Tag

hackers

Browsing

Marco Antonio Baños, consejero del Instituto Nacional Electoral descartó que los sistemas del INE puedan ser intervenidos e incluso señaló que no existe ninguna posibilidad de que se vean afectados durante la jornada del próximo 1 de julio.

En entrevista, Baños reiteró que no hay resigo alguno de vulneración como ha ocurrido recientemente con los sistemas de algunos bancos.

El funcionario refirió que aun cuando el Instituto Politécnico Nacional rescindió el contrato con el INE para vigilar la continuidad del flujo de información ante un presunto ataque cibernético, se mantiene el triple blindaje que el Instituto planeó para todos los sistemas que intervienen en la jornada electoral.

“No hay riesgo de un hackeo y menos en la jornada electoral, no tenemos ninguna preocupación en ese punto, el INE está absolutamente tranquilo y garantizamos que los sistemas van a funcionar al 100%“, dijo.

Sobre el blindaje, Baños detalló que se trata de la contratación de encriptación de información con la empresa Scitum, que forma parte de Telmex y Grupo Carso, la cual se encargaría de detectar cualquier ataque de hackers a los sistemas del INE.

Un ataque de hackers poco antes de que Donald Trump asumiera como presidente de Estados Unidos el 20 de enero, condujo a la paralización de dos tercios de las cámaras de  vigilancia de la policía en Washington.

 

Según lo dio a conocer hoy el Departamento de Justicia, dos rumanos  fueron detenidos en Bucarest el 15 de diciembre en vinculación con  este caso y ahora son juzgados en ausencia en la capital  estadounidense. De acuerdo con el “Washington Post”, Estados Unidos reclamará su extradición para procesarlos en territorio norteamericano. Otros tres  rumanos serán juzgados en Europa.

 

El diario indicó que el 12 de enero de este año se descubrió que varias de las 187 cámaras de vigilancia de la policía al aire libre no funcionaban correctamente. Resolver el problema llevó “un par de días”.

 

En este lapso, entre el 12 y el 15 de enero, 123 videocámaras  estuvieron no operativas. De momento no está claro si los hackers  sabían que estaban infectando computadoras de la policía.

 

Con información de DPA / Foto. Archivo APO

Andrés Manuel López Obrador (AMLO), precandidato presidencial de la coalición “Juntos Haremos Historia”, que integran Morena-PT-PES, afirmó que en caso de ganar la elección del próximo año va a ordenar la desaparición del Centro de Investigación y Seguridad Nacional (Cisen).

 

Explicó que es un gasto “inútil” el que se destina a los trabajos que el Cisen realiza, y que superan los 4 mil millones de pesos, además de que viola la vida privada de líderes políticos y sociales opositores,

 

“Al salir del hotel donde me quedé a dormir estaban los del Cisen tomando fotografías y eso sucede desde hace mucho tiempo, no sólo a mi sino también a dirigentes, tanto políticos y sociales”, afirmó el tabasqueño al término de un evento en Hidalgo. Sin embargo aclaró que “no hacen inteligencia sino espionaje, espiando a opositores no a delincuentes y enterándose de la vida privada de opositores y de personas que tienen todo derecho de hacer su vida privada, sobre todo a quienes somos de oposición”.

 

Prometió que en caso de llegar a la Presidencia, “nosotros no vamos a vigilar a nadie, no vamos a estar haciendo espionaje, no vamos a estar escuchando llamadas telefónicas ni hackear teléfonos para sacar archivos de celulares todo eso que se lleva al cabo” prometió López Obrador en caso de llegar a la presidencia de México.

 

De acuerdo a una investigación de la agencia The Associated Press, el FBI se abstuvo de advertir a funcionarios estadounidenses sobre los intentos de hackers rusos de filtrarse en sus cuentas personales de Gmail, a pesar de la evidencia que aseguraba que estaban en la mira del Kremlin.

 

La investigación detalla que desde hacía al menos un año, casi 80 funcionarios del gobierno, las fuerzas armadas y la inteligencia eran blanco de ataques cibernéticos, conocido como “Fancy Bear”, sin embargo solamente un par de ellos fueron notificados.

 

“Nadie me dijo nunca: ‘Joe, has sido atacado por este grupo ruso'”, dijo el ex funcionario de inteligencia de la armada Joe Mazzafro, cuyo buzón electrónico fue objeto de intentos de ataque por hackers en 2015. “Que nuestros propios servicios de inteligencia no me hayan alertado es lo que encuentro más desconcertante como profesional de seguridad nacional”.

