Entradas

ipatch 2

Cómo evitar que te espíen a través de la webcam

Seguro que lo has visto: gente colocando post-it en las cámaras de sus portátiles y diciéndote que tú lo hagas para luego comenzar a hablarte de troyanos, creepware y meterte miedo sobre la invasión de tu intimidad.

Tranquilidad, porque te vamos a explicar a qué viene toda esta moda y qué sencillas medidas puedes tomar en tu caso para proteger tu webcam o tu micrófono de miradas y oídos ajenos.

Acceder a la webcam o al micrófono de tu portátil, o incluso de tu móvil, es hoy en día relativamente fácil gracias a los troyanos especializados para este propósito conocidos como creepware. Pero evitarlo es igual, igual de fácil: sólo tienes que tapar la webcam de tu equipo y asunto solucionado.

Solución nº1: sólo necesitas una pegatina

El famoso post-it que tantas veces has visto, un trozo de adhesivo o una simple pegatina colocada encima de la webcam puede ser la solución al problema, aunque también puedes dar un pequeño paso más allá y comprar un accesorio especializado como nuestro iPatch, por poner un ejemplo =)

iPatch

Solución nº2: recurrir a una herramienta que te avise

Por ejemplo, Oversight es una herramienta que te alerta cada vez que intenten acceder a tu webcam y en definitiva, te permite saber si alguien está intentando espiarte.

Tutorials 7463 0 33178000 1484214912

Desarrollada por un ex-empleado de la NSA, Oversight es una solución eficaz y muy sencilla de utilizar: se activa con un simple icono en forma de sombrilla en el menú superior y te alerta cuando una app intenta acceder a la cámara FaceTime o al micro, además de buscar cualquier tipo de amenaza de malware como OSX/Eleanor, OSX/Crisis y OSX/Mokes.

Solución nº3: desconectar la webcam

Puede parecer algo obvio, pero la forma más efectiva, barata y sencilla para evitar ser espiado es desconectar webcams USB en equipos de escritorio, deshabilitarlas en la BIOS o en el sistema operativo, aunque es algo más complicado hacerlo en el caso de los smartphones y quizá necesites la ayuda de un experto.

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Cómo su impresora puede dejar que hackeen su empresa

Ya tengas una pequeña o una gran compañía, ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: la IMPRESORA.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales:

  1. Su fácil acceso, ya que la mayoría de impresoras no cuentan con protección.
  2. La cantidad de información de las compañías atacadas que se pueden obtener.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Consulta aquí la campaña completa.

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

los niños españoles tienen miedo cuando navegan por internet

El 78% de los niños españoles tienen miedo cuando navegan por internet

Según  una encuesta realizada por Opinion Matters para Kaspersky Lab entre más de 1.000 niños europeos de entre diez y quince años, las amenazas online a las que se enfrentan los menores tienen un efecto perjudicial sobre ellos a la hora de navegar por internet,

Actualmente, el 78%, de los adolescentes españoles admiten estar preocupados debido a peligros como los juguetes hackeables y el grooming (acoso de adultos a menores) en juegos como Minecraft.

De acuerdo con la encuesta, el 43% de los menores españoles temen que un extraño los intimide; al 31% le asusta que un desconocido les pida que hagan algo con lo que se sentirían incómodos; al 32% le preocupa que la petición sea algo ilegal; y al 23% le inquieta que usuarios no conocidos puedan tener acceso a la información que han publicado online.

Además, los menores encuestados también son conscientes de que sus actividades online pueden causar preocupación entre los compañeros. Un 35% admite que se ha arrepentido de publicar algo en la red que ha afectado negativamente a un amigo.

