Mostrando entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas

El cibercrimen perfecto: antivirus como herramienta de espionaje

>>  martes, 2 de enero de 2018

Así es como un antivirus puede convertirse en una herramienta de espionaje
http://www.ticbeat.com/

El espionaje ruso robó documentos clasificados americanos a través del software de seguridad Kaspersky. Te contamos cómo un antivirus de este tipo puede convertirse en una potente herramienta de espionaje y acceder a material clasificado.

Ha sido un secreto, conocido desde hace tiempo para las agencias de inteligencia, pero rara vez para los consumidores, que el software de seguridad puede ser una poderosa herramienta de espionaje.

El software de antivirus se ejecuta más cerca del hardware de una computadora, con acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. El motivo de esto, es que los productos de seguridad están destinados a evaluar todo lo que toca su máquina en busca de algo malicioso, o incluso vagamente sospechoso.

Al descargar el antivirus, los consumidores también corren el riesgo de que un fabricante poco fiable, o un pirata informático con un punto de apoyo en sus sistemas, pueda abusar de ese acceso profundo para rastrear cada movimiento digital de los clientes.

En línea con esto hace unos meses saltaba la noticia de que los espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados estadounidenses. Así lo hacían saber los agentes Israelíes que habían conseguido acceder al antivirus y se dieron cuenta de que este escaneaba buscando archivos clasificados de la potencia americana.

Kaspersky es un famoso software antivirus que es utilizado por al menos 400 millones de personas en todo el mundo, aunque un 60% de esos usuarios se sitúan en Estados Unidos. En septiembre pasado, el Departamento de Seguridad Nacional ordenó a todas las agencias federales que dejaran de usar los productos de Kaspersky debido a la amenaza de que estos pudieran “brindar acceso a archivos” clasificados.

¿Cuáles son los antivirus más resistentes al espionaje de la CIA?

Pero cómo un antivirus puede convertirse en una potente herramienta de espionaje. Ahora según informa The New York Times parece conocerse la forma en que este software ha podido llevar a cabo la tarea de escaneo de archivos clasificados.

Patrick Wardle, jefe de una oficina de seguridad digital ha querido saber si “si este era un mecanismo de ataque factible” y ha realizado una investigación que podría mostrar cómo un antivirus puede utilizarse como herramienta de espionaje.

“No quería entrar en las complejas acusaciones. Pero desde el punto de vista técnico, si un creador de antivirus lo quería, se lo coaccionaban, se lo pirateaba o se lo subvierte de algún modo, ¿podría crear una firma para marcar documentos clasificados?, añadía Wardle.

Así, tras sus investigaciones, Wardle descubrió que el software antivirus de Kaspersky es increíblemente complejo. A diferencia del software antivirus tradicional, que utiliza “firmas” digitales para buscar códigos maliciosos y patrones de actividad, las firmas de Kaspersky se actualizan fácilmente, se pueden enviar automáticamente a ciertos clientes y contienen código que se puede ajustar para hacer cosas como escanear automáticamente y desviar los documentos clasificados.

En resumen, Wardle descubrió, “el antivirus podría ser la última herramienta de ciberespionaje” y que era relativamente fácil usar una vulnerabilidad en el software Windows de Microsoft para manipular el software Kaspersky.

Cómo es el proceso

Debido a que los funcionarios clasifican rutinariamente los documentos secretos con la marca “TS / SCI”, que significa “información secreta / altamente confidencial compartimentada”, Wardle agregó una regla al programa antivirus de Kaspersky para marcar cualquier documento que contuviera el “TS / SCI” como marcador.

Luego editó un documento en su ordenador que contenía texto de los libros para niños de Winnie the Pooh a los que incluyó la marca “TS / SCI” y esperó a ver si el producto antivirus ajustado de Kaspersky lo atrapaba.

Efectivamente, tan pronto como se guardó el texto de Winnie the Pooh en su ordenador bajo dicho marchador, el software antivirus de Kaspersky marcó y puso en cuarentena el documento. Cuando agregó el mismo marcador TS / SCI a otro documento que contenía el texto “El veloz zorro marrón saltó sobre el perro perezoso”, también este fue marcado y puesto en cuarentena por el programa antivirus ajustado de Kaspersky.

Alemania prohíbe una muñeca por considerarla un dispositivo de espionaje

“No es una gran sorpresa que esto haya funcionado”, dijo Wardle, “pero sigue siendo bueno confirmar que un producto antivirus puede ser trivial, aunque subrepticiamente, usado para detectar documentos clasificados“.

La siguiente pregunta que se formuló fue: ¿Qué sucede con estos archivos una vez que están marcados? Wardle no llegó a piratear los servidores en la nube de Kaspersky, donde los archivos sospechosos se cargan rutinariamente. Sin embargo, señaló que los clientes de antivirus, incluido Kaspersky, acuerdan de forma predeterminada en las condiciones a aceptar, el permitir que los proveedores de seguridad envíen cualquier cosa desde su ordenador a los servidores de los vendedores para una mayor investigación.

Existen razones legítimas para esto: al cargar estos elementos en la nube de Kaspersky, los analistas de seguridad pueden evaluar si representan una amenaza y actualizar sus firmas como resultado.

Pero ante esta afirmación desde la compañía del antivirus afirmó en un comunicado que “es imposible para Kaspersky Lab entregar una firma específica o una actualización a un solo usuario de forma secreta y específica porque todas las firmas están siempre disponibles para todos nuestros usuarios; y las actualizaciones están firmadas digitalmente, lo que hace que sea imposible falsificar una actualización “.

La compañía agregó que aplicaba los mismos estándares de seguridad y mantenía los mismos niveles de acceso que otros proveedores de seguridad, y reiteró que estaba dispuesto a hacer que su código fuente, reglas de detección de amenazas y actualizaciones de software estén disponibles para la auditoría de expertos independientes.

Pero, como demostró la investigación del experto en seguridad digital, un proveedor poco confiable, o un pirata informático o espía con acceso a los sistemas de ese proveedor, puede convertir el software antivirus en una herramienta de búsqueda dinámica, no diferente de Google, para escanear documentos de los clientes que contienen ciertas palabras clave. “Y nadie lo sabría”, agregó. “Es el cibercrimen perfecto”.

Read more...

Rusia usa hace años máquinas de escribir para proteger sus documentos más importantes del espionaje digital

>>  viernes, 14 de abril de 2017

Vuelve la máquina de escribir
http://cadenaser.com/

Miguel Ángel Juan, director de la empresa valenciana de Ciberseguridad S2, nos explica por qué el Servicio Secreto ruso compró gran cantidad de máquinas de escribir

Hace unos días, se ha presentado el libro "Amenazas Persistentes Avanzadas" (Ed. Nau Llibres) de Antonio Villalón. El director de la empresa valenciana de Ciberseguridad S2, Miguel Ángel Juan, nos explica las razones que están modificando determinados hábitos debido a los, cada vez más persistentes, ciberataques.

"Los servicios de inteligencia rusos usan desde hace años máquinas de escribir para proteger sus documentos más importantes del espionaje digital", asegura Juan. Este hecho demuestra hasta qué punto ha llegado hoy día el riego de ataques cibernéticos desarrollados por grupos organizados que "trabajan para bandas delictivas, empresas e incluso Estados" y que afectan a cualquier país del mundo.

En el caso de España, por ejemplo, "se ha detectado que algunos ciberataques como el del 'Octubre rojo' que duró varios años y que robaba información diplomática, procedían de Rusia".

Estas amenazas están destinadas a espiar a grandes entidades de las que poder obtener datos económicos, geopolíticos o en materia de defensa nacional.

Otro ejemplo de este tipo de actividad delictiva es la intrusión en el programa nuclear de Irán en 2010 mediante el 'malware' denominado "Stuxnet".

El sabotaje de las centrifugadoras de enriquecimiento de uranio de la central nuclear de Natanz, ubicada en la región iraní de Isfahan, forzó una paralización del trabajo en esta infraestructura durante cuatro años.

Los ataques de este tipo son "muy complejos y requieren inversiones de millones de euros", explica Juan, motivo por el cual "podrían convertirse en una barrera para el avance tecnológico".

Juan nos recuerda el caso de las últimas elecciones holandesas del pasado mes de marzo, donde se suspendió la implantación del voto a través de Internet porque las autoridades "no podían garantizar una protección adecuada".

A pesar de todo, "resulta muy difícil" conocer la autoría exacta de estos ataquesporque, en la mayoría de casos, "no hay medios para determinar su atribución", si bien ha incidido en que las APTs requieren un proceso de trabajo que va "más allá del simple lanzamiento de un virus troyano contra una compañía".

"En el caso de los virus comunes se actúa de forma inmediata, eliminando archivos", pero en el de las APTs "conviene preparar la respuesta" intentando identificar los errores del sistema, erradicándolos y recuperando los datos que se puedan haber perdido.

