Etiqueta: informáticos

Empresa de pruebas de laboratorio paga a los piratas informáticos para evitar fugas de datos Noticias y opiniones


Una compañía canadiense de pruebas de laboratorio ha decidido pagar a los piratas informáticos para evitar que divulguen información personal del cliente, incluidos los resultados de sus pruebas de laboratorio.

LifeLabs, con sede en Toronto, reveló la violación el martes, que afectó a 15 millones de clientes. Los nombres, direcciones físicas, credenciales de inicio de sesión, fechas de nacimiento y números de tarjetas de salud fueron saqueados del hack.

Además, un pequeño subconjunto de 85,000 clientes con sede en Ontario también ha expuesto sus resultados de pruebas de laboratorio a piratas informáticos. Estos clientes se sometieron a un examen médico en LifeLabs en 2016 o antes.

Obviamente, la piratería es una mala noticia para los usuarios afectados de la empresa. Pero LifeLabs también afirma tener la violación bajo control. Esto se debe a que pagó a los piratas informáticos para recuperar los datos robados. "Recuperamos los datos haciendo un pago. Lo hicimos en colaboración con expertos con experiencia en ciberataques y en el trato con ciberdelincuentes", dijo LifeLabs en una pregunta frecuente sobre incumplimiento.

Las compañías de seguridad contratadas por LifeLabs monitorean Internet y la web oscura en busca de signos de robo de datos. Hasta ahora, no han encontrado ninguno, dijo el CEO de LifeLabs, Charles Brown, en un comunicado. "Quiero señalar que, en este momento, nuestras compañías de ciberseguridad han indicado que el riesgo para nuestros clientes en relación con este ciberataque es bajo", agregó.

Sin embargo, se sabe que los hackers mienten, y es completamente posible que los culpables involucrados hayan hecho una copia de los datos robados para conservarlos. Por lo tanto, las víctimas afectadas deben estar en guardia. En las manos equivocadas, la información robada podría explotarse para cometer robo de identidad o extorsión, especialmente cuando se trata de resultados sensibles de pruebas de laboratorio.

LifeLabs se ha abstenido hasta ahora de entrar en detalles sobre el pirateo y si el ransomware estuvo involucrado. Pero la compañía dijo que identificó la intrusión a fines de octubre. En respuesta, la compañía contrató expertos externos en seguridad cibernética para investigar el alcance de la violación.

No se ha informado la cantidad que LifeLabs pagó a los piratas informáticos. Sin embargo, la compañía ha solucionado el agujero que los hackers estaban usando para entrar en sus sistemas. También introdujo nuevas salvaguardas para proteger los datos del cliente. "Cualquier cliente preocupado por este incidente puede aprovechar un año de protección gratuita que incluye monitoreo de la web oscura y seguro contra robo de identidad", agregó el CEO de LifeLabs.

Los piratas informáticos secuestran cámaras anulares descifrando contraseñas | Noticias y opiniones


Si tienes un Anillo de la cámaraCuidado: los piratas informáticos han secuestrado dispositivos para espiar y hostigar a familias en los Estados Unidos.

Los hackers tomaron el control de las cámaras de seguridad en el hogar descifrando las contraseñas de las cuentas de los clientes a través de Ring.com. Durante la semana pasada, los perpetradores han victimizado al menos a tres familias al usar la función de voz de la cámara para lanzar insultos raciales y bromas.

En un incidente en Tennessee, los piratas fingieron ser Santa Claus mientras hablaban con una niña de 8 años en su habitación, según en WMC5. Otra familia de Texas recibió un disparo cuando la alarma de su cámara Ring sonó de repente por la noche; una voz del dispositivo pidió 50 bitcoins.

"Da mucho miedo escuchar una amenaza que grita a la cámara por un rescate", dijo la propietaria de Ring, Tania Amador. Relata Emisora ​​de la WFAA. "El hecho de que la persona estaba mirando y no sabemos cuánto tiempo da miedo".

Ring, que pertenece a Amazon, le dijo a PCMag que la compañía en sí no se había visto comprometida. En cambio, culpa a los hackers que han explotado las contraseñas filtradas por violaciones de datos anteriores para ayudarlos a adivinar la información de inicio de sesión para penetrar las cuentas de los clientes de Ring.