“Desde Kaspersky Lab invitamos a padres, profesores y a la industria de la TI a trabajar juntos para crear un ambiente seguro para los niños, para que puedan aprender y prosperar online, en lugar de tener miedo o preocupaciones al conectarse a internet”, señala Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Ante este panorama, Kaspersky Lab puso en marcha en 2014, junto a la Fundación Alia2, la campaña Familia Segura. Este proyecto busca concienciar y educar a padres, niños y colegios sobre los riesgos de un uso irresponsable de internet. Dentro de esta campaña se han puesto en marcha talleres dirigidos especialmente a asociaciones de padres de centros educativos, en los que se enseña a los progenitores a ver internet desde el punto de vista de sus hijos: cómo lo perciben ellos, qué les ofrece y cómo interactúan con él.

Además, ofrece una lista de consejos para mantener a los menores seguros online:

  1. Hablar con ellos sobre los peligros potenciales.
  2. Animarles a hablar sobre su experiencia en internet y, en especial, sobre cualquier cosa que les haga sentir incómodos.
  3. Establecer reglas claras sobre lo que pueden y no pueden hacer y explicar por qué.
  4. Utilizar software de control parental.
  5. Hacer uso de los ajustes de los dispositivos y proveedores de red de telefonía móvil. La mayoría de los teléfonos permiten evitar las compras en la aplicación.
  6. Proteger los dispositivos equipo usando software de seguridad o dispositivos como el iPatch.
Sabes si te han crackeado la cámara de tu ordenador

¿Sabes si te han crackeado la cámara de tu ordenador?

Hace algún tiempo se hizo popular una foto de Mark Zuckerberg. ¿El motivo? La webcam de su monitor estaba tapada con cinta adhesiva. Aunque suene un poco bobo, esta es la mejor manera de evitar intrusiones: el método físico. Aunque se puede usar algo más cool: un iPatch.

Pero eso no anula el micrófono de la misma, que suele estar próximo a la cámara. Por lo que podrían oírte, aún sin verte. De hecho, se puede vulnerar la emisión de una cámara, así que incluso cuando la estás usando no estás completamente libre de intrusiones.

Dicho esto, hay que tener una serie de puntos en cuenta para minimizar el riesgo:

– La geolocalización: un gran enemigo de nuestra seguridad. Facebook, Instagram o Twitter cuentan con mecanismos geolocalizadores que chivan tu posición exacta en el mapa.

– Reduce la información que aportas.  No es conspiranoia, es la realidad: los crackers siempre juegan con información falsa, con nicks, con formación académica medio en broma. Y los mantiene en el anonimato.

– Revisa tu hardware. Entra dentro de las preferencias de tu micro, del audio y vídeo de la cámara y asegúrate que todo está bien, que no hace artefactos extraños como apagarse y encenderse. Que no tiene retardo al manipularla. Esta configuración también la puedes hacer desde el propio Skype.

webcam

– Apaga tu dispositivo siempre que no lo estés usando. Las principales webs de investigación han comprobado que los crackers realizan capturas de sus víctimas desde la webcam. No dejes tu equipo en reposo de par en par: cierra el laptop, pon boca abajo tu tablet, apaga tu PC. Tu factura de la luz te lo agradecerá y tu seguridad será mayor, por pura probabilidad estadística.

– Revisa tu carpeta de aplicaciones y tu navegador. Evita que se instale cualquier tipo de complemento no firmado o extensión que no tiene demostrada confianza. Debemos evitar dar permisos a todas esas aplicaciones que, desde la letra pequeña, indican que pueden tener acceso a la cámara o al micro del laptop/smartphone. Estas aplicaciones pueden tomar capturas y enviarlas a un servidor remoto, incluso con el smartphone bloqueado o el salvapantallas operativo.

– Lo que nos lleva al siguiente punto: redes. Conéctate siempre desde redes seguras, de tu propio proveedor, tu sistema de hogar o WiFis públicas con pasarelas de login y una mínima seguridad. No puedes confiar en cualquier red abierta por el simple hecho de proveer Internet porque, como mínimo, están almacenando datos de tu terminar, tu navegador, tiempo de conexión, y en ocasiones no es necesario un “secuestrador de clicks” para guardar un historial completo de todas las páginas que has visitado.

¿Alguien me ve?

Normalmente, cuando una webcam entra en funcionamiento, un LED se enciende. Si este LED parpadea o se enciende y después se apaga, es bastante seguro que un software haya hecho uso de la cámara sin avisar.

Para evitarlo lo primero que haremos será buscar toda la información del controlador. En nuestro PC aparecerán todos los dispositivos conectados desde la ruta Configuración > Dispositivos. Con click derecho seguiremos las siguientes instrucciones:

  1. Desde el cuadro de diálogo de propiedades del dispositivo, haremos click sobre la ficha “Controlador” y, a continuación, click en desinstalar.
  2. Reiniciaremos el equipo.
  3. Abrimos el administrador de dispositivos, “acción” y, a continuación, hacemos click en “Buscar cambios de hardware”.
  4. Pulsamos “cambiar el tipo de inicio en el Registro”.

administrador

Esto será como resetear la información del controlador, algo que incomodará al cracker en caso de querer vulnerar nuestra información. Pero también tenemos que tenerlo actualizado. Como puedes ver en la imagen, vamos hacia la opción “Instalar software más reciente” o “actualizar software del controlador” y, desde ahí, actualizamos vía Internet. Cuando te acostumbres a tener un mayor control sobre estas opciones las opciones de ser vulnerado se reducirán exponencialmente.

También conviene que, si siempre nos conectamos vía WiFi, mejorar la seguridad de nuestra red inalámbrica para evitar ataques de terceros. Acceder a la Red Local no es difícil. Pídele a tu proveedor web que cambie el método de seguridad de un WEB a un WAP2, nunca abierto. También puedes mejorar la seguridad restringiendo las direcciones MAC que acepta el dispositivo, incluso haciendo tu red invisible.

Y, por favor, no ignores tener un buen Antivirus actualizado, ya que es el aliado perfecto para evitar esos virus espías.

routers domesticos

Routers domésticos: blanco de ciberdelincuentes

smartphonesrouters domesticos

 

A finales del mes pasado, unos 900.000 routers domésticos de usuarios de la operadora alemana Deutsche Telekom se quedaron sin acceso a Internet, teléfono fijo ni los servicios asociados a estos. Durante tres días, miles de hogares alemanes fueron las víctimas colaterales de un nuevo ciberataque llevado a cabo (presuntamente) a través de la botnet Mirai, que ya dejó KO varias webs y servicios online como Spotify o Twitter a través de un ataque de denegación de servicio (DdoS) masivo. Aunque el autor todavía no ha sido identificado, las miradas sobre la autoría apuntaban a Rusia. En cualquier caso, este nuevo ataque contra dispositivos domésticos ha puesto en tela de juicio una vez más la seguridad de las infraestructuras de Internet.

El experto en ciberseguridad de G DATA Tim Berghoff explica que estos ataques que aprovechan las vulnerabilidades de los routers. “El mayor problema, es que este es solo el comienzo; si los atacantes consiguen explotar los agujeros de seguridad de estos dispositivos, será capaces de llevar a cabo manipulaciones como modificar su configuración DNS, lo que les permitiría por ejemplo dirigir el tráfico de Internet para poner en marcha ataques DdoS, o interceptar datos personales de los internautas que se conecten a los routers, como tarjetas de crédito, nombres de usuario y contraseñas“, asegura el experto.

¿Es posible protegerse de estos ataques?

Los usuarios no tienen la capacidad de evitar este tipo de ciberataques, pero sí podemos ayudar a proteger nuestros router de accesos no deseados. Para ello, es necesario mantenerlos actualizados. Estas actualizaciones a veces se hacen de forma automática, cuando el dispositivo se conecta al proveedor de Internet, pero otras veces no es así. En estos casos es recomendable forzar estas actualizaciones desde la web del fabricante.

Como en el resto de dispositivos conectados a la red, es necesario cambiar la contraseña por defecto del router, ya que la de fábrica puede hacer que los cibercriminales puedan acceder de forma más sencilla a él. También es muy recomendable configurar el router para que solamente admita que se conecten dispositivos conocidos, es decir, los ordenadores, smartphones y tablets de nuestra propiedad.

hack email

¿Cómo evitar que te hackeen tu cuenta de e-mail?

hack email

Resulta que vas a tu dispositivo y quieres leer tus correos, pero… no puedes. No tienes acceso a tu propia cuenta de correo.
¿Qué ha pasado? ¡Pues que te la han hackeado!

¿Sabías que tu cuenta de correo electrónico puede ser muy interesante para otros?

Muchos ciberdelincuentes buscan la manera de colarse en tu email. Son varios los motivos por los que alguien puede querer meterse en tu correo electrónico. La primera de ellas será tener acceso a todos tus datos.

A veces estos hackers piden dinero a modo de rescate para devolver el control del email. Pensarás que por qué pagar un “rescate”. Pero esto puede ponerte en una situación complicada llegando a ser realmente delicado a nivel personal o incluso a nivel profesional si tienes un trabajo como directivo de una empresa, eres famoso…

Otro de los motivos para tomar el control de tu correo es realizar envíos masivos de “malware”. A través de tu agenda de contactos un hacker puede enviar cualquier tipo de virus. Y tus contactos no dudarán en abrir un correo de un remitente conocido. Una vez abierto ese correo malicioso el daño ya está hecho y en pleno proceso de expansión.

Un hacker puede “robar” tu correo electrónico consiguiendo tu contraseña de muchas formas.

LAS REDES WIFI GRATUITAS SUELEN SER OTRA PUERTA DE ENTRADA

Procura ser cuidadoso con las webs que visitas, te pueden estar colando algún “malware” tipo troyano: páginas porno, juegos online, páginas de descargas, aplicaciones gratuitas desconocidas, etc. Nunca des tus datos en ninguna web desconocida y que no sea oficial.

Proteger tu email frente a ciberdelincuentes es muy importante: lo primero que puedes hacer es activar en la configuración de tu cuenta opciones que aumenten su seguridad como el sistema de comprobación en dos pasos si te logas desde un dispositivo que no es tuyo habitual o una buena clave (password) que incluya cifras y letras. Y, por supuesto, un buen antivirus.

LOS HACKERS APROVECHAN LAS VULNERABILIDADES DE MUCHAS APLICACIONES Y DE LOS ESCASOS SISTEMAS DE SEGURIDAD DE LAS CONEXIONES PARTICULARES

Un antivirus refuerza los débiles sistemas de seguridad de particulares. El antivirus está diseñado para proteger tu identidad impidiendo a cualquier intruso el acceso a tus datos y a otra información sensible como información bancaria o correos privados, etc.

Recuerda que una intromisión en tu correo electrónico no solo puede suponer una vulneración de tu vida privada, también puede costarte dinero y crear los mismos problemas a tus contactos.

Cinco mitos sobre seguridad que aun creemos

Cinco mitos sobre seguridad que aún creemos

Cinco mitos sobre seguridad que aun creemos

Por suerte o por desgracia, poco a poco nos estamos acostumbrando a escuchar y leer sobre seguridad informática. Pero, ¿entiendemos las verdaderas implicaciones de todo esto?

Un reciente informe del Centre for International Governance and Innovation (CIGI) demuestra que no, que muchas veces hay mitos y prejuicios que se instalan y resultan muy difíciles de desmontar. Para que tengamos las cosas algo más claras en asuntos que nos afectan tan de lleno como la privacidad, vamos a tratar de despejar algunas dudas frecuentes:

Mito #1: La Red sería más segura si cerrasen la internet profunda

Más del 70 % de los ciudadanos encuestados por el CIGI, de hasta 24 nacionalidades distintas, considera que acabar con la internet profunda (esa enorme cantidad de páginas que escapan a los tentáculos de Google) sería una buena forma de combatir el cibercrimen y el terrorismo.

Sin embargo, un reciente estudio de los investigadores Daniel Moore y Thomas Rid ha demostrado que grupos radicales como el ISIS rara vez utilizan la ‘dark web’. De hecho, prefieren distribuir su propaganda y realizar sus labores de captación a través de webs y redes tradicionales para que su mensaje se escuche en todas partes.

Además, la red Tor y su anonimato son la única forma de esquivar la censura que tienen ciudadanos de países donde la libertad de expresión y el acceso a internet están restringidos o limitados. Acabar con la internet profunda causaría más problemas a estos activistas que a muchos criminales.

FOTO 1

Mito #2: El ‘software’ debe tener puertas traseras para los gobiernos

A pesar del impacto de las revelaciones de Snowden sobre las actividades de cibervigilancia de los servicios secretos y de polémicas recientes como el pulso entre Apple y el FBI por descifrar el iPhone del autor de la matanza de San Bernardino, más del 70 % de los participantes en la encuesta de CIGI creen que las agencias gubernamentales de espionaje deben tener acceso a los dispositivos de los ciudadanos por razones de seguridad nacional.

El 63 % se muestra incluso a favor de que las compañías tecnológicas habiliten puertas traseras en sus productos o, al menos, no desarrollen mecanismos de seguridad que los hagan impenetrables (por ejemplo, sistemas de cifrado). El problema es que esto deja en situación de vulnerabilidad a los propios usuarios, que son los principales beneficiarios de estas medidas de protección. Sin cifrado y con puertas traseras, los programas y aplicaciones que usamos a diario quedarían fácilmente a merced de los cibercriminales.

Mito #3: La ciberseguridad no es para todos los públicos

Muchos piensan que los programas y servicios para preservar la privacidad que recomiendan Snowden y otras activistas no están al alcance de cualquiera. Navegar a través de Tor o implementar el cifrado PGP en tu correo electrónico puede parecer muy complejo, pero lo cierto es que siguiendo cualquiera de los muchos tutoriales disponibles en la Red es algo que puede hacer cualquiera, sin conocimientos técnicos. Solo es cuestión de estar dispuesto a renunciar a un poco de usabilidad a cambio de un refuerzo sustancial de la seguridad.

FOTO 2

Mito #4: ¿A mí quién va a querer atacarme?

Si piensas que tú o tu pequeña empresa no sois objetivos muy jugosos para los malhechores (hay peces más grandes en el mar), estás equivocado. A menudo las víctimas más atractivas para el ciberdelincuente son las más sencillas de atacar, no tanto las que parecen más rentables. Si has destinado pocos recursos a la prevención, eres precisamente el perfil que están buscando.

Mito #5: Los móviles no necesitan antivirus

Una creencia desgraciadamente popular que conviene erradicar cuanto antes. Hay decenas de razones para instalar una buena solución de seguridad en tu ‘smartphone’ o tableta (los datos y la información que almacenas en estos dispositivos suele ser particularmente sensible), pero la proliferación de amenazas para Android y iOS, consecuencia inevitable de su popularidad, es la más contundente. Para evitar que tu móvil quede secuestrado por el temido ransomware, por ejemplo, tu mejor aliado será un antivirus.

hackear, robar y hacerle la vida imposible a alguien

Casos reales: cómo hackear, robar y hacerle la vida imposible a alguien utilizando Internet

Cada día que pasa estamos más conectados a Internet y a otras redes y, por ello, la seguridad en internet se está convirtiendo en una necesidad. La experiencia nos demuestra que incluso los más expertos en no son capaces de protegerse contra ataques de hackers.

hackear, robar y hacerle la vida imposible a alguien

Casi todo el mundo tiene una cuenta de correo electrónico, cuentas en redes sociales y banca electrónica. La gente hace compras online y usa el Internet móvil para identificarse (por ejemplo, las soluciones de verificación en dos pasos). Por desgracia, ninguno de estos sistemas es completamente seguro.

