542jpg-kfrC--1240x698@abc

Cuidado con estos correos, son la nueva estafa para robar tu cuenta de Netflix

El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado de una campaña de correos electrónicos que suplantan a Netflix y que redirige a la víctima a una página falsa que simula ser la legítima y robarle los datos personales y bancarios.

Este centro tecnológico con sede en León precisa en un comunicado que puede estar afectado cualquier usuario que sea cliente de Netflix y haya proporcionado sus datos personales y bancarios en la página fraudulenta. A quienes hayan recibido un correo de esas características, hayan accedido al enlace y facilitado sus datos personales y bancarios (número de tarjeta, fecha de caducidad y código de seguridad), les aconseja que contacten lo antes posible con su entidad financiera para informarle de lo sucedido.

Los correos detectados en esta nueva campaña maliciosa que suplantan la identidad de Netflix se identifican porque llevan el siguiente asunto: «Actualiza tu información de pago». El contenido informa al usuario de que se ha producido un error a la hora de realizar el cargo relativo al pago de la cuota mensual del servicio de suscripción ofrecido por Netflix.

Para subsanar esta supuesta incidencia, se pide al usuario que acceda al enlace facilitado en el correo. Una vez que hace clic en dicho enlace, se le redirige a un formulario en el que debe proporcionar sus datos personales y los de su tarjeta de crédito. Tras ser introducidos los datos y pulsar el botón «Actualizar forma de pago», la web fraudulenta que simula ser Netflix muestra un mensaje al usuario indicándole que debe introducir el código de confirmación que recibirá por SMS para dotar de mayor credibilidad al proceso.

 

Netflix-kSv--1240x698@abc

La principal ciberamenaza es muy «vieja» pero siempre consigue que caigamos en el engaño.

Se llama «phishing» y si aún no sabes qué significa, tienes un serio problema por dos razones. La primera, porque es la principal ciberamenaza de 2019 a la que se enfrentan los usuarios de internet cada día. Y, la segunda, porque existe desde hace más de 20 años.

«Las ciberamenazas son como las modas: van por tendencias», aseguró Josep Albors, responsable de Investigación y Concienciación de ESET, durante la III Edición de los Premios de Periodismo de Seguridad Informática. Durante el evento, los expertos coincidieron en la necesidad de trasladar a la sociedad una buena concienciación sobre la vida digital, ya que en la Red no hay nada seguro.

El «phishing» es el robo de información personal y/o financiera del usuario a través de la falsificación de un ente (por ejemplo, un banco). De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

Banco Santander ha sido una de las últimas entidades cuya imagen ha sido utilizada por los ciberdelincuentes para llevar a cabo un ataque de este tipo. La técnica es muy sencilla y vieja: un usuario recibe un email fraudulento de este supuesto banco con una excusa. No se fija en la url (que siempre es falsa) o en la extraña redacción del mensaje. El usuario hace clic en la url del email y es redirigido a una falsa página web del banco -algo que él desconoce-. Al ver un candado verde en la url, cree que está ante la auténtica página web del banco.

«Se trata del certificado que indica que la comunicación entre el usuario y la web se realiza de forma segura, no que la página web sea segura», recordó Albors.

La segunda ciberamenaza del 2019 es el « ransomware», es decir, la técnica con la que los ciberdelincuentes bloquean los dispositivos y exigen el pago de un rescate a cambio de desbloquear toda la información. «Este tipo de amenazas se ha ido especializando en empresas porque son las que pagan», explicó el experto.

Este ataque es tan eficiente que incluso los «hackers» lo ofrecen como servicio a otros ciberdelincuentes al mismo tiempo que los «smartphones» se han convertido en objetivos claves. Especialmente en terminales Android gracias a la facilidad con la que se pueden subir a la Play Store de Google aplicaciones fraudulentas.