"Recientemente, se nos informó de un incidente en el que actores maliciosos obtuvieron información de identificación de cuenta de usuario de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y que no es de anillo y los reutilizó para conectarse a ciertas cuentas Ring "," Desafortunadamente, cuando el mismo nombre de usuario y la misma contraseña se reutilizan en múltiples servicios, es posible que los malos actores accedan a muchas cuentas ".

Como placa base puntos Los secuestros parecen provenir de un foro de piratería que hizo circular un archivo de "Configuración de timbre de video de anillo", que probablemente contiene una lista de direcciones de correo electrónico y contraseñas que piratean herramientas puede usar para iniciar sesión automáticamente en cuentas de Ring.com. Los hackers incluso fueron tan lejos como organizar un podcast en vivo grabando acoso y relleno a sus víctimas.

Sin embargo, la creciente atención de los medios en torno a las diversiones llevó al grupo a tratar de cubrir sus huellas. El foro que los hackers solían comunicarse ahora ha eliminado cualquier mención del archivo Ring Config, así como el podcast, aunque las páginas archivadas permanecen en línea.

Para evitar ser pirateado, los propietarios de Ring (y los propietarios de cámaras inteligentes en general) deberían considerar activar autenticación de dos factores en sus cuentas. Esto requerirá que cualquier persona que inicie sesión proporcione la contraseña y una contraseña especial única generada en el teléfono inteligente del propietario. Los propietarios también pueden considerar cambiar la contraseña existente en algo más complejo y único. Para ayudarte a recordar, piensa en administrador de contraseñas

Ring dijo que evitó que los piratas informáticos atacaran repetidamente las cuentas afectadas. La compañía también ha enviado correos electrónicos a los clientes, instándolos a habilitar la autenticación de dos factores y garantizar que sus contraseñas de inicio de sesión sean únicas. Sin embargo, la compañía se abstiene de hacer dos factores obligatorios.

Los piratas informáticos chinos infectan a los operadores para robar mensajes SMS | Noticias y opiniones


El software malicioso relacionado con los piratas informáticos chinos ha infectado las redes de telecomunicaciones para robar mensajes SMS de miles de números de teléfono.

El espionaje proviene de un grupo de piratería patrocinado por el estado chino llamado APT 41, según la compañía de ciberseguridad de FireEye. El jueves, la compañía lanzó un informe sobre una variedad de grupos basados ​​en malware diseñados para infectar servidores basados ​​en Linux y utilizados por operadores de telecomunicaciones para enrutar mensajes SMS.

Un poco este año, FireEye descubrió el código informático malicioso en un clúster de servidores que pertenece a un proveedor de red de telecomunicaciones no identificado. "Durante esta intrusión, miles de números telefónicos fueron atacados, incluidas varias personalidades extranjeras de alto rango que probablemente interesen a China", dijo la compañía a PCMag.

Curiosamente, el malware selecciona los mensajes SMS para probar. Los piratas informáticos APT 41 lo tienen preprogramado con la ayuda de dos listas. La primera búsqueda en el objetivo, basada en el número de teléfono de la persona y el número de Identidad de suscriptor móvil internacional (IMSI). La segunda lista contiene algunas palabras clave que el malware buscará en los mensajes SMS. Si se encuentra una de las palabras clave en un mensaje SMS, el malware la guarda en un archivo .CSV, que el hacker puede recuperar más tarde.

"La lista de palabras clave contiene elementos de interés geopolítico para la recopilación de inteligencia en China". Los ejemplos de remediación incluyen nombres de líderes políticos, organizaciones militares y de inteligencia y movimientos políticos en desacuerdo con el gobierno chino ", dijeron los investigadores de FireEye en su informe.

MessageTap Fireeye

Los presuntos hackers chinos detrás del programa malicioso también sabían a quién estaban apuntando porque tenían acceso a los números de teléfono de las víctimas y los números IMSI, lo cual es más difícil de encontrar. En algunos teléfonos Android, puede acceder al número IMSI en la función de configuración. Pero la información es utilizada principalmente por los operadores de telecomunicaciones para identificar de manera única a cada suscriptor en una red celular, lo que sugiere que los piratas informáticos tenían capacidades serias de recopilación de datos.

En la misma intrusión, también se descubrió que los piratas informáticos interactuaban con bases de datos que contenían información de grabación de llamadas de voz, incluido el momento de la llamada, la duración y los números de teléfono involucrados.