Ver vídeo aquí: http://cadenaser02.epimg.net/emisora/videos/2017/04/14/radio_valencia/1492161732_874964_1492162356.mp4

Read more...

Mediante el còdigo secreto de las impresoras a color pueden espiar

>>  domingo, 25 de octubre de 2015

Cuidado, pueden espiarte a través de las impresoras
http://www.adslzone.net/ 20/10/2015


La impresora se ha convertido en un periférico indispensable para casi cualquier usuario de ordenador. Indispensable en el ámbito profesional y de gran utilidad en el doméstico, este dispositivo es un gran aliado para obtener al instante copias en blanco y negro o a color, de los archivos que tengamos en nuestro ordenador ya sean documentos, imágenes, correos electrónicos o páginas web. Pero ahora también puede convertirse en un peligroso enemigo ya que se ha descubierto el código secreto de las impresoras a color mediante el cual es posible espiar a los usuarios.


Tal y como informan nuestros compañeros de Redes Zone, el espionaje a través de las impresoras a color era algo ya conocido y admitido por el Gobierno de Estados Unidos, una administración que se ha visto envuelta en numerosas polémicas por la vigilancia no autorizada de ciudadanos y corporaciones. Pero ahora ya se conoce el método usado para poder acceder a datos de los usuarios y todo radica en el patrón dejado por los puntos que las impresoras generan en los documentos a la hora de imprimirlos.

El descubrimiento ha sido llevado a cabo por la EFF (la Electronic Frontier Foundation), que ha determinado como los puntos de color amarillo que las impresoras dejan en cada impresión indicarían la hora y la fecha del documento. Estos puntos de un tamaño inferior al milímetro de diámetro se repiten en todas las páginas del documento que se imprime creando un patrón que puede analizarse aunque para ello hay que echar mano de instrumental óptico ya que son imperceptibles a primera vista.

El código secreto de Xerox ha sido el primero en develarse

La EFF ha conseguido descifrar el algoritmo usado por las impresoras de la marca Xerox, pero este método de puntos también es utilizado por todas las marcas de impresoras láser a color como Canon o Brother entre otras. Aunque las propias marcas ya han comunicado que estos códigos secretos solo pueden ser desvelados por las agencias de seguridad de los Gobiernos, esto no quita el foco del problema ya que tal y como desveló Edward Snowden, Estados Unidos ha recurrido al espionaje de los ciudadanos en numerosas ocasiones.

Pásate por nuestro foro de seguridad informática

El objetivo de la EFF es hacer públicos todos los algoritmos del resto de marcas y el caso de Xerox solo ha sido el primero. De ese modo, los usuarios podrán al menos conocer de qué forme se está accediendo a los datos, que en teoría solo se usarían en lo relativo a investigaciones penales falsificadas.

Read more...

Insertan “exploits” en documentos Word, PDF´s o Power Point, para obtener información de su computadora y usuario.

>>  martes, 14 de julio de 2015

Infectaron archivos del PRI e INE para espiar elección en Puebla
http://e-consulta.com/ 14/07/2015

Se interceptaron listas de resultados y formularios de registro para representantes de casilla, según se aprecia en diversos correos

Entre febrero y junio de este año, el gobierno de Puebla habría solicitado a la empresa Hacking Team infectar archivos de texto para espiar a militantes del Partido Revolucionario Institucional y a personal del Instituto Nacional Electoral.

Así puede observarse en los correos electrónicos enviados entre el área de soporte de la firma italiana y la cuenta “soporteuiamx@gmail.com” ligada a la administración estatal, fechados durante el pasado proceso electoral federal.

La información de estos correos, los contratos y los clientes de la compañía fue obtenida por un hacker que se infiltró en los sistemas de Hacking Team, con sede en Milán, Italia, y que los difundió de forma masiva en todo el mundo.

Entre los archivos puestos al descubierto aparece como cliente el gobierno del estado de Puebla, quien habría contactado a los espías italianos a través de la empresa mexicana SYM Servicios Integrales S.A. –con sede en el Distrito Federal-, y los intercambios de información se registraron en la cuenta de correo: soporteuiamx@gmail.com.

Puebla pidió al personal de la empresa especializada en la creación de programas espía que insertara “exploits” en los archivos de texto, es decir, fragmentos de software con secuencia de comandos o acciones, utilizadas aprovechar vulnerabilidades de seguridad de un sistema para conseguir información de quien los ejecuta.

Estos exploits pueden ser insertados en documentos Word, PDF´s o Power Point, para que cuando el usuario los descargue y ejecute se obtenga información de su computadora o se instale de forma permanente y devuelva información del usuario.

Los archivos que aparentaban ser inofensivos, correspondieron a las listas de resultados de casillas que manejó el personal del Instituto Nacional Electoral, en específico dentro del archivo “Historico distrito 6 .docx”, referido en un correo.

Destacan además documentos de interés para funcionarios y representantes priístas como los “formularios de registro para representantes de casilla”, “listas de infiltrados” o la “carta de aceptación electoral”.

Además otros archivos relativos a los beneficiarios del programa Prospera en un determinado distrito, como “prosppera_ddto7.docx”.

Estos y otros documentos pudieron ser entregados, infiltrados o enviados por correo electrónico a funcionarios o personas ligadas al PRI o el INE, para que, creyendo que el archivo era inofensivo, lo ejecutaran y activaran en su computadora, y tras la instalación del software malicioso se pudiera monitorear o espiar la actividad en las computadoras.

Cabe recordar que al gobierno de Puebla le fue cotizado un “Sistema de Control Remoto Galileo” en 155 mil dólares, una cantidad cercana a los 2.4 millones de pesos, programa utilizado para espionaje. Aunque en total la administración estatal destinó a esta firma, de 2013 a la fecha, una cantidad superior a los 8 millones de pesos por diversos servicios.

Read more...

Proponen crear un sistema de fibra óptica más distribuido y descentralizado para evitar el espionaje.

>>  lunes, 8 de diciembre de 2014

Descentralizar las “autopistas de información”: ¿antídoto contra el espionaje?
http://radio.uchile.cl/ 09/12/2014

MAPA FIBRA OPTICA 2009
Uno de los capítulos que quedó abierto luego de las denuncias del ex analista Edward Snowden fue el espionaje de las comunicaciones electrónicas. El ordenamiento de los cables de fibra óptica en el mundo pasó a estar en la agenda política luego que la propia presidenta de Brasil, Dilma Rouseff, pidió que se crearan “las condiciones para evitar que el ciberespacio sea usado como un arma de guerra”. En este camino, el país latinoamericano y Europa comenzarán la construcción de un cable submarino durante 2015. El objetivo es concretar un sistema más distribuido y menos centralizado en Estados Unidos.

La presidenta de Brasil, Dilma Rouseff, tiene en la mira “garantizar la neutralidad” en Internet y reducir la dependencia en las conexiones con Estados Unidos. Esta alerta se hace presente en el mundo político, económico y técnico considerando la necesidad de hacer un sistema de fibra óptica más distribuido y descentralizado, pero sin olvidar que este negocio de las telecomunicaciones está en continuo desarrollo.

En este escenario, la telefónica brasileña Telebras está coordinando la implementación de un acuerdo con la española IslaLink Submarine Cables para concretar un tendido de fibra óptica que conectará Brasil (Fortaleza) a Portugal (Lisboa). Con esto se busca concretar una pronta alianza durante 2014 para comenzar la construcción del cable en 2015.

¿Cuándo comienza esta preocupación? En medio del escándalo de las filtraciones del ex analista Edward Snowden durante 2013, los documentos publicados en junio revelaron cómo la Agencia Nacional de Seguridad de Estados Unidos (NSA) ingresó en servidores de nueve empresas de Internet (incluidas Facebook, Google, Microsoft y Yahoo), para hacer un seguimiento de las comunicaciones a través de un programa conocido como Prism. El acceso habría permitido revisar correos electrónicos, chats, datos almacenados, tráfico de voz, transferencias de archivos e información en redes sociales. Por su parte, las compañías negaron que existiera algún acceso a sus servidores.

A esto se suma, según los textos divulgados por el diario The Guardian, que el Cuartel Británico General de Comunicaciones del Gobierno (GCHQ) había interceptado cables de fibra óptica y esa información fue compartida con su símil estadounidense, la NSA. Según O Globo, los servicios de inteligencia de Estados Unidos interceptaron millones de correos electrónicos y llamadas telefónicas en Brasil.

Defensa de la soberanía

Estas “autopistas de información” en el fondo marino están compuestas por numerosos cables que recorren el mundo. De esta manera, continentes y países se conectan a un servicio que es altamente demandado. Más del 90 por ciento del tráfico de Internet circula en estos enlaces de fibra óptica que cada día están bajo riesgo por catástrofes naturales (como maremotos), mordidas de tiburón, actividades de pesca o robos.

