Entradas

Hackean la red interna de Telefónica y de otras grandes empresas españolas

Hackean la red interna de Telefónica

Hackean la red interna de Telefónica y de otras grandes empresas españolas

 

La red corporativa de Telefónica ha sido hackeada la mañana de este viernes.

El CNI ha confirmado que se trata de un ataque masivo de ransomware a varias organizaciones que se ha llevado a cabo aprovechando una vulnerabilidad en Windows. A su vez, el Ministerio de Energía, Turismo y Agenda Digital, a través del INCIBE (Instituto Nacional de Ciberseguridad), ha asegurado que “el ataque ha afectado puntualmente a equipos informáticos de trabajadores de varias compañías”.

El origen de la infección no está confirmado en estos momentos, pero fuentes cercanas a la compañía apuntan que se trata de un ataque con origen en China y que se está pidiendo un rescate en bitcoins. La cifra exigida no está clara, a pesar de la imagen mostrada y podría equivaler a 300 dólares por equipo infectado o a 300 bitcoins, lo que dada la conversación actual serían 509.487 euros.

El ataque informático ha paralizado parte de la red informática de la compañía y numerosos empleados, tanto en Ronda de Comunicación como en la sede de Gran Vía en Madrid, no pueden trabajar o han sido enviados a sus domicilios.

Todos los empleados han recibido el aviso de apagar los ordenadores, incluidos colaboradores externos de la empresa que se conecten mediante VPN. Una cifra por determinar de equipos han mostrado pantallazos azules y errores a causa de la desconexión de la red, mientras que otros han mostrado rótulos e imágenes en referencia al rescate.

Fuentes de Telefónica, aseguran que en torno a un 85% de los ordenadores de la compañía han sido afectados por el gusano informático, que ha utilizado una traza similar a programas empleados en el pasado por SLAVIC. El CNI explica que este virus es una versión de WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

En el mensaje que aparece en pantalla, se exige un rescate en bitcoins para antes del 15 de mayo. En caso de no pagarse en dicho momento, se subirá la cifra y, llegado el día 19, borrarían los archivos a los que han tenido acceso. Esta táctica es bastante habitual en los ataques con ransomware.

Desde Telefónica, admiten el ataque y cifran en cientos los ordenadores afectados. No ha afectado a consumidores ni clientes de Movistar, que siguen pudiendo llamar y navegar por Internet en sus terminales.

 

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

hacker

España ha gestionado más de 105.800 incidentes de ciberseguridad en 2016

El Ministerio del Interior y el de Industria, a través del Centro de Respuesta a Incidentes Cibernéticos, ha gestionado más de 105.800 incidentes relacionados con la seguridad en la red durante 2016, de los que 479 afectaron a estructuras críticas de diferente grado, más del doble que en 2015.

En la clausura de la jornada “Ciberseguridad, nuevos desafíos en la cibercomunicación, la investigación privada, la informática forense y la defensa jurídica” de la Fundación Unicaja, el ministro del Interior, Juan Ignacio Zoido, ha afirmado que un “ciberespacio seguro es el mayor desafío para España” desde el punto de vista de la protección a los ciudadanos.

Zoido ha explicado que, en esta materia, la principal amenaza para todos los estados occidentales es el “ciberterrorismo”, pues internet es una “herramienta esencial” para la radicalización y divulgación de técnicas para la comisión de atentados.

Los ataques a estructuras críticas son también una posibilidad que se encuentra entre las principales cautelas de los países occidentales, ha continuado el ministro.

En Europa más de la mitad de los ataques digitales son contra el sector financiero, “en su mayor parte en el pago fraudulento de tarjetas de crédito”, ha especificado Zoido y ha añadido que a esto hay que sumar la lacra de los delitos contra la integridad sexual y libertad de los menores, cuyo crecimiento es exponencial.

El responsable de Interior ha manifestado que el avance tecnológico ha creado nuevos modos de comunicación que generan transformaciones en todos los ámbitos de la sociedad, por lo que esta está “hipertecnificada” y se depende del “normal funcionamiento de muchos procesos y sistemas”.