Cuanto más interactuamos online, mayor es el objetivo para los hackers; los especialistas de seguridad lo llaman “superficie de ataque”. Cuanto más grande es la superficie, más fácil es atacar. Si echas un vistazo a estas tres historias de los últimos tres años, entenderás perfectamente cómo funciona.

Cómo robar una cuenta: ¿un hackeo o una simple llamada telefónica?

Una de las herramientas más poderosas utilizadas por los hackers es el “hackeo humano” o ingeniería social. El 26 de febrero de 2016, el editor de Fusion, Kevin Roose, decidió comprobar lo poderoso que es. La hacker e ingeniera social, Jessica Clark, y el experto en seguridad, Dan Tentler, aceptaron su desafío.

Jessica prometió hackear el correo electrónico de Kevin con una llamada telefónica, y lo cumplió. Primero, su equipo creó un perfil de 13 páginas de largo que cubría una descripción del perfil de Roose, que hablaba sobre lo que le gusta y lo que no, etc. Todos los datos utilizados fueron recogidos mediante fuentes públicas.

Después de haberlo preparado, Jessica duplicó el número de móvil de Kevin y llamó a su compañía telefónica. Para añadir tensión a la situación, puso de fondo un vídeo de bebés llorando.

Jessica se presentó como la mujer de Roose. Según su historia, ella y su “marido” iban a solicitar un préstamo, pero la joven y agotada madre había olvidado el correo electrónico que utilizaban juntos. Con los bebés llorando de fondo, Jessica persuadió rápidamente al servicio de soporte para reiniciar la contraseña del correo electrónico y consiguió el acceso total al correo objetivo.

Dan Tentler consiguió llevar a cabo su tarea mediante el uso de phishing. Primero, descubrió que Kevin tenía un blog en Squarespace y le envió un falso correo electrónico oficial desde la plataforma del blog. En él, los administradores de Squarspace pedían a los usuarios que actualizaran el certificado SSL para mejorar su “seguridad”. En vez de protegerle, este archivo permitió a Tentler el acceso al PC de Kevin. Dan creó varios pop-ups falsos que pedían a Roose que introdujera sus credenciales específicas, consiguiendo así su objetivo.

Tentler consiguió acceder a los datos bancarios de Kevin, a sus credenciales de inicio de sesión en su correo electrónico y en tiendas online, además de a los datos de su tarjeta de crédito y su número de la seguridad social. Asimismo, Dan consiguió fotos de Roose y de su pantalla, tomadas cada dos minutos durante las 48 horas de hackeo.

¿Cómo robar a un ingeniero de software en una noche?

En la primavera de 2015, el creador de software Partap Davis, perdió 3.000 dólares. En cuestión de pocas horas, durante una noche, un hacker consiguió acceder a sus dos cuentas de correo electrónico, su número de teléfono y su cuenta de Twitter. El criminal burló inteligentemente el sistema de verificación en dos pasos y vació la cartera de Bitcoin de Partap. Como podrás imaginar, a la mañana siguiente Davis se encontró con una desagradable sorpresa.

Es importante mencionar que Patrap Davis es un usuario experto en Internet: siempre elige contraseñas fuertes y nunca hace clic en enlaces maliciosos. Su correo electrónico está protegido con el sistema de verificación en dos pasos de Google, por lo que, cuando inicia sesión en un ordenador nuevo, tiene que introducir los seis dígitos enviados a su teléfono móvil.

Davis guardaba sus ahorros en tres carteras de Bitcoin protegidas con otro servicio de verificación en dos pasos, proporcionado por la aplicación móvil de Authy. Aunque Davis utilizó todas estas medidas razonables de seguridad, no se salvó de un ataque dirigido.