El académico del departamento de Ciencias de la Computación de la Universidad de Chile, José Miguel Piquer, aseguró que la fibra es mucho mejor en todo sentido comparado con el satélite, pero el tema del tendido es complejo. “Serán más (cables nuevos) en la medida que esto se masifique. A fines de los noventa, hubo una crisis y se dio una sobreinversión de fibra pensando que venía un crecimiento explosivo que, finalmente, no llegó y las empresas quebraron provocando una rentabilidad nula”, advirtió el experto.

Piquer agregó que “ahora estamos al revés. Hay que volver a invertir porque han pasado años en que no se hizo nada, entonces no hay un mercado gigantesco. Hubo discontinuidades y sólo los grandes sobrevivieron”.

Dilma Rousseff

Más allá de los alcances técnicos de esta red submarina, el académico aclaró que “Snowden a la pasada demostró algo que todos sospechábamos, y eso lo hace patente. Mientras más se descentralicen todos los equipos, siempre es mejor. En el fondo la fibra no la pinchan como el telefónico, no es fácil. Lo que se hace cuando uno quiere sacar copias, es más bien revisar en qué servidores te estás alojando y a través de qué equipos va pasando información. Ahí se corren los riesgos”.

Piquer agregó que “si todo tu e-mail lo manejas en Gmail, es fácil. Llegas a acuerdo con ellos y tienen acceso a todo. Si tienes cuentas por distintos proveedores o lugares del planeta o distintas conversaciones es más difícil tener una visión global de lo que estás haciendo. A pesar que estas cosas (anuncio de Brasil), son más bien simbólicas- como un satélite propio -efectivamente diversificar la conectividad y tirar los tráficos nacionales a distintos proveedores, y en forma directa a distintos países es muy buena idea”.

En septiembre de 2013 durante la reunión anual de la Asamblea General de Naciones Unidas en Nueva York, la líder brasileña aseguraba que “sin respeto a la soberanía, no hay base para las relaciones entre las naciones. Le transmitimos al gobierno norteamericano nuestra protesta, exigiendo explicaciones, disculpas y garantías de que estos procedimientos no se repetirán”.

Esta es una materia que la ha acercado con la Unión Europea. Al confirmar en febrero de este año el proyecto que conectará nuestra región con el Viejo Mundo, Dilma Rousseff llamó a “respetar la privacidad, los derechos humanos y la soberanía de las naciones, no queremos que se espíe a las empresas”, y destacó que Europa y Brasil tienen “preocupaciones similares” sobre la privacidad en Internet.

Luego de la séptima cumbre UE-Brasil celebrada en Bruselas, el presidente de la Comisión Europea, José Manuel Durao Barroso, comentó: “queremos asegurar que la reunión es un éxito, porque ambas partes queremos aseguramos de que tenemos internet abierto, gratuito y seguro. Y seguro quiere decir que se respeta la privacidad de los ciudadanos y de las transacciones comerciales”.

Barroso-Rousseff-y-Van-Rompuy_
José Manuel Durão Barroso, Dilma Rousseff y Herman Van Rompuy
Al mismo tiempo, la Canciller alemana Angela Merkel proponía una red de datos europea que evitara el paso de informaciones digitales por servidores informáticos estadounidenses. La autoridad buscaba discutir esta idea con el presidente de Francia, François Hollande.

El académico de la Universidad de Chile concluyó que “esta idea de la nube, es que sea una nube y no sólo opere en Estados Unidos. Cada vez hay más conciencia que conviene hacer un sistema más distribuido para hacer más difícil un espionaje, que sabemos va a ocurrir igual, pero hacerlo en distintos lugares físicos y países es más complicado”.

Capacidad de conexión

Al debate sobre diversificar el sistema se suma la renovación de estos cables. En septiembre de este año, Google Inc y Asia Pacific Telecom (proveedor más importante de comunicaciones del continente asiático) anunciaron un plan para conectar Japón y Estados Unidos para elevar la capacidad de Internet.

Un mes después, la Administración Nacional de Telecomunicaciones de Uruguay (ANTEL) junto a las empresas Google, Algar Telecom de Brasil y Angola Cables comenzaban a construir un cable de fibra óptica que conecte Boca Ratón (Florida, Estados Unidos), las ciudades brasileñas de Santos y Fortaleza, y finalmente a Montevideo. Una “etapa fundamental en la conectividad” para Uruguay porque hoy tiene conexión mediante Argentina.
Fibra óptica submarinaFibra óptica submarina


“Brasil ya está conectado por un cable directo (antiguo) con Europa que va desde Fortaleza a Portugal. Estos sistemas de cables son negocios, así como los sistemas de telecomunicaciones, y aquí la política no tiene mucho que ver salvo lo que es el dinero. Si usted paga tiene lo que desea”, manifestó Miguel Ríos, Director del Departamento de Ingeniería Eléctrica de la Pontificia Universidad Católica de Chile.

El experto comentó que “aquí en Sudamérica hemos estado flojos, el primer cable donde estamos conectados es del año 1999 (Panamericano, PAN-AM) y sigue funcionando. Éste conecta Chile, Perú, Ecuador, Panamá, Colombia, etc”.

Agregó que “estas conexiones son nada comparadas con las conexiones entre EEUU y Europa que son fácilmente cien veces mayores. Esto está en continuo desarrollo”.

En proceso de implementación están el South America Pacific Link, y el otro más lento es el anillo UNASUR. “Debía estar funcionando para el mundial de fútbol de este año. Esto demuestra lo atrasado que estamos en algunas cosas”, dijo el académico.

Miguel Ríos ejemplificó: “Un e-mail enviado entre dos ciudades limítrofes de Brasil y Perú, entre Río Branco y Puerto Maldonado sigue la siguiente trayectoria. Desde Brasil sale por Fortaleza (en cable submarino), ingresa a EEUU por Miami, llega a California para descender por el Pacífico hasta Lima y sigue su viaje hasta Puerto Maldonado ¿Se da cuenta? Se da una vuelta por el mundo. El 80 por ciento de tráfico internacional de América Latina pasa por Estados Unidos”.

En este escenario, alertó también que “las empresas tienen que tener un equipo de mantenimiento que vaya resolviendo problemas. Éstos pueden ser de fácil solución, pero hay casos como en África que han fallado y países completos se han quedado sin Internet por un tiempo considerable”.

Read more...

Ciberespionaje: Symantec descubre troyano "Regin" activo desde 2008 para robar información estatal

>>  martes, 25 de noviembre de 2014

Descubren programa que permitió a gobiernos espiar en internet desde 2008
http://www.prensalibre.com/ 25/11/2014


El grupo informático Symantec anunció que descubrió un programa de espionaje furtivo, operativo desde el 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisando los servicios de inteligencia de un Estado.

WASHINGTON DC.- El programa, bautizado "Regin", es un troyano extremadamente sofisticado, del tipo "backdoor" (puerta falsa), que permite vigilar los objetivos elegidos con total discreción.


"Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno", explicó a la AFP Candid Wueest, un investigador de la compañía de seguridad informática estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

También fueron infectadas compañías de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a través de su infraestructura, dijo el informe.

Además, Kaspersky añadió que Regin también parece haberse infiltrado en comunicaciones móviles a través de redes GSM.

"En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicación", explica Kaspersky.

El portal especializado The Intercept indicó este lunes que al parecer el "malware" está vinculado a la inteligencia británica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.

El reporte, citando fuentes de la industria y analistas de malware, señaló que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirmó: "No haremos comentarios sobre una especulación".

- Al acecho desde las sombras -

A la inversa de "Stuxnet", que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin de "Regin" es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.

"Regin" parece permitir a los atacantes realizar capturas de pantalla, tomar control del ratón, robar contraseñas, monitorear el tráfico y recuperar archivos borrados.

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso, y que exigió una inversión financiera importante.

"El tiempo y los recursos empleados indican que el responsable es un país", asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido engañados para visitar versiones falsas de sitios web conocidos, con el fin de permitir que el malware se instale, y cita un caso que se originó a partir de Yahoo Instant Messenger.

Identificado por primera vez el año pasado por Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha en la que desapareció.

- Nuevas versiones de malware -

Una nueva versión de ese "malware" volvió en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.

El 48% de las infecciones atañen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compañías, e incluyen empresas, organizaciones gubernamentales e institutos de investigación.

La presencia de 'Regin' "confirmada en ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas", afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Además, un equipo de investigadores liderado por la firma de seguridad Novetta Solutions dijo haber identificado a un grupo de piratas informáticos que supuestamente actuaba "en nombre del aparato de inteligencia del gobierno chino".

De su lado, la compañía de seguridad Fire Eye indicó en un informe que un constante intento de piratear a contratistas de defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas de seguridad está "probablemente patrocinado por el gobierno ruso".

Autor: POR AGENCIA AFP / ESTADOS UNIDOS

Read more...