Preocupante es también otra tendencia que está empezando en EE.UU. y podría convertirse en una amenaza a gran escala. Se trata del secuestro de edificios inteligentes, una práctica conocida como «siegeware». «Los ciberdelincuentes pueden hacerse con el control de un edificio entero (manejando a su antojo las luces, los ordenadores, los sistemas de emergencia, etc.) y exigir un pago a cambio de liberarlo», señaló Albors. Normalmente, este tipo de edificios se componen de empresas que los alquilan y «el ciberdelincuente sabe que el propietario le va a pagar millones de dólares a cambio. Esto es muy serio porque puede incluso poner en riesgo la salud de las personas», recordó.

Las criptomonedas, que en 2018 fueron la principal ciberamenaza, sigue siendo también este año un gran peligro en el mundo del todo conectado. Y es que los «hackers» persiguen infectar todo tipo de dispositivos IoT, tanto industriales como del propio consumidor, para hacerse de oro.

ciberamenazas-1-klWD--1240x698@abc

Así se intentarán frenar las «fakes news» en las redes sociales para la campaña del 28-A

No es cuestión de suerte sino de atención. De esfuerzo para reducir el poder de las llamadas «noticias falsas», o como nos gusta decir ahora, « fake news». Suena más moderno, pero no deja de ser las andanadas de desinformación que se llevan practicando desde hace décadas cuando se aproximan los procesos electorales. Y, a tenor de los antecedentes, se espera un aumento de intentos de desestabilizar la jornada y de influir en el electorado. Las empresas tecnológicas como Facebook, Twitter o YouTube se han puesto manos a la obra para frenar los bulos, pero hay temor de cara al 28-A.

Es escenario actual de marcada polarización tampoco contribuye a una conversación higiénica y saludable. Los bulos, arraigados en las plataformas sociales más populares, se han convertido en un problema estructural de dimensión global. Los diferentes partidos políticosintentan sacar provecho de los medios digitales y de su capacidad de viralizar contenidos informativos rápidamente. «Las plataformas es donde se viralizan, pero no es donde se producen las ‘fake news’, ni los usuarios son los productores que más interfieren en el acceso a una información veraz y al debate democrático –digamos– limpio y no manipulado», apunta a este diario Simona Levy, de la plataforma activista de derechos digitales Xnet.

En opinión de esta experta, detrás de las «fake news» que han cambiado la historia reciente, como en sorprendente auge de Jair Bolsonaro (Brasil), Donald Trump (EE.UU.) o acontecimientos como el «Brexit» no hay personas, sino grandes inversiones. «El origen de los cuales son los partidos y los gobiernos, que invierten grandes sumas de dinero en empresas que se crean, principalmente, replicando las dinámicas de las celebrities», denuncia. Y, no es para menos, puesto que se han detectado en los últimos meses la existencia de «bots» -programas informatizados- que se encargan de difundir mensajes de contenido político cercano a una determinada formación. Técnicas, sin embargo, que vulneran los términos de uso de plataformas como Twitter, la reina de la conversación informativa en tiempo real.

La red del pajarito azul también ha empezado a verificar los perfiles de los candidatos y dirigentes políticos que confluyen a las diferentes elecciones en un intento de evitar posibles suplantaciones de identidad. En materia de desinformación en el último año han tomado una serie de acciones tangibles, entre ellas, ampliado nuestras reglas para reflejar mejor cómo aborda las cuentas falsas y qué actividad infringe sus normas.

Borrado de cuentas y revisión

La multinacional se escuda, sin embargo, en la voluntad del usuario para no cometer tropelías dialécticas. «Proteger la salud de la conversación pública es nuestra mayor prioridad, particularmente durante los ciclos electorales. Un aspecto clave del trabajo que hacemos es promover una mejor integridad de la información en la plataforma. Para lograrlo, empleamos tecnología especialmente diseñada para mostrar el contenido relevante en primer lugar y para abordar de manera proactiva la propagación maliciosa de la desinformación a escala», aseguran fuentes de Twitter a ABC.

