Tag

hackers

Browsing

Las autoridades de Estados Unidos no han detectado actividades significativas de ‘hackers’ que puedan poner en peligro la fiabilidad de las elecciones que se celebran este martes.

Un portavoz de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) ha afirmado este martes que “siguen sin verse amenazas específicas o creíbles que puedan poner en peligro la infraestructura de las elecciones”, según la cadena CNN.

Las autoridades sólo prevén ciberataques menores, que pese a que puedan provocar bloqueos puntuales, no impedirán que los votantes ejerzan su derecho de sufragio a lo largo de toda la jornada.

“Seguimos teniendo mucha confianza en la seguridad de las elecciones”, resaltó el portavoz.

La CISA estableció un Centro de Operaciones del Día de las Elecciones con socios del sector público y privado en todo el país para monitorizar los comicios.

La seguridad de los sistemas informáticos se ha convertido en uno de los aspectos clave en los preparativos y el desarrollo de los procesos electorales en todo el mundo, también en Estados Unidos, que en los últimos años ha impulsado sanciones contra grupos de ‘hackers’ vinculados a Rusia o Corea del Norte.

Además, la seguridad electoral se ha convertido en un asunto clave para el país después de que las autoridades descubrieron que Rusia interfirió en las elecciones de 2016 con una campaña de piratería informática y propaganda destinada a dañar las posibilidades de Hillary Clinton de ganar contra Donald Trump.

En tanto, el expresidente Donald Trump mantiene en misterio su futuro político, pues al acudir a votar este martes en Palm Beach, Florida se limitó a decir que hará un gran anuncio la próxima semana, sin dar más detalles.

Medios estadounidenses señalaron desde ayer, que fuentes con conocimiento del tema han revelado que Trump  podría anunciar su candidatura para 2024 el próximo 15 de noviembre.

El magnate no quiso responder a las preguntas directas de si volverá a ser candidato a La Casa Blanca, y remitió a los periodistas al 15 de noviembre, una jornada “interesante” para mucha gente, según sus palabras.

Cuando se iba ya del centro de votación respondió que votó por el gobernador de Florida, Ron DeSantis, quien puede cruzarse en su camino en la nominación presidencial republicana.

El Oleoducto Colonial pagó el viernes pasado casi 5 millones de dólares a hackers del este de Europa tras el grave ciberataque que obligó a cerrar la mayor red de oleoductos de Estados Unidos, reportó este jueves Bloomberg News.

De acuerdo a testimonios recabados por Bloomberg, la compañía pagó el rescate en criptomonedas no trazables horas después del ataque.

La información refuerza el debate sobre si en caso de ataque las empresas deben pagar para recuperar el control de sus sistemas. Los críticos aseguran que pagar rescates alienta los ataques. La presidenta de la Cámara de Representantes, Nancy Pelosi, dijo este jueves que las compañías víctimas de ciberataques no deberían pagar rescates.

Los hackers entregaron a Colonial una herramienta de descodificación para restaurar sus redes de computación afectadas tras recibir el pago, pero la compañía utilizó sus propios respaldos para ayudar a recuperar sus sistemas, ya que la herramienta entregada era lenta, reportó Bloomberg News.

Tras una interrupción de seis días, el principal oleoducto de Estados Unidos, que transporta 100 millones de galones diarios de gasolina, diésel y combustible para aviones, empezó a mover el jueves parte de estos hidrocarburos.

El cierre provocó escasez de gasolina y declaraciones de emergencia desde Virginia a Florida, obligó a dos refinerías a frenar su producción e hizo que las aerolíneas reorganizaran algunas operaciones de reabastecimiento.

Recordemos que a inicios de semana, el FBI acusó al grupo de hackers ‘DarkSide’ por el ciberataque. El grupo no se ha atribuido la autoría directamente, pero el miércoles aseguró que accedió a los sistemas de otras tres empresas.