Disminuye el riesgo de ataques, robos o ciberespionaje a tu computador

>>  viernes, 17 de octubre de 2014

Desintoxique su computador
http://www.elnuevosiglo.com.co/ 17/10/2014


ES COMÚN pensar que la seguridad y el blindaje de la información de un computador están directa y únicamente relacionados con la acción de un antivirus. Sin embargo, en muchas ocasiones, es el mismo usuario, quien a través de sus hábitos de uso diario, se encarga de “envenenar” y poner en riesgo la gran cantidad de datos importantes, almacenados en su equipo.

Diego Amórtegui, Director del Security Operation Center (SOC) de Olimpia, compañía colombiana líder en seguridad de la información, explica las acciones más usuales de las personas, que sin percatarse, pueden estar siendo víctimas de robo de información, llevando a que datos sensibles (contraseñas, material confidencial, documentos, etc.) sea entregada a manos extrañas para fines poco confiables.

1. Navegar en sitios de contenidos para adultos
Generalmente este tipo de páginas vienen inundadas de avisos spam, que invitan a dar clic para obtener archivos o conducir a otros portales, lo cual ocasiona que algún tipo de software malicioso quede albergado en el equipo y pueda interceptar la información.

2. Instalar algún tipo de software ilícito
Es habitual acudir a este tipo de herramientas para adquirir programas que en su versión original representan un costo monetario. Es importante anotar que las páginas que ofrecen esta ayuda “entregan un regalo adicional” que presenta un costo para la seguridad del pc.

3. Instalar barras de ayuda en los navegadores
Aceptar la instalación de barras de ayuda que prometen maximizar la búsqueda de información en los navegadores, sin duda representa otro riesgo para la seguridad y el buen funcionamiento del equipo.

4. No analizar dispositivos de almacenamiento de información
El afán frecuente de abrir de inmediato la información que viene guardada en USB, CD´s, DVD´s y discos duros, sin analizarlos previamente mediante un antivirus, es una forma de exponerse a la acción de amenazas informáticas provenientes de otros equipos donde fueron insertadas en estas unidades.

5. Conectarse a redes de WIFI desconocidas
Las habituales redes de internet inalámbrico que figuran sin ningún tipo de contraseña para acceder, suelen ser el anzuelo tendido por algún cibercriminal para hacer de la suyas con información privada que puede captar de los equipos que se conectan.

6. Instalación y uso de software P2P
Utilizar herramientas como el conocido Ares, que al ser instalados pueden volver pública la información de todos sus usuarios en la red, es una puerta abierta para que el equipo pueda ser vulnerado.

Formas de mitigar el riesgo
En términos simples, no hay manera infalible de evitar que la información sea redireccionada a sitios fraudulentos o que no sea robada, pero si hay acciones simples que permiten disminuir el riesgo.

ü Tener instalado un software de seguridad que contenga antivirus y firewall como mínimo, en lo posible uno pago y que actualice sus bases de datos de virus de manera continua.

ü Para aquellos que deseen ir un paso más allá en materia de seguridad, se recomienda el uso de un router propio con características de firewall (bloquear el acceso no autorizado) y no el que suministra el proveedor del servicio de internet.

ü Mantener el software del PC actualizado. Hoy en día existen en el mercado distintas herramientas que pueden analizar el equipo en busca de software desactualizado con bastante efectividad.

ü No navegar en páginas que tengan una reputación baja, para esto se pueden instalar aplicaciones que brinden una alerta rápida, sobre el sitio al cual se está accediendo.

ü Analizar siempre todos los dispositivos que se conecten a su pc, ya sea CD, DVD, o USB, al igual que los archivos que se descarguen de internet.

ü No hacer caso de correos que inviten a promociones o eventos, como por ejemplo el cambio de la clave bancaria de internet.

ü Para los que buscan optimizar una navegación con alto nivel de seguridad en internet, se recomienda no usar los DNS del proveedor del servicio de internet, es decir los códigos establecidos para identificar las diferentes páginas web a las que se accede.

Google provee este servicio y es bastante confiable, ya que constantemente valida la sanidad de sus registros. Esto se puede configurar en la herramienta de Centro de Redes del equipo, a través de la opción de configuración de adaptador, se ingresa el código “8.8.8.8”, correspondiente al DNS de Google.

Read more...

Archivos muestran el espionaje en tiempo real gracias a las nuevas tecnologías

>>  jueves, 5 de septiembre de 2013

LAS NUEVAS TECNOLOGIAS DE ESPIONAJE, EMPRESA POR EMPRESA
Espías y vigilantes
http://www.notife.com/ 05/09/2013

El sitio de filtraciones Wikileaks publicó unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje. Los archivos muestran que las nuevas tecnologías permiten espiar en tiempo real las comunicaciones de millones de personas. Desde chats hasta comunicaciones satelitales, todo se puede espiar.
Una nueva publicación de Wikileaks muestra hasta qué punto las nuevas tecnologías de espionaje masivo vulneran todas las barreras posibles del derecho a la privacidad. Se trata de la publicación de unos doscientos documentos de unas ochenta empresas de la industria privada del espionaje y muestran que las nuevas tecnologías permiten espiar en tiempo real las comunicaciones de millones de personas. Programas ocultos (o “pasivos”, en la jerga) que reconstruyen al instante conversaciones de Facebook, MSN o WhatsApp, sin que se enteren ni el usuario ni el proveedor. Software que permite no sólo interceptar y grabar una conversación sino también al mismo tiempo identificar quién está hablando y desde dónde. 

Troyanos que infectan computadoras para robarles sus comunicaciones secretas y claves de encriptación. Todo lo que uno hace con el celular, Internet, handy o teléfono satelital, o sea todas las comunicaciones. Todo puede ser interceptado y, en algún lugar del mundo, está siendo interceptado. Ni siquiera se salva la conversación cara a cara, porque hoy se ofrecen al mercado poderosos micrófonos para escuchar a cualquiera en cualquier lado. Hasta venden equipos para pinchar satélites.

Los documentos, que fueron analizados en una investigación conjunta entre Wikileaks y diecinueve medios del mundo, entre ellos Página/12, muestran que no hay defensa contra las nuevas tecnologías de espionaje masivo disponibles en el mercado. Se trata, además, de una industria opaca y prácticamente sin control, que ofrece desde misiles hasta celulares para fuerzas especiales en zonas peligrosas, con botones de pánico conectados a un GPS, y sensores para detectar y enviar una señal si el usuario del celular está muerto. Al ser una industria privada, no tiene control estatal y al no cotizar en Bolsa no tiene el control público de las grandes empresas, aunque prácticamente sus únicos clientes son gobiernos y grandes empresas de telefonía e Internet.

“La industria de la vigilancia corporativa trabaja codo a codo con gobiernos en todo el mundo para permitir el espionaje ilegal de ciudadanos”, dijo Julian Assange, director de Wikileaks, acerca de la nueva publicación, llamada “Los archivos de los espías”, que a partir de hoy estará disponible en el sitio de Wikileaks (www.wikileaks.org). “Con poca supervisión y sin regulaciones mandatorias este abusivo espionaje de redes nos cubre a todos contra nuestra voluntad, y, muchas veces, sin nuestro conocimiento. Wikileaks se ha comprometido a exponer y educar acerca de esta industria, con el objetivo de que juntos podamos generar el conocimiento y las herramientas para protegernos de su mirada.”

Entre los documentos más destacados hay un contrato para instalar el programa FinFly en la central telefónica de la ex república soviética de Turkmenistán. El programa permite infectar computadoras con un troyano que se baja cada vez que un usuario acepta una actualización de iTunes, Winamp, Open Office o programas similares. Inclusive ofrece actualizaciones truchas disponibles, que el usuario baja pensando que son de empresas reconocidas, cuando en realidad son troyanos indetectables mandados por FinFly. Los documentos muestran que la empresa Dreamlab habría instalado un servidor de FinFly en Omán.

Los “Archivos de los espías” tienen tres partes. La primera contiene folletos explicativos de los productos que ofrecen las distintas empresas. La segunda muestra algunos contratos y acuerdos de confidencialidad. La tercera consiste en la lista de países que visitaron los principales responsables de estas empresas en los últimos años a través de un seguimiento que se habría realizado de sus celdas telefónicas. Este archivo muestra que Sudamérica es por lejos la región menos visitada por estos especialistas. Apenas se registra una visita a Brasil de tres especialistas en junio pasado, para participar de un seminario de entrenamiento de la empresa IPP, que se hizo para adiestrar a fuerzas de seguridad de la región en técnicas de inteligencia. La página web de IPP muestra que el próximo seminario en Brasil será en noviembre del 2015. Otro país, Chile, aparece mencionado en la parte dos de los archivos. Es en un contrato firmado entre las empresas Dreamlab y Gamma, escrito en alemán, donde se identifica a Chile, además de Suiza, Bulgaria y Hungría como clientes de Dreamlab. O sea, según el contrato, Chile sería cliente de la empresa que instaló el programa de infección de computadoras FinFly en servidores de Turkmenistán y Omán.