Facebook, la mayor red social del mundo, lleva meses preparándose para poder identificar cualquier cuenta falsa de cara a los diferentes procesos electorales, no solo en las elecciones generales de España del 28 de abril sino también en el marco de las locales, regiones y europeas fijada para el 26 de mayo. Aún así, la compañía no puede garantizar la ausencia de bulos en su plataforma durante las próximas semanas. «Hay mucha tensión entre privacidad, libertad de expresión y la protección del usuario ante las noticias falsas. Es muy complicado encontrar el equilibrio», aseguró Tessa Lyons-Laing, responsable de producto de Facebook en un encuentro en el que estuvo presente ABC.

Un problema, aunque los esfuerzos de la red fundada por MarkZuckerberg se han dirigido hacia ofrecer una mayor transparencia. Para ello, la firma ha introducido una herramienta de cara a las elecciones por la que exige registrarse a partidos y empresasque deseen comprar publicidad personalizada de contenido político. Una medida que incluye, además, la vinculación con la inversión realizada. Se puede encontrar en una librería de anuncios públicos.

Los grupos políticos han asimilado en los últimos tiempos que explotar las capacidades de las herramientas digitales es muy importante de cara a dirigir sus mensajes a los ciudadanos. Son pocos los grupos políticos que no cuentan con sus propios departamentos de comunicación y social media para difundir sus propuestas. Formaciones como Podemos o Pacma han sido algunas de las siglas que se dieron de alta en el nuevo servicio de Facebook. Vox, pese a haber utilizado activamente la plataforma en los últimos meses, se ha mantenido ligeramente al margen.

En aras de reducir el impacto de las «fake news», Facebook también cuenta con un equipo de verificaciones -internos y externos- de unos 30.000 personas repartidos por todo el mundo. Una medida ha consistido en eliminar directamente todo contenido que promocione la violencia o el odio. De hecho, en los tres últimos meses, Facebook ha eliminado 754 millones de cuentas falsas. Pero, también, ha puesto el foco en la revisión del contenido. La red social ha empezado a penalizar todo contenido detectado por su Inteligencia Artificial (IA) como sospechoso de contener datos falsos. De esta manera, y aunque este no desaparecerá, pero sí permanecerá «perdido», frenando así su difusión. Según la estimación de la compañía, la existencia de alertas de posible bulo puede reducir hasta un 80% la propagación de los mismos.

Pero la herramienta que más se ha empezado a utilizar para fines de desinformación es WhatsApp, propiedad de Facebook, que ha tenido un considerable impacto en países como Brasil. Detectado el problema de los bulos, la aplicación de mensajería ha empezado a tomar medidas para combatirlo: reducir el número de mensajes reenviados y eliminar cuentas que violan sus cláusulas como hacer «spam».

En este sentido, Pandu Nayak, vicepresidente del departamento de Google que se encarga de la herramienta de búsqueda, no cree que se puedan crear algoritmos infalibles que identifiquen qué información es falsa y cuál es verdadera. «Hay ejemplos muy obvios, pero hay zonas grises que son más difíciles de identificar», asegura Nayak. Por ello, el factor humano es fundamental. «Dicho de otra forma -continua-, una noticia falsa no se distingue ‘per se’ en nada de otra verdadera, por tanto requiere algoritmos que identifiquen la ‘intencionalidad’ de la misma o la contextualicen con más información, lo que se antoja difícil. Por tanto, requiere de grandes dosis de sentido común y concienciación sobre estas cuestiones».

La coyuntura actual es difusa. Aunque las Generales será la convocatoria que probablemente se seguirá con más ímpetu, los cuatro procesos electorales que están en marcha para los próximos meses acentúa un mayor interés en España a raíz de los precedentes en Estados Unidos o Brasil. La alta penetración de redes sociales, difusores de información, en ocasiones, sesgada y manipulada, ha empujado a diferentes organismos a blindarse ante las llamadas «fake news».

