Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufrieron un intento de hackeo desde Rusia. Esto es lo que han avisado el Centro Nacional de Ciberseguridad de Gran Bretaña y el Departamento de Seguridad Nacional de Estados Unidos. Una ofensiva de «hacking global» que, aseguran, podría haber afectado a decenas de miles de dispositivos en los hogares británicos, incluyendo ordenadores privados. Algo que, según estas organizaciones, buscan desde Rusia para espiar a los gobiernos y sentar las bases de un posible ciberataque masivo en un futuro.

Los expertos en seguridad advierten de que los hackers, a los que relacionan con el Kremlin, están buscando formas para colarse de forma invisible en los ordenadores de los usuarios con contraseñas fáciles o con antivirus caducados en sus ordenadores para lanzar un ataque global cuando se les de la orden de hacerlo. En su punto de mira también se sitúan las grandes y medianas empresas, aunque la mayoría de los intentos rusos se han dirigido directamente al gobierno británico y a elementos críticos de la infraestructura nacional del país.

La capacidad de controlar las redes y los dispositivos domésticos que se conectan a Internet significa, acorde a los técnicos, que Rusia puede lanzar ciberataques en los que podría incluso impedir la prestación de servicios como atención médica, o los suministros de energía y de agua. Estos organismos de seguridad advierten además de que si no se ponen los medios necesarios para evitarlo los hackers puede interceptar mensajes privados entre dos personas e incluso eliminar o distorsionar su contenido.

La directora del Centro de Nacional de Ciberseguridad en Reino Unido, Ciaran Martin, aseguraba que era necesario justo ahora «advertir sobre las actividades de Rusia en el ciberespacio».

Desde Estados Unidos amenazan con que están dispuestos a devolverle el golpe a Rusia con operaciones similares. Así lo señalaba Rob Joyce, el coordinador de seguridad cibernética de la Casa Blanca «todos los elementos del poder de Estados Unidos están disponibles para hacer retroceder este tipo de intrusiones», afirmaba.

Es la primera vez que se da una «alerta técnica» tanto en Reino Unido y Estados Unidos y que se difunde entre el público, los gobiernos y las empresas privadas, incluidos los proveedores de servicios de Internet y otras empresas de comunicaciones.

Desde Gran Bretaña se lleva varios meses alertando contra estos ciberataques y sobre las intenciones de Vladimir Putin de sembrar de noticias falsas, las conocidas como fake news, y de desinformación las redes sociales y los medios de comunicación para intentar influir en decisiones tan importantes para el país como el brexit o las elecciones generales.

ipatch-qr2

iPatch, el innovador soporte publicitario, que a su vez actúa como un sistema de seguridad 100% eficaz, te permite personalizarlo con tu código QR, aportando aún más valor a tu marca

Cada día surgen más posibilidades en el mundo del marketing  gracias a la evolución de las nuevas tecnologías, entre ellas,  la incorporación de los códigos QR, su uso es cada vez más frecuente tanto en PYMES como en las grandes empresas.

¿Que son los códigos QR?

Son un recurso muy utilizado en marketing cuando se quiere fusionar el mundo digital y el real, por ejemplo, durante una campaña concreta o un evento se redirige al público presente hacia una web, aplicación o vídeo…

Un código QR puede ser la clave del éxito para despegar un negocio, aumentar las ventas, promocionar una web, fidelizar a clientes o cualquiera que sea el objetivo.

En el caso del marketing promocional, complementarlo con un iPatch es un valor añadido, ya que toda tu información permanecerá delante del usuario para cuando éste la requiera.

Otros fines:

– Ofrecer información ampliada sobre productos o servicios

– Agregar un contacto

– Enviar un mail

– Enviar al usuario un informe

– Ampliar la campaña física con acciones digitales (vídeos, audios, etc.)

El uso de códigos QR ofrece muchas ventajas:

Innovación: Son gratuitos y cualquier persona con un Smartphone puede utilizarlo.

Capacidad de síntesis: Poseen gran cantidad de información.

Versatilidad: Se pueden modificar, es decir, se les puedes añadir o quitar información en cualquier momento

Gran cobertura: Se pueden utilizar casi sobre cualquier soporte.

Medición: Sus resultados son medibles.

 

ipatch qr     ipatch-qr2

Por otro lado creemos importante destacar y defender a todas aquellas personas o empresas que se han dejado la piel en crear un producto, marca o servicio.