Al respecto, el presidente de Estados Unidos, Joe Biden, afirmó esta mañana que el ciberataque a la mayor red de oleoductos del país provino de Rusia, aunque descartó que el gobierno de Vladímir Putin esté detrás.

En declaraciones a la prensa en La Casa Blanca, el mandatario estadounidense subrayó que tienen “fuertes razones” para creer que los piratas informáticos residen en Rusia.

Destacó que su administración ha mantenido “comunicaciones directas” con Moscú para que actúe frente a los delincuentes.

Presuntos hackers norcoreanos intentaron acceder en las últimas semanas a los sistemas informáticos de la farmacéutica AstraZeneca, justo cuando la empresa ultima el desarrollo de su vacuna candidata contra el Covid-19.

Los hackers se hicieron pasar por reclutadores en LinkedIn y WhatsApp para proponer a los trabajadores de AstraZeneca falsas ofertas de trabajo, indicaron fuentes con conocimiento del tema a la agencia Reuters.

Más tarde enviaron documentos que simulaban ser descripciones de puestos de trabajo y que incluían un código malicioso diseñado para acceder al ordenador de las víctimas.

Los intentos de piratería informática se realizaron a un “amplio grupo de personas”, incluido el personal que trabajaba en la investigación de la vacuna contra el nuevo coronavirus, dijo una de las fuentes, agregando que la firma cree que los hackers no lograron su objetivo.

Las fuentes, que hablaron bajo condición de anonimato, indicaron que las herramientas y técnicas utilizadas en los ataques eran parte de una campaña de piratería informática en curso que funcionarios estadounidenses e investigadores de seguridad cibernética atribuyen a Corea del Norte.

Anteriormente, esa campaña se había centrado en empresas de defensa y medios de comunicación, pero en las últimas semanas ha girado en torno a objetivos relacionados con el coronavirus, según tres personas que han investigado los ataques.

Los ciberataques contra organismos de salud, desarrolladores de vacunas y fabricantes de medicamentos se han disparado durante la pandemia. Los grupos de hackers con apoyo estatal y del crimen organizado se esfuerzan por obtener las últimas investigaciones e información sobre la enfermedad.

Microsoft apuntó este mes que había observado a dos grupos de hackers norcoreanos dirigirse a desarrolladores de vacunas en múltiples países, incluso “enviando mensajes con descripciones de trabajo falsas”. La empresa no dio el nombre de ninguna de las organizaciones afectadas.

Corea del Sur explicó que la agencia de inteligencia del país había frustrado varios de esos intentos.

La agencia Reuters ha venido informado que hackers de Irán, China y Rusia han intentado acceder a los sistemas de los principales fabricantes de medicamentos, e incluso al de la Organización Mundial de la Salud. Teherán, Pekín y Moscú niegan las acusaciones.

Algunas de las cuentas utilizadas en los ataques a AstraZeneca se registraron en direcciones de correo electrónico rusas, según una de las fuentes, en un posible intento de confundir a los investigadores.

Gran Bretaña, Rusia y Canadá acusaron este jueves que Rusia está tratando de robar información de los investigadores que buscan una vacuna contra el Covid-19.

Los tres países denunciaron que el grupo de hackers APT29, conocido también como Cozy Bear y que se cree forma parte del servicio de inteligencia ruso, está atacando las instituciones de investigación académicas y farmacéuticas que trabajan en una vacuna contra el coronavirus.

Funcionarios de inteligencia creen que los ataques persistentes no buscan interrumpir la investigación sino robar la propiedad intelectual.

El Centro Nacional de Ciberseguridad británico hizo el anuncio en coordinación con las autoridades de Estados Unidos y Canadá.

No está claro si hasta el momento han logrado robar información, pero el Centro Nacional de Ciberseguridad dijo que no estaba comprometida la información confidencial de individuos.

Washington dice que Cozy Bear es uno de los dos grupos de hackeo vinculados con el gobierno ruso que penetraron en la red informática del Comité Nacional Demócrata y robaron correos electrónicos antes de la elección de 2016. Al otro grupo se lo conoce como Fancy Bear.