Pese a todo, expertos en seguridad informática creen que existe una amenaza real ante las elecciones de una proliferación de noticias falsas en internet. «La desinformación se ha usado siempre y ahora es más efectiva gracias a Internet: barata, fácil técnicamente, de acceso inmediato y universal. La velocidad de diseminación de las cosas, hoy en día, es lo que ha variado», recalca, tajante, José Rosell, socio-director de la firma de seguridad S2 Grupo.

«Actualmente la velocidad es enorme y esto complica mucho las labores de identificación y control de este tipo de noticias. Después de los ‘éxitos’ en este tipo de campañas de desinformación y ante la enorme dificultad de defenderse de ellas, es evidente que es una amenaza cada vez más real y creciente», añade. De cara a tranquilizar a la población, el director del Centro Nacional de Inteligencia (CNI), el general Félix Sanz Roldán, garantizó recientemente que todos los procesos electorales que se celebren este año estarán «protegidos de ciberataques», pero reconoció que las «fake news» «pueden existir y contra las que habrá que estar prevenido».

Máximas medidas de seguridad en el recuento

En cuanto a los resultados electorales, que se mirarán con lupa, también se pasea la sombra de las dudas, aunque los expertos consultados por este diario son claros: «no se puede hackear unas elecciones». Así, fuentes de Indra -empresa encargada del recuento en las elecciones generales- han asegurado a ABC que está previsto que se apliquen las «máximas medidas de seguridad» exigidas en un proceso electoral de esta magnitud «en las diferentes tareas relacionadas la recogida y difusión de los datos» relacionados con el escrutinio provisional de las elecciones generales. Por motivos de seguridad, no han trascendido las medidas a seguir, «ya que al hacerlo perderían efecto».

No obstante, y a pesar de que se va a, este diario ha podido confirmar que se actualizarán algunas medidas para hacer frente a las técnicas más modernas empleadas por los grupos de ciberatacantes en la actualidad. Al igual que en las anteriores convocatorias de 2016 y 2017, se va a «mantener el mismo sistema de trabajo» para garantizar la transparencia de los resultados provisionales que, en opinión del centro, solo tienen «carácter informativo». Los expertos insisten en que es «imposible hackear» unas elecciones ni «retrasar respecto a sus plazos habituales», ya que este es un proceso manual y físico.

 

elecciones-voto-kg9--620x349@abc

El aterrador virus informático que te informa de un cáncer falso

Imaginemos por un momento que cualquiera de los candidatos a presidir el próximo Gobierno de España anuncia, repentinamente, que abandona su carrera política por motivos de salud. De la noche a la mañana, unas pruebas médicas han certificado que le ha salido un pequeño tumor. Da igual dónde. Da igual cómo.

Lo que nadie sabe es que ese diagnóstico médico es falso. Pero él no miente. Tampoco su médico. De hecho, ninguno sabe lo que realmente ha ocurrido. Sólo una persona sabe la verdad absoluta. Se llama cibercriminal. Él es el responsable de ese cáncer que ha colocado a dedo sobre el candidato a presidir el Gobierno de España con un temible virus informático («malware») que ha conseguido colar en el sistema informático del hospitalalterando los resultados de las pruebas radiológicas.

Investigadores en Israel han creado dicho «malware» para llamar la atención sobre las serias deficiencias de seguridad en equipos y redes de imágenes médicas, las cuales se transmiten entre los sistemas a través de infraestructuras críticas, tal y como publica « The Washington Post».

Yisroel Mirsky y Yuval Elovici son dos de los investigadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion, en Israel, que han conseguido crear dicho «malware». Los expertos aseguran que «los atacantes podrían atacar a un candidato presidencial u otros políticos para engañarlos y hacerles creer que tienen una enfermedad grave y hacer que se retiren».