Zoido ha recordado que el 40 % de la población mundial tiene acceso a internet, lo que supone más de 10.000 millones de dispositivos conectados a la red, que en unos años llegarán a 50.000 millones.

En España el 70 % de los hogares posee una conexión a internet, “algo que hace unos años parecía totalmente imposible”, ha puntualizado, por lo que las administraciones públicas también hacen uso de las tecnologías para su funcionamiento interno y atender a los ciudadanos.

Al respecto Zoido ha detallado que el 95 % de los servicios públicos están operativos a través de la red, mientras que el 98,9 % de las pymes y grandes empresas y el 71,7 % de los pequeños negocios usa las nuevas tecnologías como soporte y herramienta de crecimiento, innovación y creación de oportunidades.

Este nuevo modelo ha eliminado las barreras de distancia y tiempo, pero también ha provocado una serie de riesgos “que están siendo aprovechados por actores totalmente hostiles”, lo que ha provocado que la defensa de la sociedad no esté solo limitada al Estado, sino también a ciudadanos y empresas.

Por último ha valorado el trabajo de los cuerpos y fuerzas de seguridad en la protección del ciberespacio, que ha permitido el despliegue de dispositivos de vigilancia como el establecido durante la coronación de Felipe VI.

Cinco claves de seguridad para empezar bien el curso

Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes en ciberseguridad se duplicaron en 2016

Los incidentes gestionados por el Instituto Nacional de Ciberseguridad (Incibe) se duplicaron en España durante el año pasado, pasando de los 50.000 detectados en 2015 a unos 115.000 en 2016, lo que suponen unas cifras preocupantes.

Así lo ha detallado a Efe Marisol Aldonza, técnico jurídico del Incibe, quien ha intervenido en las III Jornadas de Ciberseguridad y Fraude en Internet, organizada por el Gobierno de La Rioja a través del Centro de Referencia Nacional de Informática y Comunicaciones (Think TIC).

El principal motivo de estos ciberataques es la obtención de un beneficio económico por parte de los delincuentes, pero también es “lograr accesos no autorizados a cuentas de directivos o altos cargos de las empresas con la finalidad de robar información”, ha detallado esta experta.

Sin embargo, según sus datos, no todos los incidentes que sufren las empresas se denuncian, ya que algunas entienden que un ciberataque puede suponer un desprestigio para su marca.

Además, ha constatado que los delitos informáticos son “complejos” desde su ejecución a la investigación posterior, ya que el ciberdelincuente suele conservar su anonimato.

Tramitar un expediente judicial de este tipo es “complicado”, lo que suele “desanimar” a los denunciantes, a pesar de que tanto la Policía Nacional como la Guardia Civil cuentan con unidades especializadas “muy bien formadas y preparadas” para la investigación de este tipo de delitos, ha resaltado.

Además, Aldonza ha destacado que el ordenamiento jurídico español intenta “anticiparse” a todos estos nuevos incidentes de ciberseguridad y prueba de ello es la reforma, en 2015, del Código Penal y la Ley de Enjuiciamiento Criminal.

Con estas medidas, ha dicho, se intenta dar respuesta a este nuevo modelo de delincuencia para que la definición del delito “encaje” perfectamente con los hechos, ya que antes era más difícil perseguir a los delincuentes al no encontrar el artículo exacto.

Ha señalado que los mayores riesgos a los que se enfrentan las pequeñas y medianas empresas (pymes) españolas en este ámbito es la suplantación de identidad de la empresa, un registro abusivo de nombres de dominio, ataques de denegación de servicio, publicaciones negativas hechas por terceros y el uso no consentido de derechos de propiedad industrial.