 

El FBI se negó a responder las preguntas de la AP, y se limitó a decir que “notifica rutinariamente a individuos y organizaciones de las amenazas potenciales a su información”.

 

Personas familiarizadas con el tema, dijeron que el FBI conoció un año antes, los detalles de los intentos de Fancy Bear de hackear los buzones de Gmail. Un alto funcionario del FBI, que no estaba autorizado a discutir púbicamente el hacking por lo delicado del asunto, dijo que el buró se había visto “abrumado por un problema casi insuperable”.

Con información de AP / Foto: Archivo APO

El lord liberal demócrata de Reino Unido, Chris Rennard, informó sobre el ciberataque del que fue víctima el Parlamento británico que provocó se registraran ciertas restricciones al momento de querer ingresar a los correos electrónicos institucionales de manera remota.

 

 

“Esta mañana descubrimos actividad inusual y pruebas de intento de ataque cibernético en nuestra red informática. Una investigación más detallada por nuestro equipo confirmó que los hackers estaban llevando a cabo un ataque sostenido y decidido en todas las cuentas de usuario parlamentarias en un intento por identificar contraseñas débiles”, reportó el diario The Guardian.

 

En el informe que el diario presentó y que se basaba en un comunicado emitido por el Parlamento, se indicó que “estos intentos estaban tratando específicamente de obtener acceso a nuestros correos electrónicos. Hemos estado trabajando estrechamente con el Centro Nacional de Seguridad Cibernética para identificar el método del ataque y hemos hecho cambios para evitar que los atacantes accedan, sin embargo, nuestra investigación continúa”.

 

 

Con información de Reforma / Foto: Archivo APO

En más de sus comunicaciones vía Twitter, el presidente Donald Trump arremetió una vez más en contra de Barack Obama, a quien culpó por no tomar las medidas necesarias para frenar los ataques rusos que  supuestamente se han confirmado en recientes semanas y que buscaban influir en las elecciones de 2016.

 

 

Al asegurar que el ex asesor de Seguridad Nacional, Jeh Johnson, declaró que no hubo un “gran plan” entre él y el gobierno ruso, el magnate indicó que “Por cierto, si Rusia estaba trabajando tan duro en las elecciones de 2016, todo ocurrió durante el gobierno de Obama. ¿Por qué no los detuvieron?”.

 

 

En un segundo mensaje indicó que “¿Por qué el Comité Nacional Demócrata rechazó la oferta de DHS para proteger contra los hacks (mucho antes de las elecciones). ¡Es todo un gran engaño demócrata!”. Incluso cuestionó que el DNC se negó a entregar su servidor al FBI, y más que en tiempos recientes no lo ha hecho? “¡Es todo un gran fraude y excusa de los Dem por haber perdido las elecciones!”

 

 

 

Foto: Twitter

De acuerdo a la agencia de noticias Sputnik, el gobierno ruso habría detectado que hackers estadounidenses atacan constantemente el sitio web del presidente Vladimir Putin, aunque no aclaró si consideran que los servicios de inteligencia de la administración de Trump estén detrás de las acciones.

 

“Detectamos diariamente ataques informáticos a la página web del presidente Putin desde el territorio estadounidense”,  afirmó el vocero del Kremlin, Dmitri Peskov. “No quisiera convertirme en el “hazmerreír” de la gente con insinuaciones de que Washington está detrás de todo esto”, añadió el funcionario.

 

Reafirmó que aunque los ataques se comentan desde un país en específico, no significa que los gobiernos estén implicadas en ellos. 

Ante los rumores de que piratas informáticos del servicio de inteligencia militar ruso intentaran introducirse en los sistemas electorales de Estados Unidos antes de los comicios presidenciales de noviembre de 2016, Peskov indicó que “estas afirmaciones no corresponden con la realidad. Desmentimos firmemente cualquier posibilidad de que esto haya podido ocurrir”.

 

Con información de Notimex / Foto: Archivo APO

La agencia Bloomberg se pregunta la razón por la que apenas un pequeño numero de personas han pagado “la recompensa” que los hackers han pedido por su información tras el ataque cibernético global de la semana pasada.