Está demostrado que cuando un producto tiene calidad y éxito (ropa, smartphones, relojes, fragancias, etc.), surgen copias del mismo sin respetar los derechos de las patentes de quienes las han creado. Esto está ocurriendo en la actualidad con los dispositivos para tapar las webcams de ordenadores, tablets y smartphones.

iPatch, es el producto pionero en este campo y cuenta con la patente nacional e internacional de 8 sistemas distintos de apertura y cierre para estos dispositivos.

Por lo que la empresa dueña de las patentes, pone en conocimiento a sus clientes y usuarios del producto que las leyes de la propiedad industrial protegen y que la adquisición y uso de copias del mismo podrían incurrir en un delito de plagio que está penalizado por la ley, acarreando problemas legales tanto al que lo importa, como a la empresa que lo regala, distribuye o comercializa.

Aconsejando  solicitar la patente antes de adquirir cualquier dispositivo con dicha finalidad.

Así es la vida austera del hacker de los 10.000 millones

Así era la vida austera del hacker de los 10.000 millones

Así es la vida austera del hacker de los 10.000 millones

Denis K., ucraniano, 34 años. Había ganado dinero para 100 vidas, pero se llegaba a tirar una semana encerrado en casa, apalancado frente al ordenador. Era el ciberatracador más importante del mundo… hasta el pasado 9 de marzo, cuando fue detenido por la Policía Nacional, en una operación conjunta con el FBI, Europol e Interpol, después de cuatro años robando bancos, forzando a los cajeros a escupir cash, o mediante falsas transferencias.

Su sistema consistía en atacar los sistemas informáticos de los bancos con el virus Carbanak. También ordenaba transferencias a cuentas fantasma. Su botín terminaba siempre en bitcoins cuyas claves ahora se intentan desentrañar para recuperar el dinero: 1.000 millones de dólares hasta 2015; 10.000, quizá, hasta ahora.

Denis era un idealista con veleidades libertarias. En sus primeras declaraciones a la Policía, con la que se mostró colaborador -él mismo admitió haber penetrado en los sistemas de entre 300 y 400 bancos, siempre de Rusia-, siguió el clásico guión de los hackers antisistema: «Yo robo a bancos, nunca a personas», dijo, presentándose como una suerte de Robin Hood cibernético.

Los agentes españoles, que llevaban tres largos años pisándole los talones, no pudieron evitar cierta admiración ante K. por su «altísima» formación y por lo sofisticado de una organización -K. cambiaba de servidor cada día y cifraba todas sus comunicaciones- que hacía escupir dinero a cajeros de 40 países, y que desde 2014 pudo amasar, en la estimación más alta, hasta unos 10.000 millones de dólares. Era capaz de penetrar en «todos los bancos rusos, excepto el estatal, al que no quiso atacar», y de conjugar con éxito una parte física y otra tan sólo digital.

Sobre esta última, un apunte espectacular que da la medida de lo difícil de investigar esta clase de delitos: el propio Denis K. admitió a los agentes españoles que, de los otros tres líderes de la organización, a dos de ellos no les ha visto jamás la cara. «Nunca llegaron a coincidir físicamente. Es un cambio de paradigma, ya no necesitan ni conocerse entre ellos, con la confianza que adquieren en Internet les vale», dicen los agentes de la Unidad de Investigación Tecnológica, que se ganaron ayer las felicitaciones de Interpol y del ministro Zoido: «La Policía española está entre las mejores del mundo en el capítulo de la ciberdelincuencia».

Tampoco ellos habían visto físicamente a Denis K. hasta que entraron en el piso que compartía con su mujer y su hijo en San Juan (Alicante). Primero entró el agente más voluminoso, que inmovilizó convenientemente al ciudadano ucraniano (se duda ahora si en realidad es ruso) en espera de una resistencia mayor… Pero el ciberdelincuente más buscado del mundo desde 2014 resultó ser un tirillas de 50 kilos.

Un delgaducho, eso sí, con planes muy grandes: Denis K., que «hacía lo que hacía para burlar las barreras, no por el dinero, sólo por el reto de ganarle al sistema», planeaba ya otro negocio aún más potente: crear una criptomoneda de nuevo cuño para blanquear dinero de la mafia rusa. «Su reto era crear algo grande, ése era su objetivo, no patrimonial, sino técnico», explican los agentes que le detuvieron, precisamente, el día de su cumpleaños. Denis K., que como mucho había adquirido un par de coches de alta gama y ropa de marca con los millones amasados, trae tras de sí un pasado que quizás explique su vida austera: pasó varios años en cárceles siberianas donde, explicó a los agentes españoles, «algunos días había cinco cadáveres».