Aunque no hay información sobre si el presidente ruso Vladimir Putin está al tanto del hackeo, funcionarios de la inteligencia británica creen que esa información sería de alto valor.

Desde hace meses, las autoridades estadounidenses dirigen acusaciones similares a China.

El director del FBI, Chris Wray, dijo la semana pasada que “en este preciso instante China trata de atacar organizaciones de atención sanitaria, compañías farmacéuticas e instituciones académicas estadounidenses que realizan investigaciones esenciales sobre el COVID-19”.

No tardó en llegar la respuesta del Kremlin, quien negó ciberataques vinculados a agencias de inteligencia rusas.

“No disponemos de ninguna información sobre quién podría haber atacado a empresas farmacéuticas y centros de investigación en el Reino Unido”, señaló el portavoz del Kremlin, Dmitri Peskov, según la agencia oficial TASS.

“Podemos decir solo una cosa: Rusia no tiene nada que ver con estos intentos. No aceptamos estas acusaciones, como tampoco (aceptamos) las acusaciones sin fundamento sobre interferencias en las elecciones de 2019” en el Reino Unido, agregó.

Luego de que Petróleos Mexicanos (Pemex) sufrió un hackeo a sus sistemas computacionales que causaron afectaciones administrativas y en la distribución y almacenamiento de combustibles, el presidente Andrés Manuel López Obrador (AMLO) señaló que el ataque cibernético “no fue tan grave”.

AMLO ndicó que el hackeo a Pemex fue similar al que se registra en bancos u otras instituciones a nivel mundial, por lo que descartó que se presenten problemas mayores.

“Pareció que se dio, no fue tan grave, además no logran nada porque se está trabajando y si hay delitos se persigue y se castiga a responsables, pero es parte de los obstáculos que debemos enfrentar. No hay problemas mayores”, dijo López Obrador en su conferencia matutina.

El Ejecutivo federal afirmó que se busca la forma de garantizar más seguridad digital para los sistemas de la empresa del Estado.

Aprovechó para informar que la producción petrolera va en crecimiento, pues se producen un millón 720 mil barriles diarios; además de que este año no registró una baja.

“Se está recuperando la producción petrolera, por primera vez en 14 años no se ha caído la producción petrolera, al contrario vamos a cerrar el año con 50 mil barriles diarios adicionales”, expuso.

Sobre el ataque cibernético, la agencia Reuters informó que los responsables del hackeo están solicitando a Pemex el pago de 5 millones de dólares para poder liberar el sistema.

Según un mensaje que arrojaron los equipos infectados, contenía las instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, en el que se pedían 565 bitcoins, lo equivalente a 5 mdd.

La agencia internacional contactó a los hackers, quienes indicaron que Pemex había perdido el plazo para obtener un “precio especial”, en referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Recordemos que Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

La Fiscalía General de la República entregó al Instituto Nacional de Transparencia y Acceso a la Información (INAI) dos contratos que confirman que la dependencia anterior, la Procuraduría General de la República, pagó por el uso de licencias de Pegasus en 2016 y 2017.

Pegasus es el software con el que fueron espiados al menos 15 defensores de derechos humanos, legisladores y periodistas.

Esto quiere decir que la PGR lo utilizó, por lo que el INAI pidió a la Fiscalía y a la Auditoria Superior de la Federación que investiguen quiénes usaron este programa que permite obtener información detallada, así como audio y video en tiempo real, de los celulares de las víctimas.

Y también que garanticen que ya fue desinstalado de las áreas de espionaje.

“Nos hizo llegar de último momento, de última hora, que había evidencias, que había encontrado dos contratos, por un monto, uno en 2016 y otro en 2017, por un monto de 200 millones de pesos, que se suman a los 600 y tantos millones de pesos que el Estado mexicano, a través de la PGR invirtió en el 2014. Durante toda la fase de investigación, hubo una negación de la PGR a que hubiera vestigios de algo más”, señaló Javier Acuña, presidente del INAI.