Otro país latinoamericano aparece en las planillas de viaje. Los seguimientos satelitales de los empresarios de la industria del espionaje muestran ocasionales visitas a México, país que también aparece mencionado en un folleto de la empresa Thales, que explicaba cómo había instalado un centro de comunicaciones con capacidad para 750 policías, en la capital mexicana, una especie de call center policial para llamadas de emergencia.

Vale aclarar que ninguna de estas empresas, que se sepa, actúa de manera ilegal. En muchos países, como Argentina, no hay leyes contra la venta de estas herramientas, pero sí contra su uso, ya que la ley del 2010 de Delitos Informáticos castiga la “penetración” de computadoras, y sólo la Secretaría de Inteligencia está autorizada a pinchar teléfonos. Pero tanto las empresas telefónicas como los grandes proveedores de Internet deben adquirir algunos de estos programas para cumplir órdenes judiciales. Sin embargo, estos equipos de espionaje van mucho más allá de lo que ningún juez pueda pedir, al menos en Argentina, porque una cosa es ordenar el cierre de un sitio o el retiro de una foto intrusiva y otra cosa es ordenar el espionaje de chats o correos electrónicos.

Según Eric Rabe, abogado de Hacking Team, una de las empresas que estuvieron en el seminario IPP en Brasil, Hacking Team, se maneja con transparencia, pero no puede garantizar que sus equipos se usen siempre de manera legal. “Proveemos software sólo a gobiernos y agencias de gobierno –señaló–. No vendemos productos a individuos o empresas privadas. Además no vendemos productos a los países en las listas negras de EE.UU., Unión Europea, Naciones Unidas, OTAN o Asean (países del sudeste asiático). Revisamos a nuestros potenciales clientes antes de una venta para determinar si existe evidencia objetiva o sospechas creíbles de que la tecnología provista por Hacking Team sería usada para facilitar violaciones a los derechos humanos.(...) Por supuesto, HT no puede monitorear el uso del software directamente porque sus clientes deben tener la capacidad para conducir investigaciones confidenciales. Sin embargo, monitoreamos la prensa y la comunidad de activistas para saber si el producto está siendo mal utilizado. Si sospechamos que ha ocurrido un abuso, investigamos. Si encontramos que nuestros contratos han sido violados u otro abuso ha ocurrido, tenemos la opción de suspender el mantenimiento del software. Sin el mantenimiento, el software rápidamente deja de ser efectivo.”

A continuación, algunos de los chiches que aparecen en los folletos de las empresas de espionaje:

- VasTech: Monitoreo masivo de telefonía satelital. Descubre la comunicación, analiza el protocolo y extrae información. Redes de telefonía móvil e Internet: monitoreo masivo, almacenaje de datos de redes, reconocimiento de voces, procesamiento de datos de tráfico. Con el programa Zebra puede apoderarse de voz, SMS, MMS, email y fax. Puede almacenar “miles” de terabytes de información (un tera es igual a mil gigas). Puede escuchar hasta cien mil conversaciones al mismo tiempo o capturar mil millones de intercepciones por día.

- Cassidian: Misiles y sistemas antiaéreos. Sensores y radares. Equipos de detección de armas químicas y explosivos nucleares. Más de 25.000 empleados en todo el mundo en 700 proyectos en 80 países para más de 400 clientes.

- Hidden Technology: Todo tipo de aparatos y aparatitos conectados con señales de GPS, incluyendo dispositivos con imanes para pegarlos debajo de los autos.

- Glimmerglass, NetOptic, NetQuest: Tecnología para fibra óptica. Puede interceptar los caños de fibra óptica submarinos que llevan y traen comunicaciones de un continente a otro, para interceptar comunicaciones de países enteros desde afuera de esos países, sin que los países se enteren. Por ejemplo, los servidores Gmail, Hotmail y Skype están fuera de la Argentina, van y vienen por esos caños de fibra óptica y pueden ser interceptados.

- Cobham: Intercepción táctica. A medida que una persona se va moviendo, va cambiando la antena celular de donde recibe la señal. Este programa permite ir saltando de antena a antena con la pinchadura.

- Scantarget: Analiza la web en tiempo real. Busca en SMS, Twitter, Facebook, blog, foros de chat, etc., palabras claves para saber si alguien está planeando un atentado terrorista.

- IpoQue: Intercepción masiva y monitoreo de red. Detecta protocolos encriptados como Skype, Bit Torrent, SSLand y túneles VPN. Puede buscar en la web hasta 25.000 palabras clave al mismo tiempo.

- Qosmos: Software que intercepta 550 mil terabyts en tiempo real. También permite cumplir más de mil “reglas” o instrucciones al mismo tiempo.

- Silicom: Ofrece un “redirector”, que actúa como un enchufe triple para redireccionar electricidad a más de un lugar. En este caso puede redireccionar millones de datos a otro país o a una agencia de espionaje sin que el usuario ni el proveedor de servicios se entere, usando la técnica “man in the middle” (hombre en el medio), que en este caso vendría a ser el interceptor, que duplica y redirecciona la comunicación.

- Autonomy Virage: Cámaras de video para vigilancia y software de reconocimiento facial.

- CRFS: Monitoreo de radiofrecuencias. Detección de radios truchas. Intercepción de comunicaciones por radio.

- Berkeley electronics: Detecta micrófonos que producen interferencias en comunicaciones por celular.

- ADS: Detectores para aeropuertos. Echa un chorro de aire y detecta si la ropa estuvo en contacto con drogas o explosivos.

- Agrinto: Herramientas biométricas. Reconocimiento de voz.

- Cleartrail: Monitoreo de red WiFi. Monitoreo de Gmail, Yahoo! y otros servicios Http. “Rompe” seguridad informática. Reconstruye conversaciones en redes sociales y chats. Intercepta comunicaciones entre un celular y su antena desde una camioneta, sin necesidad de meterse dentro del operador. Plataforma de monitoreo para redes Triple Play (teléfono, televisión e Internet). Grabación y monitoreo de Blackberry, chats y mails.

- FinSpy: Penetra sitios seguros (Https) con “hombre en el medio”.

- Arpege: Monitoreo de satélites a través de antenas y equipos. Monitoreo de comunicaciones en zonas remotas. Intercepción de teléfonos satelitales.

- Cambridge Consultants: Antenas de telefonía celular individuales potátiles y liviana para uso de policías y gobiernos. Es como tener tu propio proveedor de telefonía celular y cabe dentro de un portafolios chico.

* Participaron en esta investigación conjunta los siguientes medios: Al Akhbar (Líbano), Al-Masry Al-Youm (Egipto), Bivol (Bulgaria), CorpWatch (EE.UU.), Dagens Naeringsliv (Noruega), El Telégrafo (Ecuador), Fairfax (Australia), La Jornada (México), La Repubblica (Italia), L’Espresso (Italia), McClatchy (EE.UU.), NDR (Alemania), Página/12 (Argentina), Publica (Brasil), Público (España), RT (Rusia), Rue89 (Francia), Sud Deutche Zeitung (Alemania), y The Hindu (India).

Con la colaboración de los expertos en tecnología Julio López y Diego Weinstein.

Read more...

Snowden repartió copias de su archivo entre personas en “todo el mundo” por seguridad

>>  miércoles, 26 de junio de 2013

Snowden repartió copias de su archivo por todo el mundo para asegurar su publicación
http://sp.ria.ru/ 26/06/2013


El extécnico de la CIA Edward Snowden, quien filtró datos sobre un programa secreto de cibervigilancia orquestada por las autoridades de EEUU, tiene repartidas las copias de su archivo entre varias personas en “todo el mundo” como medida de precaución, declaró el periodista Glenn Greenwald al portal Daily Beast.

Según Greenwald, Snowden “ha tomado precauciones extremas para repartir estos archivos entre varias personas en todo el mundo y garantizar su publicación”. Añadió que por el momento los que están en posesión de los archivos no pueden acceder a ellos ya que están cifrados pero que “Snowden hizo lo necesario para que reciban las claves si algo le sucede”.

El periodista estadounidense declaró asimismo que Snowden le había entregado miles de documentos que ahora está estudiando. Anteriormente, el diario hongkonés South China Morning Post comunicó citando al propio exagente de la CIA que él tiene todavía más archivos por entregar.

El ‘rebelde’ Snowden puede ser parte de un juego político >>

“No buscaba dañar al Gobierno de EEUU sino arrojar luz sobre sus acciones”, dijo Greenwald. Sin embargo, subrayó que no publicará ciertos documentos por motivos de seguridad.