 

Después de que el ransomware comenzó a infectar a los usuarios el viernes pasado, se les dio 72 horas para pagar $300 doláres en bitcoin, elegido por los hackers porque es una moneda criptográfica, misma que es más difícil de rastrear que los pagos convencionales o pagar el doble. Si se negaron a pagar después de siete días, su computadora estaría permanentemente bloqueada, un problema grave para aquellos que no han respaldado sus datos.

 

A principios de semana, sólo unos 50 mil dólares habían sido pagados en rescates, según Elliptic Enterprises Ltd., una compañía con sede en Londres que controla el uso ilícito de bitcoin. La compañía calculó el total basado en pagos rastreados a bitcoin con direcciones especificadas en las demandas de rescate.

 

“La cantidad es realmente baja”, dijo Michela Menting, director de investigación de seguridad digital de ABI Research. “Esto es probablemente debido al hecho de que las organizaciones han iniciado sus procedimientos de copia de seguridad y recuperación.”

 

Por otra parte, para los que no guardaron sus datos en un respaldo, pagar un rescate no es como comprar algo de Amazon en donde introducen su información de tarjeta de crédito o de débito. A pesar de que los hackers proporcionan un vínculo útil para los nuevos usuarios que van a pagar en bitcoin, la moneda criptográfica es una caja negra para la mayoría de la gente.

 

“Si se le presenta algo que dice pagar esta cantidad en bitcoin, la mayoría de la gente no sabe por dónde empezar”, dijo James Smith, CEO y cofundador de Elliptic.

 

Hay varios pasos. En primer lugar, una persona o empresa tiene que obtener los bitcoins por registrarse con uno de los diversos intercambios en línea y pasar por su proceso de verificación. Después de eso, el dinero puede ser depositado en el intercambio. Para aquellos que viven en países que no tienen un intercambio, incluyendo Reino Unido, el dinero debe convertirse en otra moneda.

 

Una vez que el dinero se deposita en el intercambio, los bitcoins se pueden enviar a la dirección proporcionada por el extorsionador. “Parece una larga y confusa serie de textos”, dijo Smith. Después de que se paga la tarifa, los hackers supuestamente liberan el ordenador afectado.

 

“Una gran cantidad de bitcoin es en realidad una fuente rápidamente difícil”, dijo Alex Sunnarborg, analista de la empresa de investigación de bitcoin CoinDesk, agregando que podría tomar unos días para crear una cuenta en una correduría (intercambio bitcoin), conectar a una cuenta bancaria, y luego recibir el bitcoin final.

 

Una diferencia de este ataque es que los hackers demandaron una cantidad relativamente pequeña de dinero, pero a un gran número de personas, dijo James Chappell, director de tecnología y cofundador de la compañía de seguridad de Estados Unidos, Digital Shadows.

 

Con mayor frecuencia, los piratas informáticos demandan un rescate de grandes cantidades para desbloquear todas las máquinas infectadas. “Muy a menudo están en los miles en lugar de los cientos de dólares”, dijo. “Es inusual ver este enfoque fragmentario, computadora por computadora.”

 

Aunque es más difícil que el seguimiento de un pago bancario tradicional, la búsqueda de los pagos bitcoin será una forma clave para que las autoridades puedan localizar a los responsables. Es casi imposible saber quiénes los perpetradores, pues están escondidos en las direcciones bitcoin que dan a las víctimas, pero una vez que los bitcoins se mueven de esa dirección, se puede rastrear, potencialmente ayudando a conducir a los culpables.

“Hay cosas que puedes hacer para identificar a los actores detrás de direcciones o transacciones sospechosas”, dice Kevin Beardsley, jefe de desarrollo de negocios de Elliptic, que también trabaja con la policía.

 

 

Con información de Bloomberg / Foto: Archivo APO

De acuerdo a The Hollywood Reporter, Bob Iger, consejero delegado de Disney, confirmó que ha sido víctima de un ataque cibernético y dio a conocer que hackers robaron una película del estudio y han exigido un rescate millonario para no divulgar el largometraje en Internet.

Sin embargo Iger sostuvo que la compañía no pagará ninguna cantidad por el rescate de su material. Por su parte los hackers han amenazado con difundir fragmentos de la cinta si no reciben el dinero. El directivo de Disney ofreció estos detalles en una reunión que mantuvo en Nueva York con empleados de la cadena ABC.