Ahora deberá acomodar su austeridad a la celda de Soto del Real mientras sus tres ex compinches, aún no arrestados, «probablemente van a seguir con el negocio, porque tenían un malware nuevo casi listo para seguir robando. Esto no se acaba aquí», dicen los agentes.

Los pediatras hacen labores policiales para detectar el ciberacoso en las consultas

Detenido en Algeciras por acoso sexual a una menor por internet

Detenido en Algeciras por acoso sexual a una menor por internet

El Cuerpo Nacional de Policia ha detenido en Algeciras a un joven de 21 años como presunto responsable del acoso a una menor a través de internet para obtener material pornográfico y mantener relaciones sexuales con ella. Según ha explicado la Policía en un comunicado, al detenido se le acusa de un delito de abusos sexuales y corrupción de menores a través de Internet.

La investigación se inició a raíz de la denuncia interpuesta en la Comisaría de Algeciras, donde una menor de 13 años manifestó que había conocido a una persona a través de una red social y que, tras ganarse su confianza, empezó a realizarle peticiones para mantener conversaciones por teléfono de índole sexual. También le solicitó que le enviara fotos con gran carga erótica de ella misma desnuda y en ropa interior.

Debido a que la menor no accedió a las pretensiones sexuales, el ciberacosador la amenazó con difundir entre los contactos personales de la menor información privada comprometida. La investigación ha culminado con la detención del presunto autor de los hechos, un joven de 21 años y residente, al igual que la víctima, en Algeciras.

Los agentes han logrado descubrir que el detenido creó un perfil falso en una red social especializada en subir fotos. La imagen e identidad de su perfil no se correspondía con su verdadera identidad, ya que aparentaba ser un joven atractivo interesado en conocer chicas adolescentes.

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania prohíbe la muñeca Cayla por su capacidad de espionaje

Alemania ha prohibido en el país la muñeca “Cayla”, al considerar que el micrófono y la conexión de bluetooth integrados en el juguete lo convierten en un posible instrumento de espionaje no permitido por la ley. “Objetos que ocultan cámaras o micrófonos y que pueden transmitir datos de forma inadvertida amenazan la esfera privada de las personas”, ha manifestado Jochen Homann, presidente de la Agencia, .

La entidad ha pedido a los comercios que retiren la muñeca, pero ha dejado claro que no actuará contra los padres aunque la ley alemana de telecomunicaciones prohíbe la posesión de ese tipo de dispositivos, además de su fabricación y distribución. La Agencia ha especificado que su misión es informar del peligro que supone “Cayla”, pero que no ha pedido a las jugueterías ningún dato para identificar a los compradores; asume que los padres serán “responsables” y que desactivarán la muñeca.El problema de “Cayla” radica en su conexión por bluetooth, que permite a cualquier persona escuchar y grabar la conversación que se mantenga con la muñeca sin necesidad de estar presente.

La prohibición se ha hecho pública después de que el diario Saarbrücker Zeitunginformara del caso, impulsado por un estudiante de Derecho de la Universidad del Sarre que envió un informe a la Agencia denunciando que la muñeca violaba la legislación nacional.

El pasado diciembre la Organización de Consumidores y Usuarios (OCU) de España también advirtió de “graves” fallos de seguridad para la privacidad en “Cayla”, disponible en jugueterías y en Internet. La OCU se basaba en un estudio realizado por el Consejo de Consumidores Noruego (Forbrukerradet), que detectó “preocupantes fallos en torno a la seguridad y la privacidad de los menores a los que están dirigidos”. La Agencia alemana ha explicado que está analizando otros juguetes: “Se trata de proteger a los más débiles de la sociedad”, ha recalcado su presidente.

tapar webcam qr2

iPatch estrena códigos QR para tapar tu webcam

tapar webcam qr    tapar webcam qr2
A diferencia de otros regalos promocionales, iPatch no es un gasto si no una INVERSIÓN!
Ya que le permitirá estar delante de sus clientes de forma permanente durante meses e incluso años.
Personalice la cara externa con su logo y la interna con su código QR.

Producto patentado y fabricado íntegramente en España, rechace imitaciones.

Detenidas por poner un micro en un peluche para grabar a su ex pareja

Detenidas por poner un micrófono en un peluche para grabar a su ex pareja

Los Agentes de la Policía Nacional han detenido en Valencia a dos mujeres como presuntas autoras de un delito contra la intimidad, tras colocar un dispositivo con micrófono en un peluche de la hija de una de ellas, para grabar las conversaciones de su ex pareja.

Las investigaciones se iniciaron por el conocimiento de los agentes de la existencia de un dispositivo de grabación instalado en un peluche de una menor, que había sido introducido después de modificado su cremallera, han informado fuentes policiales en un comunicado.

Durante las investigaciones realizadas, los policías averiguaron que una mujer, ayudada por otra, habría colocado un dispositivo de grabación en el interior de un peluche de una de sus hijas, para presuntamente escuchar las conversaciones que pudiera tener la menor cuando estuviera con su ex pareja.

Como consecuencia de las investigaciones, los agentes localizaron a las dos mujeres que fueron detenidas como presuntas autoras de un delito contra la intimidad.

Las detenidas, sin antecedentes policiales, fueron puestas en libertad tras prestar declaración, no sin antes ser advertidas de la obligación de personarse ante la Autoridad Judicial cuando para ello fueran requeridas.

Wikileaks

WikiLeaks filtra detalles de un programa de la CIA para acceder a teléfonos móviles

El portal WikiLeaks ha difundido detalles de un programa encubierto de hackeo de la CIA, como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

Según explica WikiLeaks, esta primera entrega, llamada “Year Zero” y en la que se exponen los sistemas de hackeo, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia“.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos. Según el comunicado, la CIA y los servicios de inteligencia aliados han logrado saltarse el cifrado en servicios populares de telefonía y mensajería como Signal, WhatsApp y Telegram, informa The New York Times.

Añade que “Year Zero” expone el alcance y la dirección del programa de hackeo encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero contra varios productos.

Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en “micrófonos encubiertos”. Según WikiLeaks, los hackers del Gobierno pueden entrar en los teléfonos Android y recopilar “tráfico de audio de mensajes antes de que se aplique el cifrado”.

WikiLeaks explica que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, “con incluso menos transparencia” con la NSA, la otra agencia de seguridad estadounidense.

El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de EEUU en Fráncfort “como una base encubierta para sus ‘hackers’ en Europa, Oriente Medio y África”.

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de ‘hackeo’ íntegra de la CIA”, asegura en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos “hackers” del Gobierno y otros agentes de manera “no autorizada”, y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto “Vault 7″, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir “armas cibernéticas cargadas” hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

Julian Assange dirigió la difusión de “Vault 7″ desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarlo sobre un delito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a EEUU, que le investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

El Santander víctima de otra campaña de correos fraudulentos

El Santander: víctima de otra campaña de correos fraudulentos

Se ha detectado una nueva campaña de phishing que está siendo propagada a través de correos electrónicos simulando proceder del Banco Santander y dirigidos a supuestos clientes de esta compañía. El objetivo, como es habitual en estos casos, es obtener información bancaria de los usuarios y posiblemente realizar transferencias a una cuenta controlada por los ciberdelincuentes.

Según advierte en un comunicado la Oficina de Seguridad del Internauta (OSI), cualquier cliente del Banco de Santander que haga uso del correo electrónico y reciba un correo malicioso con estas características es víctima potencial de la estafa.

Para evitarlo, los expertos recomiendan que, si se ha acced23ido al enlace y facilitado el documento de identidad y contraseña, los números de tu tarjeta de coordenadas o firma digital, se modifique inmediatamente la contraseña de acceso a la banca por Internet del Banco Santander. También se debe contactar con la oficina bancaria para informarles de lo sucedido.

En esta ocasión, los correos electrónicos fraudulentos de esta campaña simulan proceder del Banco Santander y en ellos, se invita al usuario que lo reciba a “comprobar un mensaje importante de su mensajería” haciendo clic en un enlace que supuestamente les redirigirá a la página web del Banco Santander. Sin embargo, se trata de una página que suplanta la legítima del banco.

Si se hace clic sobre el enlace mencionado del correo, se accederá a una página que solicita las claves de acceso a la banca online del usuario, siendo éstos su documento de identidad y contraseña. Una vez que el usuario introduce las claves, pensando que está en la web legítima de su banco, y selecciona el botón “Entrar”, se abrirá una nueva página, según detalla la OSI.

A continuación, el usuario es redirigido a otra página fraudulenta donde verá un formulario que solicita una cantidad máxima de transferencia por día así como que introduzca los valores de las posiciones pares de la firma electrónica. Cuando hace clic en “Continuar”, un mensaje simula un error en los valores de la firma digital y solicita que introduzca en esta ocasión los valores de las otras posiciones de la firma electrónica, de esta forma, los ciberdelincuentes ya tienen todos los números de la firma electrónica en su poder.

Un software chino espía 700 millones de smartphones

Un software chino espía 700 millones de smartphones

La ciberguerra continúa con el descubrimiento de un software instalado en más de 700 millones de smartphones de fabricación china que actúa a modo de puerta trasera, destinada a transferir información de los usuarios al continente asiático.

Una firma de seguridad informática ha descubierto la existencia de este software espía diseñado a enviar información personal de los usuarios con una periodicidad de 72 horas directamente a servidores ubicados en China, una amenaza silenciosa que vuelve a demostrar que los dispositivos móviles se han convertido en el principal foco de atención de la ciberdelincuencia.

La investigación ha permitido desvelar que en más de 120.000 terminales fabricados por la firma BLU y comercializados en territorio norteamericano se encuentra, oculto dentro del sistema operativo Android, un software que monitoriza y registra información personal de los usuarios, como el historial de llamadas telefónicas, el contenido de los mensajes de texto, el uso de las aplicaciones instaladas e, incluso, el posicionamiento mediante el análisis del servicio GPS.

Estos dispositivos estaban disponibles a través de los principales tiendas online con sede en Estados Unidos e incluye algunos modelos como el BLU R1 HD, que goza de una cierta popularidad por su asequible precio de venta, o otros modelos como el Energy X Plus 2, Studio Touch, Advance 4.0 L2, Neo XL y Energy Diamond, según constata la propia marca china en un comunicado.

The New York Times aanuncia que las autoridades estadounidenses dudan acerca de si este software se trata de un método de monitorización de datos secreto con fines publicitarios o si es un esfuerzo del gobierno chino para recopilar información de miles de personas. Se cree, según otras investigaciones, que otras firmas como ZTE o Huawei pueden también estar afectadas por la existencia de este software que se encuentra en una capa del código del sistema operativo a la que no tiene acceso el usuario para eliminarlo o detectarlo.

Los investigadores apuntan a la empresa china Shanghai Adups Technology, especializada en publicidad online, como la responsable del desarrollo de este sistema que se ejecuta, según los primeros cálculos, en más de 700 millones de dispositivos existentes en unos 150 países como teléfonos móviles, automóviles y otros aparatos inteligentes. Una de las empresas afectadas, BLU, ha lanzado una actualización del sistema operativo para eliminar esta característica y calmar las dudas a sus usuarios.

Los expertos en seguridad reconocen, sin embargo, que esta revelación es preocupante, aunque no es la primera vez que se producen casos similares. “Que exista software que permita al fabricante de teléfonos móviles recolectar información personal del usuario es algo preocupante. No sólo por la falta de respeto a la privacidad del usuario, sino porque se ha realizado sin su autorización e incluso sin haber informado al usuario de que esto estaba sucediendo”, señala David Sancho, investigador de amenazas de Trend Micro, quien lo califica de “una grave falta al derecho que tiene el usuario de mantener sus conversaciones privadas”.

En opinión de Luis Corrons, director técnico del Panda Labs de Panda Security, los escasos márgenes de beneficios impuestos por el mercado de los terminales de bajo coste han obligado a rentabilizar los productos es incoporar herramientas publicitarias. “Hay quien dice que la diferencia entre comprar un teléfono Android normal y uno chino, es que con el primero le estás dando tu información a Google, y con el segundo se lo estás dando a China”, indica.

“La verdad es que estos incidentes no son nuevos, muchos de los terminales de marcas chinas son muy baratos entre otras cosas porque incorporan gran cantidad de software en el teléfono que les permite ganar dinero (mostrando publicidad, obteniendo información de los usuarios, programas que a su vez te instalan otras aplicaciones). A esto se le añade el riesgo de que si alguno de los fabricantes de estos programas incluidos no sean honestos y vayan un paso más allá robando directamente información”, asegura este experto, quien adelanta algunos consejos a la hora de adquirir un teléfono móvil como fijarse en el software que incluye, tales como las aplicaciones presintaladas o el sistema operativo en cuestión, para evitar, en la medida de lo posible, que los datos, el petróleo del siglo XXI, caiga en manos desconocidas.