En un estudio a ciegas, consiguieron alterar con su virus informático hasta 70 tomografías (TAC, la tecnología que se utiliza para el diagnóstico con imágenes con un equipo de rayos X que crea imágenes transversales del cuerpo) «y pudieron engañar a tres radiólogos expertos para que realizaran diagnósticos erróneos», recoge el medio. «En el caso de las exploraciones con nódulos cancerosos fabricados, los radiólogos diagnosticaron el cáncer el 99 por ciento de las veces. En los casos en que el ‘malware’ eliminó nódulos cancerosos reales de las exploraciones, los radiólogos dijeron que esos pacientes estaban sanos el 94 por ciento de las veces», recoge «The Washington Post».

Yisroel Mirsky, Yuval Elovici y su equipo avisaron a los profesionales sanitarios que los nuevos resultados que les iban a mostrar habían sido alterados por el «malware». Aún así, de las 20 nuevas pruebas que les mostraron, los radiólogos creyeron que los tumores eran reales en el 60 por ciento de las veces. En las pruebas en las que habían eliminado nódulos cancerosos, los médicos erraron el 87 por ciento de las veces, concluyendo que los pacientes muy enfermos estaban sanos.

Modificaciones a medida

«Me sorprendió bastante», declaró Nancy Boniel, radióloga de Canadá que participó en el estudio, que solo se centró sobre el cáncer de pulmón. Los investigadores «hackearon» las pruebas a través de una herramienta de software de detección de cáncer de pulmón que los radiólogos a menudo utilizan para confirmar sus diagnósticos.

Con este terrorífico virus, un ciberdelincuente puede «modificar exploraciones aleatorias para crear caos y desconfianza en el equipo del hospital o podría dirigirse a pacientes específicos», recoge el periódico.

Como todos los virus informáticos, si se cuelan en el sistema es porque existen vulnerabilidades «que permiten a alguien alterar las exploraciones que residen en el equipo y las redes que utilizan los hospitales para transmitir y almacenar imágenes de resonancias magnéticas y TAC».

Estas imágenes se envían por el sistema de almacenamiento y transmisión de imágenes (PACS), muy común en hospitales, sin cifrar o no están bien protegidas, por lo que un intruso puede entrar en la red, ver las pruebas y modificarlas.

Redes sin encriptar

Según «The Washington Post», Fotios Chantzis, un ingeniero especializado en seguridad de la Clínica Mayo en Minnesota que no participó en el estudio, confirmó que el ataque es posible. «Las redes PACS generalmente no están encriptadas. Esto se debe en parte a que muchos hospitales aún operan bajo el supuesto de que lo que está en su red interna es inaccesible desde el exterior».

Ahora, el cifrado para algunos programas de PACS está disponible, pero «en general todavía no se usa por razones de compatibilidad», recoge el diario, ya que los hospitales utilizan un sistema tan antiguo que es incapaz de descifrar o volver a cifrar las imágenes.

Los investigadores desarrollaron su «malware» con aprendizaje automático. Se trata de un código que pasa a través de una red PACS y es capaz de «ajustar y escalar tumores fabricados para ajustarse a la anatomía y dimensiones únicas del paciente para hacerlos más realistas». Basta con que los atacantes tengan acceso físico a la red para ejecutarlo, pero también pueden hacerlo de forma remota a través de internet. «Los investigadores descubrieron que muchas redes de PACS están conectadas directamente a internet o son accesibles a través de las máquinas del hospital que están conectadas a la Red», explica el diario.

De hecho, para demostrar lo fácil que sería ejecutar el ataque, un hospital en Israel autorizó a Mirsky infectar la red con el «malware» diseñado. La acción, que fue grabada, recoge cómo el investigador pudo colarse en el departamento de radiología del centro hospitalario «después de horas y conectar su dispositivo malicioso a la red en solo 30 segundos, sin que nadie cuestione su presencia».

Para evitar que realmente un ciberdelincuente pueda llevar a cabo este ataque, Mirsky asegura que lo ideal sería que los hospitales habilitaran el cifrado de extremo a extremo en su red PACS y firmaran digitalmente todas las imágenes. El problema es que esta protección requiere de una elevada inversión que muchos hospitales no pueden permitirse.

 

cancer-malware-kPSG--620x349@abc