Y aunque no se ofrecieron detalles sobre qué película había sido sustraída, se sabe la productora tiene estrenos próximos de cintas como “Pirates of the Caribbean: Dead Men Tell No Tales” o “Cars 3” y subrayó que los “hackers” pedían una “gran suma de dinero” en moneda digital bitcoin y amenazaban con desvelar cinco minutos de ese largometraje.

Añadió que si las pretensiones económicas de los ladrones no se cumplían, irían develando fragmentos de 20 minutos hasta recibir el pago.

Con información de 24 Horas / Foto: Archivo APO

De acuerdo a varios expertos, WannaCry es el mayor ciberataque que el mundo ha visto, y que comenzó a alertar desde los primeros minutos del pasado viernes cuando Reino Unido anunció los primeros ataques recibidos, de ahí, más de 200 países fueron sumándose conforme avanzaban las horas.

 

Se supo de un nuevo virus informático que a través de un ransomware, hackers bloquearon todos los archivos de las computadora infectadas y comenzaban a exigir al administrador o dueño del equipo, un pago de 300 dólares para recuperar su información. Todos los dedos apuntaban a Microsoft Windows, ya que se sabe que WannaCry se aprovecha de una vulnerabilidad de dicho sistema.

Se sabe que un grupo de hackers llamado Shadow Brokers, aprovechó un software con el que se creó este ciberataque justo después de que se filtraran herramientas de la Agencia Nacional de Seguridad (NSA) de Estados Unidos. Y a pesar de que Microsoft lanzó un parche de seguridad en marzo, un gran numero de equipos no contó con las actualizaciones correspondientes por lo que cayeron en manos de los atacantes.

El ataque no ha sido exclusivo de dependencias de gobierno, diversas empresas y usuarios particulares se han visto afectados, que de acuerdo a cifras divulgadas por empresas de ciberseguridad podría llegar a las 200,000 computadoras en cerca de 200 países. Empresas como FedEx, Nissan, Telefónica, Megafon y Hitachi son algunas de las más afectadas.

En el Reino Unido, los hospitales fueron atacados al grado tal que se vieron obligados a cancelar operaciones y desviar ambulancias.

Se sabe que las computadoras Mac de Apple no fueron blanco de este ataque y no porque los hackers no tengan manera de afectar estos equipos, la razón: los ataques se dirigieron a Windows porque hay mucho más equipos que con este sistema operativo en todo el mundo.

La empresa en seguridad Bitdefender recomendó seguir 5 pasos para evitar pasar a formar parte de las estadísticas de WannaCry:

  1. Desactiva el protocolo SMB (Server Message Block)
  2. Instala el parche de Microsoft.
  3. Haz copias de seguridad de datos en un disco duro.
  4. Instala todas las actualizaciones de Windows.
  5. Utiliza un software de seguridad de confianza para evitar ataques en el futuro.

 

 

Luego de que analista de Reino Unido encontrara una forma de como detener el ataque mundial, se cree que las personas que están detrás de WannaCry son aficionados, pues “resultó sencillo (para el nivel de ataque)” detener que se propagara aún más.

 

Se hablaba que un nuevo ataque llegaría este lunes, o al menos así se destacó por diversos medios de comunicación al rededor del mundo, sin embargo, se trataba solo de un siguiente paso a lo que ya se sabía, pues de acuerdo a expertos, el virus había ocasionado daños por poco más de 32,000 dólares en daños, aunque se esperaba que ese número ascendiera cuando personas de todo el mundo regresara a sus oficinas y posiblemente hubiera quienes cayeran en el juego de los hackers.

Algunos sitios en internet ofrecían a los usuarios, diversos “manuales” para detectar si estaban en peligro y que hacer si eran víctimas del ataque:

  • Una ventana emergente: en ella se informaba que sus datos habían sido secuestrados
  • Un segundo mensaje: pedían realizar un pago para liberar el equipo y la información “retenida”
  • La computadora sigue funcionando: todo parecería funcionar correctamente, sólo que los datos (archivos, fotos, música, etc.) resultaban inservibles o inaccesibles
  • Fondo de pantalla: en algunos casos este se cambiaba con un mensaje que recordaba al usuario el “secuestro” del que era víctima.

 

 

La empresa Karspersky puso a disposición de todos los usuarios globales, un mapa de interacción en tiempo real sobre la localización del ataque y las estadísticas del mismo.

 

Ver el mapa AQUÍ

Foto: Twitter