Mientras tanto, los representantes del portal de filtraciones WikiLeaks estiman que Snowden podría quedarse en Rusia, adonde llegó desde Hong Kong, porque tiene anulado su pasaporte estadounidense y por “la presión que EEUU ejerce sobre los países mediadores”.

El mandatario ruso, Vladímir Putin, declaró ayer que Snowden probablemente se encuentra en una sala de tránsito del aeropuerto Sheremétievo de Moscú. Negó que los servicios secretos de Rusia hayan colaborado con el extécnico de la CIA y rechazó todas las acusaciones al respecto.

“No cruza la frontera, por lo tanto, no necesita un visado. Cualquier acusación contra Rusia es descabellada”, recalcó. “Cuanto antes Snowden elija su destinación, mejor para Rusia y para él”, añadió Putin.

El presidente recordó que Rusia no puede extraditar a Snowden a EEUU, por falta de un acuerdo correspondiente entre los dos países, y expresó su confianza de que el asunto no repercutirá en la relación de Moscú con Washington.

A Snowden, de 29 años, se le imputan los delitos de espionaje, robo y transferencia de propiedad pública, cargos que podrían costarle una larga pena de prisión en EEUU.

Corre, Edward, corre >>

El lunes, el canciller de Ecuador, Ricardo Patiño, confirmó en una rueda de prensa en Hanói haber recibido una petición de asilo de parte de Snowden y recalcó que el Gobierno ecuatoriano se regirá por su Constitución y los principios del derecho humanitario internacional al considerarla.
Moscú, 26 de junio, RIA Novosti.

Read more...

Programa de espionaje masivo PRISM

>>  miércoles, 19 de junio de 2013

¿Qué es PRISM? Todas las claves del programa de vigilancia de EEUU
http://alt1040.com/ 19/06/2013

PRISM es un programa del Gobierno estadounidense mediante el cual se obtienen datos de compañías como Google, Apple, Microsoft o Facebook. Todas ellas niegan su participación activa.

En las últimas horas se ha sabido que el Gobierno de Estados Unidos espió mediante su programa PRISM a los usuarios de compañías como Facebook, Google o Microsoft a través de los servidores de estas empresas. Esta revelación se hizo gracias a la filtración de una presentación de la Agencia de Seguridad Nacional (NSA) estadounidense, que fue publicada por The Guardian yThe Washington Post. Pero, ¿qué es PRISM exactamente?

A grandes rasgos, se trata de un programa que permite a esta agencia acceder a la información almacenada en los servidores de al menos 9 firmas con gran peso en Internet (en el Power Point aparecenMicrosoft, que fue la primera en ser espiada, Yahoo!, Google, Facebook, el proveedor PalTalk, YouTube,Skype, AOL y Apple, que entró en la lista el año pasado). Dropbox se podría sumar pronto a la lista.

De este modo, podían conseguir material como "historial de búsquedas, el contenido de correos electrónicos, transferencia de archivos y chat en vivo", según la información publicada por The Guardian. El seguimiento de esta información confidencial (almacenada o en tiempo real) se realizaría sin que fuese necesario solicitar el acceso a los proveedores de Internet o conseguir una autorización judicial. Todo ello aparece en el documento, que, al parecer, estaba destinado al entrenamiento de nuevos agentes.
¿Qué dice el Gobierno?

Si bien no ha confirmado de forma directa la existencia del programa, lo ha hecho de forma indirecta. Y, en cualquier caso, no lo ha desmentido. James Clapper, Director Nacional de Inteligencia, publicó dos comunicados en los que lamenta la publicación de un documento clasificado, pues supone una amenaza potencial y duradera para su capacidad "de identificar y responder a las muchas amenazas a las que se enfrenta nuestra nación". Además, considera que los artículos omiten información clave sobre cómo este programa "es usado para prevenir ataques terroristas y los numerosos dispositivos de seguridad que protegen la privacidad y las libertades civiles".

Por otro lado, el segundo comunicado da algunas claves sobre qué es PRISM. Así, por ejemplo, explican que la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés) "está diseñada para facilitar la adquisición de información de inteligencia extranjera relativa a no estadounidenses situados fuera de Estados Unidos" (este tráfico suele pasar por EEUU). De este modo, pretende tranquilizar a sus ciudadanos.
¿Qué dicen las compañías afectadas?

Prácticamente todas han negado que la NSA tenga acceso a sus datos. O, al menos, que lo haga con su conocimiento. Google, por ejemplo, aseguró que se preocupa por la seguridad de los datos de sus usuarios y que entrega información al Gobierno, pero que sólo lo hace en conformidad con la ley. Y, en cualquier caso, revisan "cuidadosamente" todas las solicitudes de este tipo. "Cada cierto tiempo la gente asegura que hemos creado una puerta trasera para el Gobierno en nuestros sistemas, pero Google no tiene unapuerta trasera para que el Gobierno acceda a datos privados del usuario".

Por su parte, un portavoz de Apple directamente declaró que nunca había oído hablar de PRISM. Joe Sullivan, director de seguridad de Facebook negó en declaraciones a Forbes que su compañía proporcione acceso a sus servidores al Gobierno. Además, defendió su forma de actuar ante este tipo de requerimientos, que es similar a la de Google.

Microsoft, la primera compañía que formó parte del programa, también niega estas acusaciones y explicó a The Verge que únicamente responden ante peticiones judiciales para entregar datos y que nunca lo hacen de forma voluntaria. Además, sólo responden a aquellas que solicitan información específica. "Si el Gobierno tiene un programa voluntario de seguridad nacional más amplio para recolectar datos de los clientes, no participamos en él".
¿Cómo se aprobó el programa?

Durante el mandato de George W. Bush, cuando se aprobó la polémica Ley Proteger América (PAA). Esta ley tenía como objetivo, entre otras cosas, dar validez legal a la interceptación de comunicaciones extranjeras que pasaban por Estados Unidos, según apunta el Washington Post.

Con la aprobación de la PAA se pasó a una situación en la que las fuerzas de seguridad tan solo necesitaban certificar que se habían tomado medidas razonables para asegurarse de que la vigilancia se realizaba sobre un extranjero y que la información que se obtendría tendría sentido dentro del programa.

Todo esto se hacía sin necesidad de intervención de un juez. Lo curioso es que en muchos sectores de Estados Unidos hay más preocupación por la posibilidad de que esto supusiese que se vulnerase la privacidad de uno de sus ciudadanos que por el hecho de que se hiciese de forma sistemática con personas del resto del mundo.

Autor: GUILLERMO DEL PALACIO


PRISM (programa de vigilancia)
http://es.wikipedia.org/ 19/06/2013


PRISM es el nombre que recibe un programa de vigilancia electrónica calificado de alto secreto (Top Secret) a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007.1 Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos o sean extranjeros, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país.2 Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos o detalles sobre perfiles en redes sociales.2

El periódico The Washington Post ha señalado que estas revelaciones sitúan a PRISM como la fuente número uno de información para los informes analíticos y de inteligencia de la NSA.3 Empresas de Internet como Microsoft, Google, Apple o Facebook también se han visto implicadas, pues según las informaciones estas empresas eran conscientes de que el gobierno de Estados Unidos accedía a sus servidores; las compañías lo niegan.4 La información filtrada salió a la luz tan sólo un día después de que otra publicación informada por el mismo Edward Snowden desvelara las presiones que el gobierno de Estados Unidos había estado realizando a la empresa de telecomunicaciones Verizon para que esta entregara a la NSA todos los registros de llamadas telefónicas de sus clientes.5 6



Read more...

Desclasificaran archivos tras espionaje anunció Presidente Obama

Obama anunció que declasificará los archivos tras el escándalo por espionaje
http://diariohoy.net/ 19/06/2013


Se trata del programa de espionaje masivo PRISM que emplean sus servicios de inteligencia. El anuncio llega después del escándalo que se desató a nivel mundial y que dejó al mandatario estadounidense en el ojo de la tormenta.

Obama hizo este anuncio en la rueda de prensa que siguió a su entrevista con la canciller alemana, Angela Merkel, en la que reiteró que se logró el "equilibro adecuado" entre seguridad nacional y libertades civiles, y privacidad, informó la agencia de noticias EFE.

El PRISM permite a EEUU ingresar directamente en los servidores de nueve de las mayores empresas de Internet estadounidenses, como Google, Facebook, Microsoft y Apple, para espiar "contactos en el extranjero de sospechosos de terrorismo", lo que llevó a Alemania a exigir explicaciones y a agregar el tema en la reunión bilateral de hoy.

Read more...

ARCHIVOS DE METODO 3 BAJO LA LUPA POLICIAL

>>  martes, 12 de marzo de 2013

Diez policías expertos en delitos informáticos revisan los archivos de Método 3. El juez va a procesar a empresarios y políticos que hicieron encargos de espionaje a la agencia
http://elconfidencialdigital.com/ 12/03/2013
La Policía Nacional ha creado un grupo de diez agentes, especializados en delitos informáticos, para analizar e investigar el contenido de los archivos de Método 3. El juez les ha ordenado dar informe de cualquier delito de espionaje político y empresarial para procesar a los culpables.