El INAI encontró indicios de que funcionarios de la otrora Procuraduría General de la República (PGR) hicieron mal uso de dicho programa e incumplieron la protección de datos personales.

Al presentarse la resolución sobre el proceso de verificación de oficio que inició el 23 de noviembre pasado a la Procuraduría, dijo que dará vista al Órgano Interno de Control de la Fiscalía y a la Auditoría Superior de la Federación para que se investigue y sancione a los funcionarios involucrados en la operación del software.

La firma rusa Kaspersky Lab confirmó la operación cibernética “Dark Tequila”, orientada a usuarios de la banca en México y otros países de América Latina, para robar con el uso de un malware datos de autenticación, información sobre usuarios y compañías.

Señaló que “Dark Tequila” ha estado activo desde 2013, principalmente en México.

El arma principal de la operación es un programa de malware avanzado que Kaspersky describió como “inusualmente sofisticado”, y el cual se cree que fue desarrollado por una persona de habla hispana y de origen latinoamericano.

Según los investigadores de Kaspersky, el malware se propaga a través de dispositivos USB infectados y sitios “phishing creados en la red para engañar a los usuarios de la banca y distribuir el malware.

Una vez que el malware se encuentra en la computadora del usuario, se conecta a un servidor remoto de comando y control, y descarga una carga útil. Cuando se coloca en el disco duro del usuario, el malware roba las claves para el uso de servicios como RackSpace, BitBucket y DropBox, que se pueden utilizar para organizar ataques adicionales.

El malware contiene un keylogger (captura de teclado, la acción de registrar las teclas pulsadas en un teclado) y una herramienta de monitoreo de red, y lo que es más importante, es capaz de auto propagarse.

En un comunicado, Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis de Kaspersky, destacó los peligros que representa “Dark Tequila” al advertir que tiene el potencial de ser utilizado en todo el mundo.

 

Con información de Notimex / Foto: Twitter @CibersegLATAM

Marco Antonio Baños, consejero del Instituto Nacional Electoral descartó que los sistemas del INE puedan ser intervenidos e incluso señaló que no existe ninguna posibilidad de que se vean afectados durante la jornada del próximo 1 de julio.

En entrevista, Baños reiteró que no hay resigo alguno de vulneración como ha ocurrido recientemente con los sistemas de algunos bancos.

El funcionario refirió que aun cuando el Instituto Politécnico Nacional rescindió el contrato con el INE para vigilar la continuidad del flujo de información ante un presunto ataque cibernético, se mantiene el triple blindaje que el Instituto planeó para todos los sistemas que intervienen en la jornada electoral.

“No hay riesgo de un hackeo y menos en la jornada electoral, no tenemos ninguna preocupación en ese punto, el INE está absolutamente tranquilo y garantizamos que los sistemas van a funcionar al 100%“, dijo.

Sobre el blindaje, Baños detalló que se trata de la contratación de encriptación de información con la empresa Scitum, que forma parte de Telmex y Grupo Carso, la cual se encargaría de detectar cualquier ataque de hackers a los sistemas del INE.

Un ataque de hackers poco antes de que Donald Trump asumiera como presidente de Estados Unidos el 20 de enero, condujo a la paralización de dos tercios de las cámaras de  vigilancia de la policía en Washington.

 

Según lo dio a conocer hoy el Departamento de Justicia, dos rumanos  fueron detenidos en Bucarest el 15 de diciembre en vinculación con  este caso y ahora son juzgados en ausencia en la capital  estadounidense. De acuerdo con el “Washington Post”, Estados Unidos reclamará su extradición para procesarlos en territorio norteamericano. Otros tres  rumanos serán juzgados en Europa.