Para prevenir este tipo de ataques y amenazas, ha opinado que, “a coste prácticamente cero, se puede hacer mucho” porque una de las cuestiones fundamentales es “la concienciación o formación” de sus empleados.

routers domesticos

Routers domésticos: blanco de ciberdelincuentes

smartphonesrouters domesticos

 

A finales del mes pasado, unos 900.000 routers domésticos de usuarios de la operadora alemana Deutsche Telekom se quedaron sin acceso a Internet, teléfono fijo ni los servicios asociados a estos. Durante tres días, miles de hogares alemanes fueron las víctimas colaterales de un nuevo ciberataque llevado a cabo (presuntamente) a través de la botnet Mirai, que ya dejó KO varias webs y servicios online como Spotify o Twitter a través de un ataque de denegación de servicio (DdoS) masivo. Aunque el autor todavía no ha sido identificado, las miradas sobre la autoría apuntaban a Rusia. En cualquier caso, este nuevo ataque contra dispositivos domésticos ha puesto en tela de juicio una vez más la seguridad de las infraestructuras de Internet.

El experto en ciberseguridad de G DATA Tim Berghoff explica que estos ataques que aprovechan las vulnerabilidades de los routers. “El mayor problema, es que este es solo el comienzo; si los atacantes consiguen explotar los agujeros de seguridad de estos dispositivos, será capaces de llevar a cabo manipulaciones como modificar su configuración DNS, lo que les permitiría por ejemplo dirigir el tráfico de Internet para poner en marcha ataques DdoS, o interceptar datos personales de los internautas que se conecten a los routers, como tarjetas de crédito, nombres de usuario y contraseñas“, asegura el experto.

¿Es posible protegerse de estos ataques?

Los usuarios no tienen la capacidad de evitar este tipo de ciberataques, pero sí podemos ayudar a proteger nuestros router de accesos no deseados. Para ello, es necesario mantenerlos actualizados. Estas actualizaciones a veces se hacen de forma automática, cuando el dispositivo se conecta al proveedor de Internet, pero otras veces no es así. En estos casos es recomendable forzar estas actualizaciones desde la web del fabricante.

Como en el resto de dispositivos conectados a la red, es necesario cambiar la contraseña por defecto del router, ya que la de fábrica puede hacer que los cibercriminales puedan acceder de forma más sencilla a él. También es muy recomendable configurar el router para que solamente admita que se conecten dispositivos conocidos, es decir, los ordenadores, smartphones y tablets de nuestra propiedad.

Los dispositivos españoles: coladero de malware

coladero malware

Que el malware es la amenaza online más frecuente ya no sorprende a nadie. Pero que esté tan presente en nuestros dispositivos móviles, sí que lo es (y en algunos casos, sin saberlo…).

Y aunque la fuente de las infecciones varía, los resultados de una investigación de Kaspersky Lab y B2B demuestran que las más frecuentes se producen cuando los usuarios en nuestro país visitan webs sospechosas (42%). Las aplicaciones, el software falso (22%) y los USB (20%) también son citados como fuente infección de malware típica.

Así, no es de extrañar que casi la mitad de los españoles (42%) se haya encontrado o haya sido atacado por un malware. Con ello, lo peor no es que un 22% llegara a convertirse en víctima de la infección, sino que el 29% no tenga idea de cómo llegó el malware a su smartphone.

Estos resultados muestran que el uso de soluciones de seguridad fiables es la única forma de que los dispositivos permanezcan protegidos. Porque el impacto en los dispositivos de los consumidores no es sólo físico, sino también financiero. Un tercio (36%) de los usuarios ha tenido que invertir dinero en solucionar un problema causado por un ataque de malware (con un promedio de 115 euros por incidente).

Asimismo, los correos electrónicos y mensajes también son una fuente de infección común . Un 18% de los usuarios encuestados admite que el virus le llegó desde un correo electrónico u otro mensaje de alguien desconocido. Los sitios web de confianza que han sido hackeados y la transición de malware de otro dispositivo infectado también son mencionados por el 16% de los usuarios.

¿Existe un patrón entre los ciberdelincuentes?

El 92% de las empresas comunitarias ha sufrido ciberataques

empresas comunitarias sufren ciberataques

El 92% de las empresas europeas ha sufrido ciberataques, según los datos de un estudio realizado por la compañía aseguradora Lloyd´s a 350 ejecutivos de empresas europeas con una facturación superior a 250 millones de euros.

“En la encuesta hemos concluido que los empresarios ya no piensan en si les ocurrirá o no un ciberataque, sino en cuando les puede ocurrir. Antes a la gente le preocupaban los seguros de daños, como los marítimos, pero ahora la preocupación más importante son los ciberriesgos”, comenta Juan Arsuaga, presidente y consejero delegado de Lloyd´s Iberia.

Las mayores amenazas para el empresario español, en un 47 % de los casos, es la pérdida de datos en soporte papel o no electrónico; para el 43 %, el hackeo por temas políticos; y un 40 % teme que el hackeo les llegue por intereses económicos o por actuaciones de la competencia.

El 97% reconoce haber oído hablar del nuevo Reglamento de Protección de Datos, que entrará en vigor en mayo de 2018, para el que tanto las grandes empresas como las pymes deben irse preparando, ya que modifica la figura y funciones del encargado de protección de datos, obliga a anonimizar los datos personales para muchas operaciones, el derecho al olvido mediante la rectificación y los problemas del traslado de datos entre proveedores.

El 57% reconoce que o no sabe nada o sabe muy poco, a pesar de que las sanciones se elevan hasta los 20 millones de euros o hasta el 4% de la facturación global, según cuál sea la mayor cuantía.

La cibeseguridad se ha convertido en una de las mayores preocupaciones de los consejos de administración, tras la entrada en vigor del nuevo Reglamento de Protección de Datos comunitario y de la reforma del Código Penal que obliga a adoptar medidas para que no se pueda delinquir en la empresa el llamado compliance-.

Según una reciente encuesta realizada por Indra, el coste de los ciberataques fue de unos 400.000 millones de euros en 2015, de los que 14.000 millones correspondieron a España. Además, según un reciente estudio de la Universidad de Comillas, el año pasado, España fue el Estado de la Unión Europea que ocupó la tercera posición por número de ciberataques, con 4.000 al día.

Al hablar de ciberseguridad se mira a un sector que movió el año pasado 60.000 millones de euros y se espera que mueva en torno a 150.000 millones de euros. Las estimaciones para España hablan de una inversión de 1.000 millones de euros para 2019 en protección informática, según datos del Observatorio Nacional de Telecomunicaciones.

Cuatro claves de seguridad para empezar bien el curso

Las compañías lo tienen difícil para luchar contra el cibercrimen

El director del FBI, Robert Mueller, lo deja así de claro: “Hay dos tipos de empresas: aquellas que han sido hackeadas, y aquellas que lo van a ser”. Las empresas están bajo el foco de los ciberataques. Por tanto, podemos decir que en torno a la ciberseguridad hay dos tipos de empresas: las que son conscientes de que van a ser atacadas y hacen algo al respecto, y las que no.

Pero hay un problema de base: sólo el 8% de los líderes empresariales de Europa consideran la ciberseguridad una prioridad para sus negocios. Pero este problema no está sólo en los altos ejecutivos… Ya que el 58% de los profesionales piensan que sus empresas están a salvo de los ciberataques, y el 50% de los empleados creen que las medidas de seguridad, lejos de ser algo positivo, afectarían a su productividad y a su trabajo (estos datos se extraen del estudio que VMware ha presentado y que realizado por la Unidad de Inteligencia de The Economist).

“No hay compañía con presupuesto suficiente para luchar contra el cibercrimen”, asegura María José Talavera, directora general de VMware, quien explica que “las empresas deben saber que van a ser atacadas y poner las medidas de seguridad suficientes para que lo que puede ser una “picadura de mosquito” no se transforme en una enfermedad grave”.

Según el informe, el 42% de los responsables de TI son empleados descuidados o no formados en prevención de ciberamenazas. Algo representativo:el 27% de los empleados se arriesgaría a vulnerar la seguridad de su organización para desempeñar su trabajo de “manera eficaz” y el 19% ni siquiera conoce qué medidas de seguridad se llevan a cabo.

Una vez más, queda claro que la seguridad no se basa sólo en la tecnología, sino en los comportamientos de cada persona que forma parte de la organización.

hackear, robar y hacerle la vida imposible a alguien

Casos reales: cómo hackear, robar y hacerle la vida imposible a alguien utilizando Internet

Cada día que pasa estamos más conectados a Internet y a otras redes y, por ello, la seguridad en internet se está convirtiendo en una necesidad. La experiencia nos demuestra que incluso los más expertos en no son capaces de protegerse contra ataques de hackers.

hackear, robar y hacerle la vida imposible a alguien

Casi todo el mundo tiene una cuenta de correo electrónico, cuentas en redes sociales y banca electrónica. La gente hace compras online y usa el Internet móvil para identificarse (por ejemplo, las soluciones de verificación en dos pasos). Por desgracia, ninguno de estos sistemas es completamente seguro.

Cuanto más interactuamos online, mayor es el objetivo para los hackers; los especialistas de seguridad lo llaman “superficie de ataque”. Cuanto más grande es la superficie, más fácil es atacar. Si echas un vistazo a estas tres historias de los últimos tres años, entenderás perfectamente cómo funciona.

Cómo robar una cuenta: ¿un hackeo o una simple llamada telefónica?

Una de las herramientas más poderosas utilizadas por los hackers es el “hackeo humano” o ingeniería social. El 26 de febrero de 2016, el editor de Fusion, Kevin Roose, decidió comprobar lo poderoso que es. La hacker e ingeniera social, Jessica Clark, y el experto en seguridad, Dan Tentler, aceptaron su desafío.

Jessica prometió hackear el correo electrónico de Kevin con una llamada telefónica, y lo cumplió. Primero, su equipo creó un perfil de 13 páginas de largo que cubría una descripción del perfil de Roose, que hablaba sobre lo que le gusta y lo que no, etc. Todos los datos utilizados fueron recogidos mediante fuentes públicas.

Después de haberlo preparado, Jessica duplicó el número de móvil de Kevin y llamó a su compañía telefónica. Para añadir tensión a la situación, puso de fondo un vídeo de bebés llorando.

Jessica se presentó como la mujer de Roose. Según su historia, ella y su “marido” iban a solicitar un préstamo, pero la joven y agotada madre había olvidado el correo electrónico que utilizaban juntos. Con los bebés llorando de fondo, Jessica persuadió rápidamente al servicio de soporte para reiniciar la contraseña del correo electrónico y consiguió el acceso total al correo objetivo.

Dan Tentler consiguió llevar a cabo su tarea mediante el uso de phishing. Primero, descubrió que Kevin tenía un blog en Squarespace y le envió un falso correo electrónico oficial desde la plataforma del blog. En él, los administradores de Squarspace pedían a los usuarios que actualizaran el certificado SSL para mejorar su “seguridad”. En vez de protegerle, este archivo permitió a Tentler el acceso al PC de Kevin. Dan creó varios pop-ups falsos que pedían a Roose que introdujera sus credenciales específicas, consiguiendo así su objetivo.

Tentler consiguió acceder a los datos bancarios de Kevin, a sus credenciales de inicio de sesión en su correo electrónico y en tiendas online, además de a los datos de su tarjeta de crédito y su número de la seguridad social. Asimismo, Dan consiguió fotos de Roose y de su pantalla, tomadas cada dos minutos durante las 48 horas de hackeo.

¿Cómo robar a un ingeniero de software en una noche?

En la primavera de 2015, el creador de software Partap Davis, perdió 3.000 dólares. En cuestión de pocas horas, durante una noche, un hacker consiguió acceder a sus dos cuentas de correo electrónico, su número de teléfono y su cuenta de Twitter. El criminal burló inteligentemente el sistema de verificación en dos pasos y vació la cartera de Bitcoin de Partap. Como podrás imaginar, a la mañana siguiente Davis se encontró con una desagradable sorpresa.

Es importante mencionar que Patrap Davis es un usuario experto en Internet: siempre elige contraseñas fuertes y nunca hace clic en enlaces maliciosos. Su correo electrónico está protegido con el sistema de verificación en dos pasos de Google, por lo que, cuando inicia sesión en un ordenador nuevo, tiene que introducir los seis dígitos enviados a su teléfono móvil.

Davis guardaba sus ahorros en tres carteras de Bitcoin protegidas con otro servicio de verificación en dos pasos, proporcionado por la aplicación móvil de Authy. Aunque Davis utilizó todas estas medidas razonables de seguridad, no se salvó de un ataque dirigido.

Después del incidente, Davis se enfadó mucho y pasó varias semanas buscando al criminal. También contactó y reclutó a editores de The Verge para esta misión. Todos juntos lograron descubrir cómo se hizo el hackeo.

Como correo principal, Davis utilizaba la dirección de Patrap@mail.com. Todos los e-mails fueron reenviados a una dirección de Gmail más difícil de recordar (ya que Patrap@gmail.com ya estaba siendo utilizada).

Durante varios meses, cualquiera que quisiera podía comprar un script especial en Hackforum, permitiendo al dueño explotar una vulnerabilidad en la página de restablecimiento de contraseña de Mail.com. Al parecer, este script fue utilizado para burlar la verificación en dos pasos y cambiar la contraseña de David.

Después de eso, el hacker solicitó una nueva contraseña de la cuenta de AT&T de Davis y luego pidió al servicio al cliente que desviaran las llamadas entrantes de Davis a un número de Long Beach. El servicio de soporte recibió un e-mail de confirmación y aceptó darle el control de las llamadas al criminal. Con esta poderosa herramienta, no fue difícil burlar al servicio de verificación en dos pasos de Google y obtener acceso a la cuenta de Gmail de Davis.

Ya que los SMS se seguían enviando al antiguo número de móvil de Davis, el hacker utilizó la función de accesibilidad para gente con problemas de visión. Esta le permitía leer el código de confirmación en voz alta a través del teléfono. Así que, la cuenta de Gmail fue hackeada y solo laapp de Authy se interponía entre el hacker y su recompensa.

Para superar este obstáculo, el criminal simplemente reestableció la app en su teléfono utilizando una dirección de mail.com y un nuevo código de confirmación, recibido, una vez más, a través de una llamada. Cuando prácticamente todas las medidas de seguridad estaban en sus manos, el hacker cambió las contraseñas de una de las carteras de Bitcoin de Davis con el uso de Authy y la dirección de mail.com, transfiriendo todo el dinero.

El dinero de las otras dos cuentas quedó intacto, gracias a queuno de los servicios no permitía sacar dinero después de 48 horas de que se reestableciera la contraseña. La otra cuenta solicitó el escaneo del carné de conducir de Davis, al que el hacker no tenía acceso.

Un trol amenazador arruina vidas reales

Tal como se publicó en el periódico Fusion en octubre 2015, la destrucción de la vida de la familia Strater comenzó con una pizza. Hace muchos años todas las cafeterías y restaurantes locales llenaron sus terrazas de pizzas, tartas y comida de todo tipo. Paul y Amy Strater tuvieron que cancelar el pedido, disculpándose.

Justo después llegaron los ramos de flores, acompañados de grandes cantidades de arena y grava, remolques y otros bienes y servicios no solicitados. Todo esto resultó ser solo la punta del iceberg, ya que les esperaban tres años de una verdadera pesadilla.

Paul Strater, un ingeniero senior en radiodifusión en un canal local de TV, y su esposa Amy Strater, ex administradora de un hospital, fueron víctimas de un hacker o un grupo de hackers desconocidos que no se llevaban bien con su hijo Blair. Las autoridades recibieron amenazas de bomba enviadas a su nombre. Los hackers utilizaron la cuenta de Amy para publicar el plan de ataque a un colegio. La nota principal incluía el siguiente titular: “Voy a acabar con tu escuela”. La policía terminó haciendo frecuentes visitas a su casa, lo que no mejoró su relación con los vecinos, que intentaban adivinar lo que estaba pasando.