"En 2019, FireEye observó cuatro organizaciones de telecomunicaciones dirigidas por jugadores APT41", agregó la compañía en su informe publicado hoy, que se abstuvo de nombrar a las organizaciones afectadas. "Además, otras cuatro entidades de telecomunicaciones fueron atacadas en 2019 por grupos de presuntas amenazas separadas de asociaciones chinas patrocinadas por el estado. "

Otros investigadores de seguridad también han notado la sospecha de ciberpies chinos que se infiltran en las redes celulares. En junio, la firma de seguridad Cybereason descubrió evidencia de que piratas informáticos chinos irrumpieron en compañías de telecomunicaciones para robar datos de registro de llamadas y localización de personas de "alto valor" en todo el mundo. .

Los ataques resaltan el riesgo de enviar información sin cifrar a través de redes celulares; cualquier persona que controle el servidor de enrutamiento de SMS puede leer el contenido. Para mensajes particularmente sensibles, se recomienda utilizar una aplicación de mensajería móvil, como WhatsApp o Signal, que proporciona cifrado de extremo a extremo.

Microsoft: piratas informáticos rusos podrían apuntar a los Juegos Olímpicos 2020 | Noticias y opiniones


Los piratas informáticos rusos podrían verse tentados a interrumpir los Juegos Olímpicos de Verano 2020. Microsoft afirma haber detectado recientemente intentos de infiltrarse en agencias deportivas y antidopaje en tres continentes.

La campaña de piratería informática comenzó el 16 de septiembre e involucra al menos a 16 organizaciones deportivas y antidopaje, según el vicepresidente de Microsoft, Tom Burt. El lunes, escribió un artículo en su blog acusando presuntos ataques del grupo de piratería ruso patrocinado por el estado Fancy Bear, que había violado servidores pertenecientes al Comité Nacional Demócrata en las elecciones de 2016.

"Algunos de estos ataques han tenido éxito, pero la mayoría no lo ha sido", dijo Burt sobre los últimos intentos de piratería del grupo. "Microsoft notificó a todos los clientes objetivo de estos ataques y colaboró ​​con aquellos que buscaron nuestra ayuda para proteger cuentas o sistemas comprometidos".

Redmond se ha abstenido de nombrar a las organizaciones seleccionadas. Pero esta no es la primera vez que Fancy Bear se infiltra en organizaciones deportivas. En 2016, el grupo violó a la Agencia Mundial Antidopaje (AMA) y publicó registros médicos confidenciales de varios atletas, incluidos los olímpicos de EE. UU. Luego, a principios de 2018, Fancy Bear filtró correos electrónicos internos robados del Comité Olímpico Internacional.

Los archivos de respaldo fueron diseñados para desacreditar a las autoridades antidopaje, que acusan a Rusia de ejecutar un programa estatal de dopaje para los atletas del país. Esto resultó en la prohibición por parte del Comité Olímpico Internacional de los Juegos de Invierno 2018 por parte de Rusia.

Los últimos intentos de Fancy Bear de infiltrarse en el mundo del deporte pueden centrarse en el mismo objetivo de deslegitimar a los diversos patrocinadores de los Juegos Olímpicos. En el blog de hoy, Microsoft señaló que la AMA podría recomendar otra prohibición a Rusia de participar en los Juegos Olímpicos de 2020 debido a "inconsistencias" en los datos proporcionados por el 39, la autoridad antidopaje del país.

Para infiltrarse en sus objetivos, los piratas informáticos rusos utilizan métodos como correos electrónicos de phishing, que generalmente contienen un archivo adjunto o un enlace para descargar malware en secreto a la computadora de la víctima. Los hackers también han intentado descifrar las contraseñas de las cuentas en línea y explotar las vulnerabilidades de los dispositivos conectados a Internet para admitirlas.

En un correo electrónico, AMA le dijo a PCMag que estaba al tanto de la publicación del blog de Microsoft sobre los ataques, pero que no había evidencia de que los sistemas de la agencia hubieran sido violados. . "AMA toma muy en serio el problema de la ciberseguridad", agregó el grupo. "Por supuesto, la Agencia monitorea estrecha y continuamente todos sus sistemas, actualizando y fortaleciendo sus defensas regularmente. tanto en términos de progreso tecnológico como garantizando que nuestros usuarios estén informados y capacitados adecuadamente en materia de seguridad. "

Microsoft ha filtrado estos ataques para advertir a los gobiernos y al sector privado que permanezcan vigilantes contra los piratas informáticos patrocinados por el estado. Según la inteligencia de los EE. UU., Fancy Bear es en realidad dos divisiones dentro de la agencia de inteligencia militar rusa, el GRU, y este grupo es considerado una de las unidades de piratería más elitistas del mundo.

Para mantenerse seguro, Microsoft aconseja a los usuarios que habiliten la autenticación de dos factores en sus cuentas de correo electrónico personales. Cualquier persona que inicie sesión deberá proporcionar tanto la contraseña como un código especial único generado en el teléfono inteligente del titular de la cuenta. También es aconsejable estar alerta a los métodos de phishing que pueden aparecer en su bandeja de entrada.

Los piratas informáticos intentan phishing con miembros del personal de la ONU con páginas de inicio de sesión falsas | Noticias y opiniones


Los hackers han creado páginas de inicio de sesión falsas para los sitios web de las Naciones Unidas con el fin de robar las contraseñas de los funcionarios de la ONU y sus grupos humanitarios.

Según la compañía de seguridad Lookout, algunas de las páginas maliciosas aún están en línea, reveló la campaña de phishing. Las páginas se presentan como portales de conexión para las Naciones Unidas, el Programa Mundial de Alimentos de las Naciones Unidas y el Fondo de las Naciones Unidas para la Infancia (UNICEF), entre otros. Pero estas son páginas falsas diseñadas para registrar todo lo que el usuario escribe en los campos de inicio de sesión y enviar esta información a servidores controlados por piratas informáticos. Ni siquiera es necesario hacer clic en el botón "Iniciar sesión"; La grabación del teclado se realiza en el momento en que el usuario comienza a escribir en el campo de inicio de sesión.

Campaña de phishing de las Naciones Unidas 2

Los sitios también se adaptan según el acceso a la PC o al teléfono inteligente. "En particular, la lógica del código Javascript en las páginas de phishing detecta si la página se está cargando en un dispositivo móvil y proporciona contenido específico para dispositivos móviles en este caso", escribió Jeremy Richards, investigador en Lookout. El informe de la empresa. "Los navegadores web móviles también ayudan a ocultar las URL de phishing al truncarlas, lo que dificulta que las víctimas descubran el engaño".

Dar más credibilidad a las páginas de inicio de sesión falsas indica cómo pueden usar certificados SSL válidos. Como resultado, el navegador mostrará un botón de candado en la barra de direcciones web cuando se cargue la página de inicio de sesión maliciosa. Aunque algunos de los certificados SSL anteriores han expirado, Lookout ha descubierto seis páginas de inicio de sesión falsas para hackers que aún ejecutan certificados válidos. (El sitio completo de las páginas de phishing encontradas se encuentra en el informe de Lookout).

Campaña de phishing de las Naciones Unidas

La forma en que los piratas informáticos proporcionaron páginas de inicio de sesión falsas a objetivos potenciales sigue siendo desconocida en este momento. Pero Lookout especula que probablemente fue a través de mensajes enviados a través de las redes sociales, correos electrónicos o SMS.

La infraestructura de Internet detrás de las páginas de inicio de sesión falsas ha estado operativa desde marzo. Otras páginas de inicio de sesión falsas se presentan como portales de conexión para el grupo de expertos Heritage Foundation con sede en Washington, la Universidad de California en San Diego, así como para los sitios web alemanes para Yahoo y AOL .

Lookout ha descubierto la campaña de phishing a través de su "IA de phishing", que busca constantemente en Internet supuestos sitios web maliciosos. La compañía de seguridad ha reportado páginas de phishing a la ONU y la policía. Hasta ahora, las Naciones Unidas no ha comentado sobre el informe y sobre el hecho de que ha sufrido violaciones relacionadas con la campaña de phishing.

Las páginas de inicio de sesión falsas le recuerdan que debe prestar atención a su bandeja de entrada y mensajes de chat. Una táctica de piratas informáticos favorita es enviar un mensaje que dice ser de una gran empresa de Internet, como Google, Facebook o Netflix, explicando que algo está mal con su cuenta en línea. El correo electrónico contendrá un enlace a una página de inicio de sesión falsa que registrará las pulsaciones de teclas de la víctima. Por lo tanto, para mantenerse seguro, tiene sentido verificar la dirección web en cualquier página de inicio de sesión para asegurarse de visitar el dominio oficial. Para obtener más información, consulte nuestros consejos para evitar estafas de phishing.