Dos juzgados de primera instancia y de instrucción de Barcelona se han ‘repartido’ los papeles y grabaciones de ‘Método 3’. El número 21 se ha quedado con los vinculados al espionaje en La Camarga a Alicia Sánchez Camacho, y el resto han sido derivados al 14.

Según ha sabido El Confidencial Digital, desde ese segundo juzgado se ha dado orden a la Policía Nacional de investigar y analizar el contenido de todos los documentos requisados a la agencia de detectives para detectar nuevos delitos relacionados con la trama de espionaje en Cataluña.

El titular del juzgado de instrucción número 14 de Barcelona ha decidido procesar a todos los políticos y empresarios que realizaron encargos a Método 3 para obtener información, de forma fraudulenta, sobre otros partidos o compañías.

Diez expertos en delitos informáticos, encargados del análisis

Las fuentes consultadas por ECD explican a este confidencial que el grueso de la documentación requisada a la agencia se ha empezado a analizar el pasado martes, una vez formado el grupo de expertos de la Policía.

Ese grupo está formado por diez agentes, especialistas en delitos informáticos: “Además de los papeles, analizarán las grabaciones realizadas a través de micrófonos y maletines detectores de frecuencias, con el objetivo de conocer qué contenido buscaban los que contrataban a Método 3”.

Read more...

CIBERATAQUE A MINISTERIO DE FINANZAS DE JAPON PARA ROBAR INFORMACION

>>  viernes, 20 de julio de 2012

Japón teme la filtración de datos del Ministerio de Finanzas tras un ciberataque
http://www.noticiasdenavarra.com/ 20/07/2012

El Ministerio nipón de Finanzas anunció este viernes que investiga el ataque de un virus informático en uno de sus ordenadores ante el temor de que se haya podido producir la filtración de información.

TOKIO. El ministro de Finanzas, Jun Azumi, confirmó el ataque informático y aseguró que han procedido a chequear todos los ordenadores utilizados en el Ministerio para poder analizar la magnitud del problema.

Uno de los funcionarios del Ministerio aseguró a la agencia local Kyodo que el virus encontrado es del tipo "Troyano", que se caracteriza por entrar a través del correo electrónico con el propósito de obtener el acceso a los archivos de la computadora.

Este no es el primer ataque informático que reporta el Gobierno nipón, después de que el mes pasado varias páginas web del Ejecutivo y de partidos políticos sufrieron diversos ciberataques.

En ese caso, la primera en sufrir el ataque fue la del Ministerio de Finanzas, donde fue detectado un acceso ilícito en el apartado referente a los activos que tiene en propiedad el Gobierno nipón.

El ataque se produjo después de las amenazas de "hackers" del grupo de ciberactivistas Anonymous, que condenaron de este modo la reactivación de los dos primeros reactores nucleares en Japón tras la crisis atómica en Fukushima.

Además, en octubre las autoridades niponas detectaron un ataque informático a la empresa Mitsubishi Heavy Industries, el mayor fabricante armamentístico de Japón, que transfirió información sobre el desarrollo de un avión militar a un servidor en el exterior.

Japón acaba de aprobar recientemente una nueva ley para la protección de derechos de autor que contempla importantes multas y penas de hasta 2 años de prisión para aquellos que descarguen archivos ilegales, música o películas pirateadas.

Read more...

CIBERESPIONAJE FUE DIRIGIDO EXCLUSIVAMENTE A PERU DESDE PERU

>>  jueves, 5 de julio de 2012

Operación Medre: Ataque dirigido en el Perú
http://www.cioperu.pe/ 05/07/2012

La semana pasada ESET Latinoamérica hacía público que había detectado una inusual cantidad de infecciones en computadoras peruanas. El malware que se había encontrado recibió el nombre de ACAD/Medre.A, y despertó el interés de los investigadores de la firma de seguridad informática ya que resultaba muy extraño que unmalware se concentrara en un solo país.
Aproximadamente el 96% de las detecciones de este malwarese presentaron en máquinas peruanas. Más extraño aún, el objetivo era atacar archivos de AutoCAD y sustraer información hacia un servicio de correo electrónico en China. Era, realmente, la primera vez que se conjugaban tantos elementos tan poco comunes en un mismo escenario.

Pero, más importante aún, dejaba en el ambiente la pregunta de quién pudo haber realizado tal ataque y cuál era el objetivo. La focalización de la amenaza y otros factores que se fueron encontrando durante la investigación hacen suponer que existe una enorme probabilidad de que el autor se encuentre en el Perú, y que incluso ya haya logrado su objetivo.
Sebastián Bortnik, coordinador deAwareness & Research de ESET Latinoamérica, aprovechó la conferencia de prensa en la que ESET presentó hace un par de días sus nuevos productos corporativos para realizar una detallada explicación de los hallazgos que realizaron al investigar este malware. En pocas palabras, nos ofreció una cronología de las investigaciones que llevaron al descubrimiento de este ataque focalizado.

El ataque
La historia del descubrimiento de este ataque comenzó con unas estadísticas provenientes del ESET Live Grid. Éste es un sistema que se encarga de recopilar la información de los ataques sufridos por los usuarios de los productos ESET y de generar un mapa del mundo en el que los países van adquiriendo diversos colores -siendo el rojo indicativo del nivel más alto- dependiendo de cuán infectados se encuentren con respecto a determinado malware.
Hace ocho semanas, Bortnik utilizó el sistema para analizar los códigos maliciosos con mayor presencia en el Perú -iba a dar una charla y deseaba utilizar estos datos en su presentación-, y se dio con la sorpresa que al analizar el mapa de infecciones para el ACAD/Medre.A, el mapa mundial solo ofrecía un país en rojo, el Perú; todos los demás se encontraban celestes, color indicativo de un nivel de infección muy bajo o inexistente.

“Nunca habíamos visto esto -que un solo país latinoamericano se encuentre marcado-, y cuando digo ‘nunca’ me refiero realmente a ello, no es solo una expresión. Para hacernos una idea, el color celeste significa que la infección va del 0% al 1% y el rojo más de 10%”, sostuvo Bortnik.

Otra característica que llamó la atención del investigador es que al observar el top 10 de amenazas de la lista por lo general se encuentran amenazas tipo Win.32, es decir, archivos ejecutables de Windows, o tipo HTML o JS que son amenazas web (páginas web infectadas). Sin embargo, el código malicioso que acababan de encontrar era un ejecutable de AutoCAD, algo muy extraño para la lista de las top 10.

“Hasta llegamos a dudar si es que se había producido algún error en los sistemas que produjera esto”, enfatizó Bortnik. Pero no lo era.

El caso comparable más cercano fue el de los spybankerbrasileños, unos troyanos desarrollados en Brasil para atacar bancos de este país, pero aun así su tasa de infección llegaba‘solo’ al 54%; ACAD/Medre.A superaba ampliamente este nivel. Era sin duda un caso sui generis.

“Esto nos comprobaba que el código malicioso [Medre] era un ataque dirigido”, sostuvo Bortnik.

El siguiente paso
Una vez que se determinó que el ataque se encontraba dirigido hacia el Perú, el siguiente paso en la investigación realizada por ESET era determinar qué hacía el malware; es decir, qué le pasaba a una máquina cuando se infectada con este código malicioso. Esa fue la siguiente etapa.

El equipo, entonces, analizó el malware. Los investigadores determinaron que se trataba de un gusano que había sido escrito en lenguaje AutoLISP -una variante del lenguaje de programación LISP- que permite ejecutar código en proyectos de AutoCAD.

El gusano tenía básicamente dos funcionalidades. La primera de ellas era copiarse a sí mismo en distintas ubicaciones del sistema para continuar su propagación. Si una persona se infectaba con este gusano, a partir de ese momento cada proyecto de AutoCAD que abriera en su computadora pasaría a infectarse.
El segundo componente -la acción maliciosa o payload en sí- era enviar cada proyecto de AutoCAD que se abriera en la computadora a un servidor de correo en China.

“Es algo bastante extraño pues antes habíamos encontrado infecciones a proyectos de AutoCAD, pero [en esos casos] la intención no era robarlos sino usarlos como un medio [para propagarse]”, señaló Bortnik.

El uso de los archivos AutoCAD en el proceso de ataque obligó al equipo de Bortnik a entender la lógica del funcionamiento de esta aplicación de diseño. Como es comprensible, en el equipo de investigación no usaban AutoCAD así que tuvieron que acudir a usuarios expertos que les pudieran aclarar las dudas que iban a aparecer en el proceso de investigación.

¿Cómo operaba el malware?