 

El diario indicó que el 12 de enero de este año se descubrió que varias de las 187 cámaras de vigilancia de la policía al aire libre no funcionaban correctamente. Resolver el problema llevó “un par de días”.

 

En este lapso, entre el 12 y el 15 de enero, 123 videocámaras  estuvieron no operativas. De momento no está claro si los hackers  sabían que estaban infectando computadoras de la policía.

 

Con información de DPA / Foto. Archivo APO

Andrés Manuel López Obrador (AMLO), precandidato presidencial de la coalición “Juntos Haremos Historia”, que integran Morena-PT-PES, afirmó que en caso de ganar la elección del próximo año va a ordenar la desaparición del Centro de Investigación y Seguridad Nacional (Cisen).

 

Explicó que es un gasto “inútil” el que se destina a los trabajos que el Cisen realiza, y que superan los 4 mil millones de pesos, además de que viola la vida privada de líderes políticos y sociales opositores,

 

“Al salir del hotel donde me quedé a dormir estaban los del Cisen tomando fotografías y eso sucede desde hace mucho tiempo, no sólo a mi sino también a dirigentes, tanto políticos y sociales”, afirmó el tabasqueño al término de un evento en Hidalgo. Sin embargo aclaró que “no hacen inteligencia sino espionaje, espiando a opositores no a delincuentes y enterándose de la vida privada de opositores y de personas que tienen todo derecho de hacer su vida privada, sobre todo a quienes somos de oposición”.

 

Prometió que en caso de llegar a la Presidencia, “nosotros no vamos a vigilar a nadie, no vamos a estar haciendo espionaje, no vamos a estar escuchando llamadas telefónicas ni hackear teléfonos para sacar archivos de celulares todo eso que se lleva al cabo” prometió López Obrador en caso de llegar a la presidencia de México.

 

De acuerdo a una investigación de la agencia The Associated Press, el FBI se abstuvo de advertir a funcionarios estadounidenses sobre los intentos de hackers rusos de filtrarse en sus cuentas personales de Gmail, a pesar de la evidencia que aseguraba que estaban en la mira del Kremlin.

 

La investigación detalla que desde hacía al menos un año, casi 80 funcionarios del gobierno, las fuerzas armadas y la inteligencia eran blanco de ataques cibernéticos, conocido como “Fancy Bear”, sin embargo solamente un par de ellos fueron notificados.

 

“Nadie me dijo nunca: ‘Joe, has sido atacado por este grupo ruso'”, dijo el ex funcionario de inteligencia de la armada Joe Mazzafro, cuyo buzón electrónico fue objeto de intentos de ataque por hackers en 2015. “Que nuestros propios servicios de inteligencia no me hayan alertado es lo que encuentro más desconcertante como profesional de seguridad nacional”.

 

El FBI se negó a responder las preguntas de la AP, y se limitó a decir que “notifica rutinariamente a individuos y organizaciones de las amenazas potenciales a su información”.

 

Personas familiarizadas con el tema, dijeron que el FBI conoció un año antes, los detalles de los intentos de Fancy Bear de hackear los buzones de Gmail. Un alto funcionario del FBI, que no estaba autorizado a discutir púbicamente el hacking por lo delicado del asunto, dijo que el buró se había visto “abrumado por un problema casi insuperable”.

Con información de AP / Foto: Archivo APO

El lord liberal demócrata de Reino Unido, Chris Rennard, informó sobre el ciberataque del que fue víctima el Parlamento británico que provocó se registraran ciertas restricciones al momento de querer ingresar a los correos electrónicos institucionales de manera remota.

 

 

“Esta mañana descubrimos actividad inusual y pruebas de intento de ataque cibernético en nuestra red informática. Una investigación más detallada por nuestro equipo confirmó que los hackers estaban llevando a cabo un ataque sostenido y decidido en todas las cuentas de usuario parlamentarias en un intento por identificar contraseñas débiles”, reportó el diario The Guardian.