Los criminales, incluso lograron hackear la cuenta oficial de Tesla Motors y publicaron un mensaje que alentaba a los fans a llamar a los Strater para recibir un coche Tesla de forma gratuita. Los Strater pasaron el fin de semana pegados al teléfono, ya que Amy y Blair recibían casi cinco llamadas por minuto de fans de Tesla que querían adquirir un coche en “promoción”. Un hombre incluso visitó la casa de los Strater y les pidió que abrieran la puerta del garaje, sospechando que escondían su Tesla gratuito.

Paul intentó detener el acoso: cambió las contraseñas de todas sus cuentas y comunicó a los gerentes de los restaurantes que no repartieran nada a su dirección a menos que estuviera completamente pagado por adelantado. También contactó con el departamento de la policía de Oswego y les pidió que antes de enviar refuerzos, les llamaran para verificar que la emergencia era real. En el transcurso de estos problemas, el matrimonio de Paul y Amy se terminó.

Los ataques no cesaron. Las cuentas de las redes sociales de Amy también estaban hackeadas y se utilizaron para publicar comentarios racistas. Después de eso, ella perdió su trabajo. A pesar de haber informado a sus jefes de que alguien había convertido su vida y la de su familia en una pesadilla, la echaron.

Con el tiempo, Amy recuperó el control de su cuenta de LinkedIn y logró eliminar su cuenta de Twitter. Pero durante un tiempo, Amy no pudo encontrar un trabajo en su profesión debido a su historial. Tuvo que trabajar en Uber para llegar a fin de mes, pero eso no fue suficiente y estuvo a punto de perder su casa.

“Si antes buscabas su nombre en Google, encontrabas todos sus artículos escolares y las cosas buenas que había hecho”, declaró su hijo Blair a Fusion. “Ahora es todo: hacker, hacker, hacker”.

Algunas personas culpan a Blair Strater, quien estaba involucrado en varios círculos cibercriminales, donde no tenía amigos. En este caso, los Strater pagaron por los “pecados” de su hijo, ya que ellos no tenían nada que ver con esos hackers.

Vale, ¿existe alguna forma de estar seguro?

Estas historias demuestran que es casi imposible protegerse de un ataque de hackeo dirigido. Así que, si tienes algo que esconder, no lo subas a Internet. Afortunadamente, los cibercriminales cualificados no están interesados en la mayoría de las personas. Nosotros necesitamos protección contra los cibercriminales que se dirigen al público en general. Existen muchos “expertos” en Internet, que afortunadamente, utilizan métodos más simples.

Así que te recomendamos hacer lo siguiente:

La red electrica israeli sufre un ciberataque masivo

La red eléctrica israelí sufre un ciberataque masivo

La red electrica israeli sufre un ciberataque masivoLa última víctima de los cibercriminales ha sido Israel, que ha visto cómo su red eléctrica sufría un importante ataque a sus sistemas.

El ciberataque ha tenido lugar a principios de esta semana, en unos días en los que se estaba consumiendo cifras récord de electricidad debido a las frías temperaturas. El ataque ha sido perpetrado contra la Autoridad Eléctrica Israelí (Israel’s Electricity Authority), en el que algunos de sus sistemas han estado inoperativos durante dos días.

Según ha publicado el medio Times of Israel, y recoge The Hacker News, el Ministro de energía Yuval Steinitz ha confirmado durante la conferencia CyberTech 2016 que han identificado uno de los ciberataques más graves que han experimentado. Al parecer, el virus con el que se atacó “ya ha sido identificado y han preparado el software necesario para neutralizarlo”, según explicó el ministro israelí. “Hemos tenido que paralizar muchos ordenadores de la Autoridad Eléctrica Israelí, y estamos manejando la situación, esperando que pronto se termine”, pero por el momento, “los sistemas informáticos no están funcionando como deberían”.

La identidad de los atacantes se desconoce, o por lo menos no ha sido desvelada por parte de las autoridades israelíes. Éste no ha sido el primer ataque que ha tenido como objetivo infraestructuras críticas y sistemas SCADA de Israel. Una de las más recientes, OpIsrael, fue coordinada por grupos anti israelíes y palestinos, que tuvo lugar en 2013.