Después del incidente, Davis se enfadó mucho y pasó varias semanas buscando al criminal. También contactó y reclutó a editores de The Verge para esta misión. Todos juntos lograron descubrir cómo se hizo el hackeo.

Como correo principal, Davis utilizaba la dirección de Patrap@mail.com. Todos los e-mails fueron reenviados a una dirección de Gmail más difícil de recordar (ya que Patrap@gmail.com ya estaba siendo utilizada).

Durante varios meses, cualquiera que quisiera podía comprar un script especial en Hackforum, permitiendo al dueño explotar una vulnerabilidad en la página de restablecimiento de contraseña de Mail.com. Al parecer, este script fue utilizado para burlar la verificación en dos pasos y cambiar la contraseña de David.

Después de eso, el hacker solicitó una nueva contraseña de la cuenta de AT&T de Davis y luego pidió al servicio al cliente que desviaran las llamadas entrantes de Davis a un número de Long Beach. El servicio de soporte recibió un e-mail de confirmación y aceptó darle el control de las llamadas al criminal. Con esta poderosa herramienta, no fue difícil burlar al servicio de verificación en dos pasos de Google y obtener acceso a la cuenta de Gmail de Davis.

Ya que los SMS se seguían enviando al antiguo número de móvil de Davis, el hacker utilizó la función de accesibilidad para gente con problemas de visión. Esta le permitía leer el código de confirmación en voz alta a través del teléfono. Así que, la cuenta de Gmail fue hackeada y solo laapp de Authy se interponía entre el hacker y su recompensa.

Para superar este obstáculo, el criminal simplemente reestableció la app en su teléfono utilizando una dirección de mail.com y un nuevo código de confirmación, recibido, una vez más, a través de una llamada. Cuando prácticamente todas las medidas de seguridad estaban en sus manos, el hacker cambió las contraseñas de una de las carteras de Bitcoin de Davis con el uso de Authy y la dirección de mail.com, transfiriendo todo el dinero.

El dinero de las otras dos cuentas quedó intacto, gracias a queuno de los servicios no permitía sacar dinero después de 48 horas de que se reestableciera la contraseña. La otra cuenta solicitó el escaneo del carné de conducir de Davis, al que el hacker no tenía acceso.

Un trol amenazador arruina vidas reales

Tal como se publicó en el periódico Fusion en octubre 2015, la destrucción de la vida de la familia Strater comenzó con una pizza. Hace muchos años todas las cafeterías y restaurantes locales llenaron sus terrazas de pizzas, tartas y comida de todo tipo. Paul y Amy Strater tuvieron que cancelar el pedido, disculpándose.

Justo después llegaron los ramos de flores, acompañados de grandes cantidades de arena y grava, remolques y otros bienes y servicios no solicitados. Todo esto resultó ser solo la punta del iceberg, ya que les esperaban tres años de una verdadera pesadilla.

Paul Strater, un ingeniero senior en radiodifusión en un canal local de TV, y su esposa Amy Strater, ex administradora de un hospital, fueron víctimas de un hacker o un grupo de hackers desconocidos que no se llevaban bien con su hijo Blair. Las autoridades recibieron amenazas de bomba enviadas a su nombre. Los hackers utilizaron la cuenta de Amy para publicar el plan de ataque a un colegio. La nota principal incluía el siguiente titular: “Voy a acabar con tu escuela”. La policía terminó haciendo frecuentes visitas a su casa, lo que no mejoró su relación con los vecinos, que intentaban adivinar lo que estaba pasando.

Los criminales, incluso lograron hackear la cuenta oficial de Tesla Motors y publicaron un mensaje que alentaba a los fans a llamar a los Strater para recibir un coche Tesla de forma gratuita. Los Strater pasaron el fin de semana pegados al teléfono, ya que Amy y Blair recibían casi cinco llamadas por minuto de fans de Tesla que querían adquirir un coche en “promoción”. Un hombre incluso visitó la casa de los Strater y les pidió que abrieran la puerta del garaje, sospechando que escondían su Tesla gratuito.

Paul intentó detener el acoso: cambió las contraseñas de todas sus cuentas y comunicó a los gerentes de los restaurantes que no repartieran nada a su dirección a menos que estuviera completamente pagado por adelantado. También contactó con el departamento de la policía de Oswego y les pidió que antes de enviar refuerzos, les llamaran para verificar que la emergencia era real. En el transcurso de estos problemas, el matrimonio de Paul y Amy se terminó.

Los ataques no cesaron. Las cuentas de las redes sociales de Amy también estaban hackeadas y se utilizaron para publicar comentarios racistas. Después de eso, ella perdió su trabajo. A pesar de haber informado a sus jefes de que alguien había convertido su vida y la de su familia en una pesadilla, la echaron.

Con el tiempo, Amy recuperó el control de su cuenta de LinkedIn y logró eliminar su cuenta de Twitter. Pero durante un tiempo, Amy no pudo encontrar un trabajo en su profesión debido a su historial. Tuvo que trabajar en Uber para llegar a fin de mes, pero eso no fue suficiente y estuvo a punto de perder su casa.

“Si antes buscabas su nombre en Google, encontrabas todos sus artículos escolares y las cosas buenas que había hecho”, declaró su hijo Blair a Fusion. “Ahora es todo: hacker, hacker, hacker”.

Algunas personas culpan a Blair Strater, quien estaba involucrado en varios círculos cibercriminales, donde no tenía amigos. En este caso, los Strater pagaron por los “pecados” de su hijo, ya que ellos no tenían nada que ver con esos hackers.

Vale, ¿existe alguna forma de estar seguro?

Estas historias demuestran que es casi imposible protegerse de un ataque de hackeo dirigido. Así que, si tienes algo que esconder, no lo subas a Internet. Afortunadamente, los cibercriminales cualificados no están interesados en la mayoría de las personas. Nosotros necesitamos protección contra los cibercriminales que se dirigen al público en general. Existen muchos “expertos” en Internet, que afortunadamente, utilizan métodos más simples.

Así que te recomendamos hacer lo siguiente:

consejos para padres 2.0

Consejos para padres 2.0: cómo convertirse en un modelo a seguir

Stephen Balkam, Fundador y CEO del Family Online Safety Institute dio una presentación enfocada a los Riesgos, Daños y Recompensas de nuestras vidas online y las de nuestros hijos.Falta de empatía

En un estudio hecho por la Universidad de Michigan, se demostró que hay un 40% de descenso de empatía entre los estudiantes universitarios. Eso podría estar vinculado al cambio en el estilo de vida, que se lleva cada vez más al plano digital.

La tendencia no solo es alarmante para los jóvenes, sino que también se ha convertido en una propia industria para el cuidado de las personas mayores. Mientras la generación de millennialscontinúa madurando y moviéndose en el círculo de la vida, seguiremos viendo máquinas de este estilo ganando importancia en el mercado.

En la era en que vivimos, estamos conectados constantemente a nuestros dispositivos. Si esto desde un punto de vista general ya es malo, imaginemos las repercusiones que pueden tener en nuestros hijos.

Mientras más dependemos de nuestros dispositivos, esto puede implicar más barreras entre hijos y padres.

Balkam destacó que su organización tiene una guía en 7 consejos para padres en la era digital. 

Un gran aprendizaje de la charla y la guía, es que los padres necesitan ponerse manos a la obra cuando se trata de ayudar a sus hijos a descubrir, explorar y adoptar las nuevas tecnologías. Es nuestra tarea ayudarles a aprender lo que pueden hacer, y qué precauciones pueden tomar. También podría llevarte a una relación más abierta con tus hijos, que estarán más involucrados en el tema Internet, preguntando dudas al ver páginas web sospechosas.