 

En el informe que el diario presentó y que se basaba en un comunicado emitido por el Parlamento, se indicó que “estos intentos estaban tratando específicamente de obtener acceso a nuestros correos electrónicos. Hemos estado trabajando estrechamente con el Centro Nacional de Seguridad Cibernética para identificar el método del ataque y hemos hecho cambios para evitar que los atacantes accedan, sin embargo, nuestra investigación continúa”.

 

 

Con información de Reforma / Foto: Archivo APO

En más de sus comunicaciones vía Twitter, el presidente Donald Trump arremetió una vez más en contra de Barack Obama, a quien culpó por no tomar las medidas necesarias para frenar los ataques rusos que  supuestamente se han confirmado en recientes semanas y que buscaban influir en las elecciones de 2016.

 

 

Al asegurar que el ex asesor de Seguridad Nacional, Jeh Johnson, declaró que no hubo un “gran plan” entre él y el gobierno ruso, el magnate indicó que “Por cierto, si Rusia estaba trabajando tan duro en las elecciones de 2016, todo ocurrió durante el gobierno de Obama. ¿Por qué no los detuvieron?”.

 

 

En un segundo mensaje indicó que “¿Por qué el Comité Nacional Demócrata rechazó la oferta de DHS para proteger contra los hacks (mucho antes de las elecciones). ¡Es todo un gran engaño demócrata!”. Incluso cuestionó que el DNC se negó a entregar su servidor al FBI, y más que en tiempos recientes no lo ha hecho? “¡Es todo un gran fraude y excusa de los Dem por haber perdido las elecciones!”

 

 

 

Foto: Twitter

De acuerdo a la agencia de noticias Sputnik, el gobierno ruso habría detectado que hackers estadounidenses atacan constantemente el sitio web del presidente Vladimir Putin, aunque no aclaró si consideran que los servicios de inteligencia de la administración de Trump estén detrás de las acciones.

 

“Detectamos diariamente ataques informáticos a la página web del presidente Putin desde el territorio estadounidense”,  afirmó el vocero del Kremlin, Dmitri Peskov. “No quisiera convertirme en el “hazmerreír” de la gente con insinuaciones de que Washington está detrás de todo esto”, añadió el funcionario.

 

Reafirmó que aunque los ataques se comentan desde un país en específico, no significa que los gobiernos estén implicadas en ellos. 

Ante los rumores de que piratas informáticos del servicio de inteligencia militar ruso intentaran introducirse en los sistemas electorales de Estados Unidos antes de los comicios presidenciales de noviembre de 2016, Peskov indicó que “estas afirmaciones no corresponden con la realidad. Desmentimos firmemente cualquier posibilidad de que esto haya podido ocurrir”.

 

Con información de Notimex / Foto: Archivo APO

La agencia Bloomberg se pregunta la razón por la que apenas un pequeño numero de personas han pagado “la recompensa” que los hackers han pedido por su información tras el ataque cibernético global de la semana pasada.

 

Después de que el ransomware comenzó a infectar a los usuarios el viernes pasado, se les dio 72 horas para pagar $300 doláres en bitcoin, elegido por los hackers porque es una moneda criptográfica, misma que es más difícil de rastrear que los pagos convencionales o pagar el doble. Si se negaron a pagar después de siete días, su computadora estaría permanentemente bloqueada, un problema grave para aquellos que no han respaldado sus datos.

 

A principios de semana, sólo unos 50 mil dólares habían sido pagados en rescates, según Elliptic Enterprises Ltd., una compañía con sede en Londres que controla el uso ilícito de bitcoin. La compañía calculó el total basado en pagos rastreados a bitcoin con direcciones especificadas en las demandas de rescate.

 

“La cantidad es realmente baja”, dijo Michela Menting, director de investigación de seguridad digital de ABI Research. “Esto es probablemente debido al hecho de que las organizaciones han iniciado sus procedimientos de copia de seguridad y recuperación.”

 

Por otra parte, para los que no guardaron sus datos en un respaldo, pagar un rescate no es como comprar algo de Amazon en donde introducen su información de tarjeta de crédito o de débito. A pesar de que los hackers proporcionan un vínculo útil para los nuevos usuarios que van a pagar en bitcoin, la moneda criptográfica es una caja negra para la mayoría de la gente.

 

“Si se le presenta algo que dice pagar esta cantidad en bitcoin, la mayoría de la gente no sabe por dónde empezar”, dijo James Smith, CEO y cofundador de Elliptic.

 

Hay varios pasos. En primer lugar, una persona o empresa tiene que obtener los bitcoins por registrarse con uno de los diversos intercambios en línea y pasar por su proceso de verificación. Después de eso, el dinero puede ser depositado en el intercambio. Para aquellos que viven en países que no tienen un intercambio, incluyendo Reino Unido, el dinero debe convertirse en otra moneda.

 

Una vez que el dinero se deposita en el intercambio, los bitcoins se pueden enviar a la dirección proporcionada por el extorsionador. “Parece una larga y confusa serie de textos”, dijo Smith. Después de que se paga la tarifa, los hackers supuestamente liberan el ordenador afectado.

 

“Una gran cantidad de bitcoin es en realidad una fuente rápidamente difícil”, dijo Alex Sunnarborg, analista de la empresa de investigación de bitcoin CoinDesk, agregando que podría tomar unos días para crear una cuenta en una correduría (intercambio bitcoin), conectar a una cuenta bancaria, y luego recibir el bitcoin final.

 

Una diferencia de este ataque es que los hackers demandaron una cantidad relativamente pequeña de dinero, pero a un gran número de personas, dijo James Chappell, director de tecnología y cofundador de la compañía de seguridad de Estados Unidos, Digital Shadows.

 

Con mayor frecuencia, los piratas informáticos demandan un rescate de grandes cantidades para desbloquear todas las máquinas infectadas. “Muy a menudo están en los miles en lugar de los cientos de dólares”, dijo. “Es inusual ver este enfoque fragmentario, computadora por computadora.”

 

Aunque es más difícil que el seguimiento de un pago bancario tradicional, la búsqueda de los pagos bitcoin será una forma clave para que las autoridades puedan localizar a los responsables. Es casi imposible saber quiénes los perpetradores, pues están escondidos en las direcciones bitcoin que dan a las víctimas, pero una vez que los bitcoins se mueven de esa dirección, se puede rastrear, potencialmente ayudando a conducir a los culpables.

“Hay cosas que puedes hacer para identificar a los actores detrás de direcciones o transacciones sospechosas”, dice Kevin Beardsley, jefe de desarrollo de negocios de Elliptic, que también trabaja con la policía.

 

 

Con información de Bloomberg / Foto: Archivo APO

De acuerdo a The Hollywood Reporter, Bob Iger, consejero delegado de Disney, confirmó que ha sido víctima de un ataque cibernético y dio a conocer que hackers robaron una película del estudio y han exigido un rescate millonario para no divulgar el largometraje en Internet.

Sin embargo Iger sostuvo que la compañía no pagará ninguna cantidad por el rescate de su material. Por su parte los hackers han amenazado con difundir fragmentos de la cinta si no reciben el dinero. El directivo de Disney ofreció estos detalles en una reunión que mantuvo en Nueva York con empleados de la cadena ABC.

Y aunque no se ofrecieron detalles sobre qué película había sido sustraída, se sabe la productora tiene estrenos próximos de cintas como “Pirates of the Caribbean: Dead Men Tell No Tales” o “Cars 3” y subrayó que los “hackers” pedían una “gran suma de dinero” en moneda digital bitcoin y amenazaban con desvelar cinco minutos de ese largometraje.

Añadió que si las pretensiones económicas de los ladrones no se cumplían, irían develando fragmentos de 20 minutos hasta recibir el pago.

Con información de 24 Horas / Foto: Archivo APO