Posts etiquetados ‘hacker’

https://i2.wp.com/elirreverente.cl/wp-content/uploads/2011/11/reporteros-sin-fronteras11.jpg

“Mi ordenador fue interceptado antes que yo”, es el testimonio de un activista sirio detenido y torturado por el régimen de Bachar Al-Assad. Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron, en su interrogatorio, más de 1.000 páginas que detallaban sus conversaciones electrónicas y sus archivos intercambiados por Skype. Sus verdugos sabían manifiestamente tanto de él como si hubiesen estado en su habitación o en su ordenador. La vigilancia en Internet representa un peligro enorme para los periodistas, blogueros, periodistas ciudadanos y defensores de los derechos humanos. En 2011, Wikileaks hacía públicos los “spyfiles” que mostraban la magnitud del mercado de la vigilancia en Internet y el mercado financiero que representa (más de cinco millones de dólares), así como la sofisticación de los productos que maneja.

La vigilancia tradicional no ha desaparecido del todo: la policía continúa vigilando los cibercafés de Eritrea; todavía hay agentes vestidos de civil que persiguen a disidentes vietnamitas; la policía china sigue vigilando el domicilio de Zeng Jinyan o Hu Jia; y las escuchas telefónicas a periodistas han facilitado mucho el trabajo a los servicios de información. Pero, hoy en día, las posibilidades que ofrece la vigilancia en Internet, amplían mucho el campo a los gobiernos.

La edición 2013 del Informe sobre los Enemigos de Internet aborda la vigilancia en la red, en el sentido de la actividad destinada a controlar las voces disidentes y la difusión de informaciones sensibles, una actividad organizada para prevenir toda desestabilización potencial del orden establecido.

El 12 de marzo, Día Mundial Contra la Censura en Internet, se hace pública una primera lista de cinco Estados enemigos de Internet. Son Estados que practican una vigilancia activa e intrusiva y que permite graves violaciones de la libertad de información y de los derechos humanos. Se trata de Siria, China, Irán, Bahréin y Vietnam.

Junto a los países, el Informe publica además una lista de cinco empresas enemigas de Internet, también llamadas “mercenarias de la era digital”: Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, que han sido seleccionadas en una lista que se ampliará durante los próximos meses. Sus productos son utilizados por las autoridades de diversos países para cometer violaciones de derechos humanos y de la libertad de información. Estas empresas no podían ignorar, en el mismo instante en que estas empresas aceptaron comerciar con regímenes autoritarios, que sus productos podían ser utilizados para vigilar a periodistas, disidentes e internautas. La imposibilidad de estas propias empresas de seguir la pista a sus productos vendidos a regímenes autoritarios demuestra hasta qué punto no son conscientes del riesgo de utilización derivado de sus tecnologías y de la vulnerabilidad de los defensores de los derechos humanos.

Las encuestas realizadas por Bloomberg, el diario Wall Street Journal y el Citizen Lab, de la Universidad de Toronto, han revelado que las tecnologías para vigilar Internet utilizadas contra disidentes y activistas de derechos humanos, en países como Egipto, Bahréin o Libia provenían de empresas occidentales.

A lo largo del informe se exponen una serie de productos que ayudan a vigilar Internet: escuchas a gran escala para vigilar la red en su conjunto y “spywares”. Estos “spywares” se utilizan para espiar el contenido de discos duros, recuperar contraseñas, acceder al contenido de mensajes electrónicos o espiar comunicaciones de VOIP. Pueden ser instalados directamente en los ordenadores, o por la red de Internet, a través de falsas actualizaciones o de archivos adjuntos en un correo electrónico, sin que el usuario se de cuenta. El uso civil de este tipo de programas está limitado, pero algunos fabricantes proveen directamente de ellos a organismos estatales, como servicios secretos y servicios de seguridad. Otros no dudan en hacer publicidad de sus capacidades para vigilar a oponentes políticos y los regímenes autoritarios utilizan este sistema para espiar a periodistas y sus fuentes.

Algunas tecnologías permiten además un doble uso: ser utilizadas con fines legítimos de lucha contra los delitos informáticos, o ser utilizadas como terribles herramientas de censura y vigilancia contra los defensores de los derechos humanos e informadores. La falta de regulación del comercio de estas “armas digitales” permite a los gobiernos autoritarios identificar a periodistas ciudadanos y encarcelarlos.

Reporteros Sin Fronteras lleva tiempo exigiendo un control de la exportación de estas tecnologías a países que no respetan derechos fundamentales. Un control que no debe quedar en manos exclusivas del sector privado, y que deben ser competencia de los legisladores. La Unión Europea y Estados unidos ya han prohibido la exportación de sistemas de vigilancia a Irán y Siria, una decisión loable que no debería ser un caso aislado. Los Estados europeos deben adoptar una legislación que controle la exportación de tecnologías de vigilancia en Internet. La administración Obama debe adoptar igualmente este tipo de legislación, como la Global Online Freedom Act (GOFA).

Existen precedentese en las negociaciones entre gobiernos, que llevaron al acuerdo de Wassennaar, concluido en julio de 1996, que buscaba promover “la transparencia y una mayor responsabilidad en los intercambios de armas y de bienes con doble uso a fin de prevenir acumulaciones desestabilizadoras”. Un acuerdo firmado en la actualidad por 40 países.

Las democracias parecen ceder a las voces que reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en causa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red. Más aún si Internet se ve, además, afectada por las luchas de poder entre distintos Estados. La generalización de la vigilancia es uno de los mayores objetivos de los que luchan por controlar Internet. Con ocasión de la Conferencia Mundial de las Telecomunicaciones de Dubai, en diciembre de 2012, China sostuvo una propuesta destinada a extender de manera drástica el control de la ITU sobre Internet. China tenía el apoyo de Rusia, Arabia Saudí , Sudán y Argelia para discutir el papel de la ICANN en la atribución de los nombres de los dominios; de las direcciones IP; de la protección de “la seguridad física y operacional de las redes”; y de la utilización del DPI en las redes de nueva generación.

Una ecuación complicada para los informadores, necesitados por una parte de protección personal y de seguridad para sus fuentes, y, por otra, necesitados también de recoger y hacer circular la información. A día de hoy, la protección de las fuentes no se refiere solamente a la ética de los periodistas, sino que depende cada vez más del uso de su ordenador, como apunta el especialista de seguridad en Internet Chris Soghoian, en un editorial publicado en el New York Times.

Antes de partir al terreno, el reportero de guerra, si es cuidadoso con su seguridad física, se provee de un casco y un chaleco antibalas. De la misma forma, todo periodista debería proveerse de un “kit de supervivencia numérica”, en el momento que almacene o intercambie informaciones sensibles en Internet, ya sea con su ordenador o su teléfono móvil. Este kit, desarrollado progresivamente por Reporteros Sin Fronteras, destaca, en primer lugar, la necesidad de limpiar sus documentos, y explica cómo utilizar la red Tor o redes privadas virtuales, VPNs, para conseguir el anonimato de sus comunicaciones. También da consejos para hacer más seguras las comunicaciones y los datos sobre los terminales móviles, etcétera.

Los periodistas e internautas deben aprender a calcular mejor los riesgos potenciales de la vigilancia y el tipo de datos o de comunicaciones que hay que proteger, a fin de encontrar la solución adaptada al uso que hacen de Internet. Frente a la sofisticación de los medios desplegados por los censores y servicios de información, el ingenio de los informadores y de los hacker activistas está puesto a prueba constantemente. De quién gane este pulso depende el porvenir de la libertad de informar. Un combate sin bombas, sin barrotes de prisiones, pero donde, si no se tiene cuidado, los enemigos de la realidad y de la verdad podrán imponer un dominio absoluto.

http://www.nuevatribuna.es/media/nuevatribuna/files/2013/03/12/2013_informe_internet.pdf

“Urgente: dos explosiones en la Casa Blanca. Obama está herido”. Así rezaba el ‘tuit’ que la agencia de noticias Associated Press (AP) ha publicado esta tarde en su cuenta de Twitter. A los pocos minutos, ya no se podía acceder a la página porque la agencia suspendió su actividad, aunque dio tiempo para que la noticia fuera retuiteada más de 4.700 veces. Poco después, el portavoz de AP Paul Colford comunicaba a Reuters que el mensaje era “falso” y APEntertainment informaba en Twitter que la cuenta principal había sido ‘hackeada’. La NBC también alertaba vía Twitter de la situación: “Ignoren cualquier ‘tuit’ sobre disturbios en la Casa Blanca”.

Un grupo que se autodenomina el Ejército Electrónico Sirio, partidario del régimen de Bachar el Asad, se ha atribuido la autoría del ataque informático a AP y a otros medios como la BBC, la CBS, el programa estadounidense 60 minutos o Al Yazira, entre otros.

El método que utilizaron los piratas para ‘hackear’ las contraseñas del personal de AP fue el clásico “Pincha aquí. Es muy importante”. Los empleados de la agencia recibieron un email en el que se les pedía que pincharan en un enlace del Washington Post y en la página que se abría posteriormente les solicitaban sus credenciales para leer la noticiasegún informa el periodista Jim Romenesko en su blog. AP avisó a sus reporteros a través de otro correo electrónico de que ignoraran ese email, pero ya era demasiado tarde.

Una imagen de la caída momentánea en el Dow Jones.

La confusión que causó su ‘hackeo’ tan solo duró unos minutos, pero fueron suficientes para provocar un momentáneo ataque de nervios en Wall Street. En cuestión de segundos, la Bolsa de Nueva York sufrió un drástico descenso de unos 150 puntos, cerca del 1% de su valor, aunque se recuperó inmediatamente. Más allá de la agitación que provocó en Twitter y en el Dow Jones, prácticamente casi ningún medio se hizo eco de la noticia.

Dada la psicosis que se vive ahora en Estados Unidos debido al reciente atentado en el maratón de Boston, en el que murieron tres personas y resultaron heridas más de 180, el portavoz de la Casa Blanca aprovechó su rueda de prensa diaria para tranquilizar a la población. “Puedo decir que el presidente está bien, acabo de estar con él”, dijo Carney.

http://internacional.elpais.com/internacional/2013/04/23/actualidad/1366738727_668448.html

El Centro Nacional de Inteligencia recibe «200 ciberataques importantes en tres meses»

Los ataques a los teléfonos móviles inteligentes es una de las principales preocupaciones, compañías como Thales desarrollan sistemas defensivos como Teopad, presentado en Homsec

En lo que va de año el Centro Nacional de Inteligencia (CNI) ha recibido «más de 200 ataques cibernéticos importantes frente a la veintena que se producían al año» en 2009. Este fue el dato que ofreció ayer el propio director del CNI, Félix Sanz Roldán, durante la clausura del IV Salón Internacional de Tecnologías para Seguridad y Defensa (Homsec).

«No es una película de ciencia ficción, sino algo cierto que afecta a nuestra seguridad», destacó el responsable del servicio de inteligencia que depende ahora de Presidencia del Gobierno (anteriormente estaba ubicado en el Ministerio de Defensa). De este modo, el general Sanz Roldán se hacía eco de una de las grandes amenazas que se ciernen sobre la seguridad no solo de organismos como el CNI, ejércitos o ministerios, sino también de multinacionales.

“El director del CNI, Félix Sanz Roldán, asegura en Homsec que en 2009 solo se producían una veintena de intrusiones al año”

Virus globales (como el Stuxnet, que atacó a las instalaciones nucleares iraníes), los «malware» (software maligno que se introduce en los ordenadores) o los ataques a tabletas y teléfonos inteligentes son las principales variantes de los «ciberatacantes» cuyos propósitos no son meramente «destructivos» sino también de espionaje industrial.

«Para que el ciudadano esté seguro, tiene que estar seguro su ordenador, su teléfono y su intimidad y eso solo se consigue invirtiendo recursos absolutamente necesarios en I+D+i», subrayó Sanz Roldán.

Siguiendo el impulso dado desde la OTAN, el Ministerio de Defensa ha creado este año un Mando Conjunto de Ciberdefensa, que contará al frente con un general. «La misión del nuevo mando es el planeamiento y la ejecución de las acciones relativas a la ciberdefensa militar en las redes y sistemas de información y telecomunicaciones de las Fuerzas Armadas u otros que pudiera tener encomendados, así como contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la defensa nacional».

«Rusia atacó a Estonia y Georgia en 2007 y 2008»

«Hay que estar constantemente pensando en lo que pueden hacer los malos, que son muchos y muy listos, mañana o en un mes, y por eso es tan importante dedicar recursos suficientes a la seguridad», insistió Sanz Roldán.

En este sentido, la OTAN estrenó el pasado año el Centro de Capacidad de Respuesta ante un Incidente Informático (NCIRC, en sus siglas en inglés) que contó en 2012 con un presupuesto de 58 millones de euros. ¿Ejemplos clarificadores de ciberataques en el ámbito internacional? El que sufrió Georgia por parte de Rusia antes de la invasión en 2008, el ataque recibido por las páginas webs del Gobierno de Estonia en 2007 o un virus sufrido por el gigante petrolero Saudi Aracom que dejó inutilizado a 30.000 de sus ordenadores.

Espionaje industrial chino

El temor ahora procede también de China, sobre todo en la vertiente de espionaje industrial. Por ejemplo, las empresas estadounidenses están cada vez más alarmadas por el robo de información corporativa confidencial y propiedad de tecnología a través de intrusiones cibernéticas desde China. «La comunidad internacional no puede permitirse tolerar esas actividades provenientes de ningún país», aseguró esta semana el asesor de Seguridad Nacional de la Casa Blanca, Tom Donilon.

En la feria Homsec -celebrada en el recinto ferial Ifema de Madrid- algunas empresas como Thales España y Cassidian presentaron sus productos para hacer frente a la ciberguerra. Rafael Tenorio, ingeniero de Sistemas de Seguridad, Defensa y Aviónica de Thales España explica a ABC cómo los sistemas de defensa comienzan a aplicarse a tabletas y «smartphones». Un ejemplo es el sistema Teopad que presenta su compañía en Homsec: «Esta solución ofrece un entorno seguro de ejecución dedicado a aplicaciones de negocio que protege datos sensibles».

Caminamos por Homsec, y uno de los militares españoles nos explica: «No es el futuro, es el presente. EE.UU. emplea a sus hombres más preparados en la ciberdefensa. “Hackers” que trabajan para el Ejército ahora».

http://www.abc.es/espana/20130316/abci-centro-nacional-inteligencia-recibe-201303152049.html

Los ciberataques a las empresas son imposibles de evitar

El mundo en el que nos movemos cambia al ritmo de las tecnologías de la información. También lo hacen las empresas y sus procesos y, como no podía ser de otra forma, se transforman también las tendencias en seguridad corporativa. Así lo afirman desde RSA Roberto Llop, director de la firma de seguridad (propiedad de EMC) para el Sur de Europa, Oriente Medio y África, y Fidel Pérez, director comercial de la filial ibérica, quienes han compartido con un grupo de periodistas su visión sobre este mercado en plena metamorfosis.

Solo hace falta echar un vistazo a los últimos incidentes ocurridos en materia de seguridad, en Apple o Facebook e incluso por el propio Gobierno de los Estados Unidos

Como explica Pérez, «se ha producido un cambio de paradigma y en la actualidad es imposible evitar que nos ataquen». Solo hace falta echar un vistazo a los últimos incidentes ocurridos en materia de seguridad, protagonizados por empresas como Apple o Facebook e incluso por el propio Gobierno de los Estados Unidos. De hecho, la propia RSA sufrió ataques hace ya tres años. «Partiendo, por tanto, de esta realidad –indica el director comercial–, lo que las organizaciones tienen que hacer es actuar de otra forma mucho más inteligente y no solo a la hora de prevenir sino a la hora de responder con celeridad una vez que se haya producido el incidente, de forma que éste haga el menor daño posible a la entidad».

En este sentido, Llop explica que las empresas siguen inmersas en políticas de seguridad del pasado, en las que el 80% de la inversión se destina a la prevención, el 10% a la monitorización y el 5% a la remediación. «Lo ideal en la actualidad sería un reparto de la inversión del 30% en cada una de estas tres áreas».

La propia RSA, tras sufrirlo en sus propias carnes, también ha cambiado su estrategia. «El ataque de 2010 nos hizo replantearnos toda nuestra estrategia. Antes nos centrábamos mucho más en tecnologías de prevención y ahora hemos puesto nuestro foco en la monitorización y en la remediación. Esos son los campos donde queremos jugar», indica Llop.

2012 fue un año de transición en la compañía. Un año en el que comenzó a abordar este nuevo enfoque para el que realizó varias adquisiciones como Silver Tale. «Este 2013 va a ser un año agitado para RSA en cuanto a nuevos productos, soluciones y estrategias», avanza Pérez.

Foco en el big data y detección de fraude oline

Dos áreas claves para la compañía este año serán las de big data y la de detección del fraude online. «Somos la primera empresa con una solución real de big data aplicada a la seguridad», afirma Llop en relación a su plataforma Security Analytics. «Hay que luchar contra las amenazas analizando toda la información y para ello la tecnología de big data es esencial; no en vano, los propios ciberdelincuentes ya están cruzando los datos que tienen para mejorar sus ataques», añade.

En cuanto al fraude online, la herramienta que RSA propone es fruto de la compra de la firma Silver Tale Systems. «Se trata de un plataforma que permite detectar fraudes online, ataques en portales de ecommerce, banca electrónica…», explica Pérez.

Finalmente, los directivos confían en el éxito de una tercera solución, la nueva versión de su Autentication Manager (versión 8), que permite la autenticación basada en riesgos y mejora el nivel de seguridad de las organizaciones en gestión de identidades y para entornos cloud y móviles.

Futuro

No obstante, el futuro de la tecnología de seguridad está abierto a infinitas opciones, muchas de las cuales parecen salidas de una novela de ciencia ficción. «Las soluciones avanzan rápidamente. De hecho, ya estamos probando con algunas operadoras proyectos de biometría a través del teléfono móvil, para identificar al usuario cuando quiera acceder a una determinada aplicación corporativa», revela Llop. Otra tendencia, añade, es la autenticación del usuario basada en el comportamiento de éste, en función de cómo maneja el teclado o el ratón.

Lo que está claro es que el tradicional foco de las compañías en reforzar las VPN (redes privadas virtuales) está cambiando. Ahora el foco debe de estar en la autenticación a través de los dispositivos personales de los usuarios, con el auge de BYOD (bring your own device).

http://www.abc.es/tecnologia/informatica-soluciones/20130316/abci-hackear-empresas-201303151951.html

El diario estadounidense The New York Times reveló este jueves que ha sufrido ataques por parte de hackers chinos durante los últimos cuatro meses. Pocas horas después, The Wall Street Journal confirmaba que también ha recibido intrusiones de piratas informáticos del país asiático recientemente y que las autoridades de Estados Unidos han sido alertadas.

El ataque al Times coincidió, según el diario, con la publicación de un reportaje de su corresponsal en Pekín, David Barboza, sobre las ganancias multimillonarias obtenidas por parientes del primer ministro chino, Wen Jiabao, a través de diferentes operaciones comerciales.

En el caso del Journal, la intromisión ha sido relacionada “con un control de la cobertura del diario en China”, y “no constituye un intento de obtener beneficios comerciales o información de los clientes”, según la portavoz de Dow Jones, la empresa asociada al diario. Sin embargo, el diario, propiedad de Rupert Murdoch, asegura que estos ataques “confirman que el espionaje chino a medios estadounidenses es un fenómeno generalizado”.

Ambos diarios aluden a episodios similares en otras publicaciones -como Bloomberg News-, y revelan que alertaron a las autoridades federales al detectar las intrusiones en sus sistemas. “El FBI ha demostrado estos incidentes durante más de un año y considera que los ataques de piratas informáticos son un caso de seguridad nacional contra los intereses de EE UU”, afirma el Journal, citando a fuentes cercanas a la investigación.

Los ataques confirman que el espionaje chino a medios estadounidenses es un fenómeno generalizado, según el Journal

Según explicó el diario, los hackers habrían logrado introducirse en el sistema informático del diario para sustraer diferentes contraseñas de sus periodistas. La estrategia habría servido para comprobar si el Times poseía documentos personales de la familia de Jiabao, accediendo primero a la cuenta de de correo electrónico Barboza.

“Expertos en seguridad informática no han encontrado ninguna prueba de que se accediera, descargara o copiara ningún documento ni correo electrónico relacionado con nuestra cobertura”, declara la directora del diario, Jill Abramson. Según el diario, “los hackers han utilizado métodos que nuestros consultores asocian a los que el Ejército chino ha empleado otras veces para penetrar en el sistema del Times”.

El periódico afirma a través Mandiant, la empresa contratada para lidiar con con este problema de seguridad, que dicha estrategia consistió en acceder a los ordenadores de universidades estadounidenses para dirigir desde allí los ataques a las redes internas del Times, una práctica empleada anteriormente por piratas informáticos chinos en otros objetivos. Al dirigir el acceso a la red del diario desde centros en Carolina del Norte, Arizona o Nuevo México “les permite esconder la fuente de los ataques”, aseguran los consultores del diario.

El ministro chino de Defensa ha desmentido cualquier vínculo entre las intrusiones y el Gobierno, y ha dicho que la información del Times este jueves acusa al Ejército de su país “de lanzar ciberataques sin pruebas” y “no es profesional”.

De acuerdo con la información del Times, los hackers “robaron las contraseñas de todos los empleados de la compañía y las emplearon para acceder a los ordenadores personales de 53 trabajadores, la mayoría fuera de la redacción”. El diario añade que su objetivo parecía ser los nombres de aquellas personas que podrían haber proporcionado información a Barboza acerca de Jiabao.

El Times asegura que ha conseguido cerrar el acceso a los piratas informáticos con ayuda de expertos en seguridad informática. “Habrían podido hacer destrozos en nuestros sistemas”, asegura el jefe de comunicación, Marc Frons. Inmediatamente después de la publicación del reportaje en exclusiva sobre la familia Jiabao, el diario fue advertido por funcionarios chinos de que “habría consecuencias”, por lo que la compañía contactó con AT&T, responsable de la red informática del Times.

En menos de 24 horas, la compañía telefónica alertó al diario de “actividad inusual” en sus redes y que el comportamiento era “consistente con otros ataques atribuidos anteriormente al Ejército chino”, por lo que el diario alertó al FBI mientras intentaba lidiar con el ataque de manera independiente. El día 7 de noviembre, ante las pruebas de que los atacantes permanecían dentro del sistema interno del Times, el diario contrató a una empresa externa para lidiar con su amenaza.

Los expertos detectaron entonces que los hackers chinos accedieron a varios ordenadores del diario a mediados de septiembre e instalaron un sistema que les permitió crear una red para garantizar su acceso en el futuro. A partir de ahí, instalaron programas informáticos que les permitieron buscar las cuentas de correo electrónico y los documentos tanto de Barboza como de Jim Yardley, último corresponsal del diario en Pekín y que ahora ocupa el cargo en el sur de Asia.

http://internacional.elpais.com/internacional/2013/01/31/actualidad/1359621887_883354.html

Twitter revela un ataque informático que afectó a 250.000 usuarios

La red social Twitter anunció hoy la detección de un “ataque sofisticado” que podría haber entregado a los “hackers” información personal de cerca de 250.000 usuarios, a los que recomendó que cambien y refuercen la seguridad de sus contraseñas. “Descubrimos un ataque en marcha y fuimos capaces de frenarlo pocos momentos después (…) Este ataque no era el trabajo de amateurs, y no creemos que haya sido un incidente aislado”, explicó en una entrada de su blog de Twitter, Bob Lord, director de seguridad de la compañía.

Lord agregó que “los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones también han sido atacados recientemente. Entre la información captada, figuran nombres de usuarios, cuentas de correo y contraseñas cifrados. “Aunque solo un porcentaje pequeño usuarios ha sido potencialmente afectado, animamos a los usuarios a fortalecer sus claves y contraseñas”, señaló Lord, quien recomendó mezclar en las contraseñas números, letras y otros iconos.

El ataque revelado por Twitter se produce la misma semana en la que los diarios New York Times y Wall Street Journal sufrieran rupturas en sus protocolos de seguridad, que ambos medios señalaron que procedían de China. La compañía agregó que está trabajando junto con las agencias de seguridad federales y gubernamentales para rastrear el origen de estos ataques.

http://www.abc.es/medios-redes/20130202/abci-twitter-ataque-informatico-201302020246.html

Facebook y Twitter protagonizaron la mayoría de ciberataques de 2012

Las redes sociales Facebook y Twitter se convirtieron en dos de las plataformas favoritas para los «hackers» durante el año pasado, debido a sus escasas medidas de seguridad. Como cada año, ESET ha elaborado una estadística con los ataques cibernéticos más frecuentes de 2012, en donde ha destacado esa apreciación. En primer lugar, las redes sociales se han configurado como uno de los entornos virtuales más usados por los «hackers» a la hora de propagar archivos maliciosos.

La razón se asienta en el gran número de usuarios que accede a ellas a diario y que no tiene en cuenta ciertas medidas de seguridad. Por ejemplo, en estos entornos virtuales resulta bastante sencillo para los expertos informáticos suplantar la identidad de otro usuario o empresa y acometer ataques de «pishing» para el robo de datos. En concreto, ESET ha señalado San Valentín como uno de los periodos más conflictivos, con promociones falsas realizadas en Facebook y Twitter.

Lo mismo sucedió con otros eventos del año como los Juegos Olímpicos o la Eurocopa. El spam ha sido otro de los problemas de las redes sociales. En noviembre, el mensaje falso del cobro inminente del servicio de Whatsapp y de Facebook se hizo viral en ambas plataformas. Por otro lado, ESET ha destacado la filtración de datos que sufrió LinkedIn en junio del año pasado, con 6,4 millones de usuarios afectados, seguido por Twitter, con 10.000. En cuanto a los ataques de «hacktivistas» o grupos de informáticos que protestan mediante ataques cibernéticos, ESET ha señalado la incidencia de Anonymous en 2012.

Los ‘hackers’ causaron problemas a varias páginas gubernamentales y publicaron datos procedentes de la Academia del Cine español en febrero. La guerra de Siria también fue un foco importante de ataques perpetrados por «hackers» islámicos, con ataques a las web gubernamentales y a agencias de noticias como Reuters en agosto. En cuanto al entorno móvil, ESE ha constatado que Android, el sistema operativo más utilizado del mundo, contiene la mayor parte de archivos infectados para móviles, parte de ellos en su plataforma Google Play.

Por último, la empresa de seguridad ha recordado algunas de las vulnerabilidades que afectaron a las principales empresas del software durante 2012. Entre ellas ha destacado el fallo de seguridad de Java entre los usuarios de Apple y los problemas de Internet Explorer 6 de Microsoft. El informe de ESET se ha elaborado a partir de las estadísticas de ataques cibernéticos que comprende en su base de datos.

http://www.abc.es/medios-redes/20130114/abci-facebook-twitter-ciberataques-201301140918.html