Los archivos de AutoCAD generan una extensión .dwg, es decir, el archivo con esta extensión es el que se usa para abrir un proyecto en este programa. Sin embargo, al hacerlo, AutoCAD utiliza una funcionalidad por defecto que hace que cada vez que se abra un archivo .dwg, el programa busque en la misma carpeta otros archivos que se identifican mediante la extensión .fas -que son los que conforman el proyecto de AutoCAD- y los ejecute.

El código malicioso afecta a los archivos con extensión .fas. Específicamente, lo que hace es tomar uno de estos archivos -con extensión .lsp- y alterarlo para que se convierta en su vehículo de transmisión y así poder infectar otros archivos de AutoCAD.

El malware también genera un archivo .vbs -un script- que se encarga de enviar todo el proyecto por correo electrónico.

Al analizar el malware el equipo encontró que el código podía alterar archivos .lsp desde la versión 14 hasta la 19.2 de AutoCAD, y que el atacante preparó el malware para que pudiera infectar incluso archivos hasta el año 2015.

Al seguir analizando el malware, el equipo de ESET encontró que dentro de él se podía identificar una función que creaba un correo electrónico (MAKEMAIL) y que contenía los nombres de 46 usuarios y contraseñas para dos servicios de correo en China.

El código malicioso, entonces, elegía una de estas cuentas en forma aleatoria para conformar un mensaje de correo electrónico con el proyecto de AutoCAD como adjunto.

El mensaje era enviado a una dirección de correo electrónico -que no se pudo determinar- que, se supone, era la del atacante. Lo extraño es que el correo, además del archivo adjunto de AutoCAD, tenía poca información en el cuerpo del mensaje: solo la ruta de donde sustrajo el archivo.
“Un archivo de AutoCAD es un plano o un diseño industrial, así que cualquiera de ellos contiene información sensible para la persona que lo desarrolló”, resaltó Bortnik.

Más detalles
Analizando con mayor profundidad -con ingeniería reversa- el código malicioso, el equipo descubrió los usuarios y contraseñas de los servidores SMTP que el atacante estaba usando. Decidió entonces ingresar a los servidores para investigar la magnitud del ataque y descubrió que hace aproximadamente un año los correos enviados desde esos servidores -hacia el correo electrónico del atacante- rebotaban. Esto les permitió ver los archivos que se habían sustraído en ese periodo.

Había miles de archivos, de hecho, se estimó que habían sido sustraídos más de 10 mil archivos únicos. Era una operación de gran magnitud, sin duda.

Luego de llegar hasta este nivel con la investigación, el equipo de ESET contactó con AutoDesk, los creadores de AutoCAD, y le proporcionó la información que había recopilado. También contactó con los dos servicios de correo que el atacante estaba usando en China; uno de ellos decidió deshabilitar todas las cuentas, mientras que el otro solicitó a ESET que iniciara acciones legales en China para hacerlo.

“También contactamos con diferentes organismos del Perú. De hecho, nuestra presencia aquí no solo tiene que ver con la conferencia de prensa, sino que estamos acercándonos a organismos gubernamentales que son competentes en el caso y a las instituciones que han sido afectadas”, sostuvo Bortnik.

ESET también desarrolló un cleaner gratuito para que los usuarios de AutoCAD puedan eliminar la amenaza.

Al preguntársele sobre los organismos y la información afectada Bortnik indicó que no podía brinda esa información, pero sí confirmó que encontraron “organismos de alta sensibilidad infectados” y que había “información muy sensible infectada”.

De hecho, el equipo de ESET se estuvo reuniendo en días pasados con representantes de los organismos infectados y con la unidad de delitos informáticos de la policía.

“Existe un límite en lo que nosotros podemos investigar. Pero lo que sí le puedo confirmar es que el hecho de que se envíen los archivos a China no significa que sea un chino el que hizo el ataque. Podría ser un peruano; y entre todas las hipótesis posibles muchas encajan en que hay un interés local”, señaló el investigador.

Al preguntársele por el motivo por el que los correos rebotaron, Bortnik señaló que “esto ya lleva un año de rebotes. Lo que nosotros creemos es que esta persona lanzó el ataque, obtuvo lo que quiso y lo dejó andando. Ya obtuvo lo que quería; quizás solo quería un archivo”.

Read more...

CONTINUA EL CIBERESPIONAJE Y ROBO DE ARCHIVOS EN INTERNET AHORA ENVIADOS A CHINA

>>  miércoles, 27 de junio de 2012

Un virus que roba archivos atenta a la Web
http://www.sinmordaza.com/ 27/06/2012


Se detectó un nuevo ataque que envía la información a correos de China

La compañía de seguridad informática Eset detectó un nuevo virus, llamado ACAD/Medre.A, que afecta a archivos realizados con el programa profesional de edición AutoCAD, utilizado por ingenieros, arquitectos y diseñadores en todo el mundo.

"El objetivo del nuevo gusano parece estar enfocado al robo de diseños y planos en una operación internacional de espionaje industrial. Se detectaron varios casos de infecciones, sobre todo en países de habla hispana", aseguraron desde Eset.

En las últimas semanas se habló mucho sobre Flame, el virus más complejo jamás creado, enfocada en este caso a obtener información de los ordenadores de altos cargos del gobierno iraní. Flame y Stuxnet son los dos virus más destacados en el terreno del ciberespionaje y, según parece, están relacionados con los gobiernos de Estados Unidos e Israel.

El virus mostró hace pocos días un pico de actividad por lo que la compañía comenzó a vigilar las causas y llegó a la conclusión de que el gusano robaba archivos y los enviaba a ciertas cuentas de correo electrónico alojadas en China.

"ACAD/Medre.A representa un importante caso de espionaje industrial, ya que se envía cada diseño al operador del malware de forma automática. Sobra decir que esto puede costar mucho dinero al autor de los archivos, ya que los cibercriminales tienen acceso a los diseños antes de que vayan a producción y pueden, por lo tanto, incluso registrar las patentes antes que el legítimo poseedor de los derechos de propiedad intelectual", afirma Righard Zwienenberg, responsable senior en el laboratorio de la compañía de seguridad.

Read more...

CIBERATAQUE ATAQUE DIRIGIDO EN PERÚ PARA OBTENER ARCHIVOS AUTOCAD.

OPERACIÓN MEDRE: MÁS DE 10 MIL PROYECTOS ROBADOS EN SUPUESTO CASO DE CIBERESPIONAJE
http://www.cioal.com/ 27/06/2012


El Laboratorio de análisis e investigación de ESET Latinoamérica anuncia el descubrimiento de un ataque dirigido con la intención de robar información sensible a instituciones y empresas de Perú. Se trataría del primer caso reportado de ciberespionaje a través de códigos maliciosos exclusivamente orientado en América Latina de esta magnitud.

La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD. Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flamer.

De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.

“Operación Medre ha sido diseñada por los cibercriminales con el claro objetivo de robar proyectos de índole industrial, probablemente con el foco en aquellos presentados por empresas al Estado peruano, tal como evidencian los índices de propagación de la amenaza, sus funciones y los dominios afectados. A partir de la investigación realizada creemos que se trataría de un caso de ciberespionaje industrial de gran escala y el primero de esta clase en valerse de códigos maliciosos como herramienta en nuestra región”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Medre es un gusano diseñado para infectar versiones actuales y futuras – incluye características que le permitirían adaptarse hasta la versión 2015 del software – de Autodesk AutoCAD, popular programa de diseño asistido por computadora para dibujo en dos y tres dimensiones utilizado por arquitectos, ingenieros y diseñadores industriales. Luego de realizar ciertas configuraciones, el código malicioso envía todo proyecto que se abra a una dirección de correo electrónico radicada en un servidor en China.

“En la línea de Stuxnet, Duqu, o Flamer, se trata de amenazas complejas con objetivos específicos, lo que permite a los ciberatacantes no sólo una mayor efectividad sino también un bajo índice de propagación a nivel mundial de modo de evitar alertar a la víctima y a la industria de la seguridad informática”, agregó Joaquín Rodríguez Varela, Coordinador de Laboratorio de ESET Latinoamérica.

Luego del descubrimiento, la compañía líder en detección proactiva de amenazas ha desarrollado una herramienta de limpieza gratuita que se encuentra disponible para ser descargada por cualquier usuario en: http://www.eset-la.com/download/herramientas-limpieza-virus-gratuitas

Finalmente, con el objetivo de dar a conocer la investigación realizada e informar detalladamente sobre Operación Medre los especialistas de ESET Latinoamérica brindarán un webinario gratuito y abierto a la comunidad el próximo jueves 28 a las 16:00 hs (hora argentina). Todos los interesados en participar de la exposición podrán hacerlo ingresando a: http://eset.la/M4I02l

A su vez, los interesados en conocer más sobre el caso pueden acceder al informe completo elaborado por los investigadores de ESET en: http://www.eset-la.com/centro-amenazas/articulo/Operacion-Medre-espionaje-industrial-latinoamerica/2777

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP