Mostrando entradas con la etiqueta hackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta hackers. Mostrar todas las entradas

Apagón Tecnológico: La Ciudad de Atlanta tomada por los hackers

>>  viernes, 30 de marzo de 2018

Hackers toman como rehén al gobierno de Atlanta; piden bitcoins de rescate
http://periodicocentral.mx/




Qué pasaría si un grupo de criminales cibernéticos logran tener acceso a tu computadora?

Un grupo de hackers conocido como SamSam, podría entrar sin problemas a tu sistema. Después, ellos mismos bloquearán todos tus archivos, les cambiarán el nombre a “Lo Siento” y tendrás una semana para pagarles miles de dólares en bitcoins; si no cumples sus demandas, los pierdes para siempre.

Si eso te sucede a ti, sería muy triste perder las fotos del último acapulcazo o del bautizo de tu sobrinita, pero sería más triste perder miles de dólares. Si eso le pasa al gobierno de una de las ciudades más grandes de Estados Unidos, estamos en problemas.

En la semana pasada, el gobierno de Atlanta perdió sus archivos, sus sistemas y sus redes. Víctimas del grupo de hackers SamSam, la ciudad de 8 millones de habitantes está viviendo un apagón tecnológico.

La habitantes de Atlanta no han podido pagar el agua, ni las multas de tráfico y hay posibilidades de que sus datos están comprometidos. Los policías de la ciudad escriben sus reportes a mano y los juzgados no pueden revisar los archivos. Las oficinas gubernamentales tienen apagada hasta la impresora y el aeropuerto más activo del mundo no tiene Wi-Fi.

“Somos rehenes digitales”, dijo la alcaldesa Keisha Lance.

La ciudad de Atlanta le pidió la ayuda a expertos de Cisco y Dell para arreglar sus sistemas, pero la ciudad de Georgia todavía no sale del problemón.

Algunos expertos, dicen que pagarle a los hackers de SamSam es la mejor solución. Después de todo, para un gobierno es más fácil pagar 50 mil dólares que cubrir los costos de restauración y es preferible a mantenerte offline durante un buen rato.

Nadie sabe quiénes son los hackers de SamSam, no saben de dónde son y no saben ni cuántos conforman el equipo, pero no es la primera vez que atacan a una ciudad de Estados Unidos.

Según el New York Times, hace unos meses atacaron la Secretaría de Transporte de Colorado y ellos lograron recuperar sus archivos sin pagar nada. Una semana después, SamSam regresó con un software más potente y los dejó en ceros.

Todavía no se arregla por completo el funcionamiento digital de Atlanta —y tampoco no han pagado—, pero esta situación le ha abierto los ojos a los funcionarios públicos que intentan comprender las nuevas amenazas a un gobierno del siglo XXI.

“Hay que empezar a considerar la seguridad digital al mismo nivel que la seguridad pública”, dice un experto de información al NYT.

Mientras tanto, con las manos atadas, la alcaldesa de Atlanta, bromea diciendo que trabajar con pluma y papel ayudará a mejorar la letra de los empleados más jóvenes.

Autor: Por Sopitas / 

Read more...

Se perdieron 235 gigabytes de información, 15 millones de páginas de documentos

>>  sábado, 14 de octubre de 2017

HACKERS A LA ESPERA DE SUMIR A COREA DEL SUR EN EL CAOS
http://canal44.com/

Con motivo del robo de documentos secretos de Inteligencia a Corea del Sur, un experto en informática que trabajaba para el régimen norcoreano, Jang Se-Yul, señaló que las capacidades de los ‘hackers’ de este país son “inimaginables”.


De acuerdo con el abogado surcoreano Lee Cheol-hee, entre los documentos robados de los archivos de Corea del Sur, se encontraba información secreta y fotografías recolectados de manera unilateral por el Ejército estadounidense; sin embargo, aún se desconoce el total de archivos extraídos.

Pese a que el ataque cibernético se llevó a cabo en septiembre del año pasado, cuando la red interna del comando militar fue infectada con un virus, el Ministerio de Defensa del país asiático no lo confirmó sino hasta el pasado mayo.

En consecuencia, se perdieron 235 gigabytes de información –lo que equivale a 15 millones de páginas de documentos–, de lo cual, el 80 por ciento falta por identificarse. No obstante, Lee aseguró que entre esa información estaban los planes para asesinar a Kim Jong-Un, así como información clasificada de reconocimiento, la cual había sido recabada por el ejército norteamericano.

A pesar de los protocolos de seguridad, los informáticos norcoreanos aprovecharon huecos que surgieron cuando la red interna fue conectada a la externa.
“La manera en la que fueron ‘hackeados’ fue absurda. No fue porque los norcoreanos tuvieran habilidades avanzadas de ‘hackeo’, sino que se debió a la negligencia por parte de Corea del Sur”, dijo Lee a ABC News. 
Los ‘hackers’ de Corea del Norte aprovecharon para insertar un código malicioso en el ‘software’.

Fuente Agencia

Read more...

Las violaciones a los correos electrónicos de los mandatarios

>>  sábado, 9 de mayo de 2015

¿Conviene que los mandatarios usen el e-mail?
http://eleconomista.com.mx/ 09/05/2015

Es muy complicado proteger las comunicaciones digitales. En Estados Unidos creen que al menos esto ayuda a la transparencia.

El año pasado unos hackers rusos pudieron leer algunos de los correos electrónicos del presidente Obama, en una violación de los sistemas no clasificados de la Casa Blanca, informó The New York Times. Los atacantes no parecen haber penetrado los servidores que le dan soporte a su BlackBerry personal, pero también pudieron acceder a los archivos de correo electrónico de algunos empleados de la Casa Blanca, llegando a mensajes salientes y entrantes del comandante en jefe que podrían contener información sensible, como debates sobre políticas e información de su agenda.

La violación no fue un incidente independiente. El Departamento de Estado ha tratado durante meses de expulsar a hackers de sus sistemas no clasificados que lograron violaciones contra la Casa Blanca ligados a un ataque a CNN. En el 2008 trascendió que hackers chinos habían violado archivos de las campañas presidenciales de Barack Obama y John McCain. Y la mayoría de los expertos en seguridad coinciden en que la naturaleza de los ataques cibernéticos hace que algunas vulnerabilidades sean inevitables. Un asaltante dedicado puede atacar una y otra vez, pero sólo debe obtener su propósito una vez para alcanzar un objetivo.

Teniendo en cuenta los riesgos para la seguridad aparente de cualquier e-mail, ¿el presidente debería dejar de usarlo? Este debate es en realidad nuevo. El uso aparentemente normal del correo electrónico por parte del presidente Obama es un cambio dramático con sus predecesores. El número exacto de e-mails que Bill Clinton envió como como presidente es tema de debate, pero se cree que fueron unos cuantos. El presidente George W. Bush evitó el correo electrónico por completo. También lo han hecho algunas otras figuras nacionales de seguridad de alto rango, como el único que envió la hoy ex secretaria de Seguridad Interior, Janet Napolitano.

El argumento de que mantener al presidente alejado del correo electrónico hará que sus comunicaciones sean más seguras tiene objeciones. La primera es que, incluso en esta reciente serie de infracciones, el más seguro de los sistemas de mensajería digital del gobierno parece mantenerse intacto. Al menos públicamente, los organismos dirigidos por la reciente ola de ataques cibernéticos han dicho que sólo sus sistemas no clasificados fueron comprometidos: los mensajes digitales clasificados se mantienen en gran medida en sistemas completamente reservados, que los funcionarios aseguran que preservan su integridad.

Incluso si el presidente no envía mensajes electrónicos personales, a menos que todos los sistemas de la Casa Blanca cambien sus equipos de comunicación, como se supo que hizo el servicio de inteligencia ruso después de que se conocieran en los últimos años los poderes de espionaje digital de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) de EU, las personas del círculo de Obama con los que se escribe todavía serán vulnerables para hacerles un registro digital y conocer lo que está pasando dentro de la administración.

Y ese registro digital es, en realidad, la razón más convincente por la que el presidente debe seguir usando su correo electrónico personal.

“El correo electrónico es una gran bendición para la rendición de cuentas, porque es muy fácil de dejar una huella, que se guarda en las bandejas de entrada de las personas que reciben los mensajes y rebotan en los servidores”, dijo John Wonderlich, director de Política de la Fundación Sunlight.

El correo electrónico es una gran bendición para la rendición de cuentas porque es muy fácil dejar una huella, que se guarda en las bandejas de entrada de las personas que reciben los mensajes y rebotan en los servidores”. John Wonderlich, director de Política de la Fundación Sunlight.

Los sistemas de archivado digital del gobierno son un trabajo en progreso por años, añadió Wonderlich. La candidata presidencial demócrata Hillary Clinton fue criticada a principios de año cuando se reveló que utiliza una cuenta de correo electrónico personal, frente al interés del secretario de Estado, que aboga porque deben ser confiscados los equipos en los que se procesan esos mensajes electrónicos. Recordemos que la Casa Blanca durante el periodo de George W. Bush tuvo su propio escándalo con mensajes privados.

A menudo este tipo de tácticas parecen estar motivadas políticamente, explicó Wonderlich, y es común que los funcionarios de alto rango sufran el espionaje sobre conversaciones potencialmente sensibles, desde un registro escrito a una llamada telefónica o un encuentro cara a cara.

Esta polémica no se limita a la seguridad actual; también se trata de la historia, dijo Wonderlich. Los correos electrónicos mostrarán en el futuro cómo las posiciones de un presidente evolucionaron con el tiempo, ayudando a tener una mejor perspectiva de cómo el país trabajó décadas y posiblemente siglos atrás.

Por desgracia, hay evidencia de la aversión de un mandatario al correo electrónico impulsado, al menos parcialmente, por un intento de no dejar huella de sus decisiones. En una entrevista en el 2013 con C-SPAN, el presidente Bush habló de su miedo de sufrir una “intrusión del Congreso” como lo que hizo que evitara el correo electrónico. Incluso, atribuyó a esas intromisiones que se pierdan elecciones por las repercusiones entre los ciudadanos: “Muchos presidentes se pierden en la historia cuando están nerviosos al temer que serán citados por declaraciones pasadas”.

Autor: ANDREA PETERSON / THE WASHINGTON POST
mrc

Read more...

Hackers rusos violentaron el sistema informático no clasificado de la Casa Blanca.

>>  domingo, 26 de abril de 2015

Hackers rusos accedieron al email de Obama
http://www.nuevodiarioweb.com.ar/ 26/04/2014


ESTADOS UNIDOS.- En las últimas horas se conoció la noticia de que hackers rusos lograron violar el sistema informático no clasificado de la Casa Blanca el año pasado, una realidad mucho mayor a la que el mismo gobierno había reconocido públicamente.

Según reveló el diario The News York Times, altos funcionarios confesaron que los hackers accedieron de forma profunda dentro del sistema no clasificado delDepartamento de Estado, pero no pudieron entrar a los servidores celosamente guardados que controlan el tráfico de mensajes del Blackberry de Obama.

Si bien la situación parece casi insignificante, es más delicada de lo que se piensa puesto que los expertos lograron obtener archivos de correo electrónico de personas dentro de laCasa Blanca y algunos de afuera, con quienes el presidente se comunica regularmente.



Read more...

Consejos para evitar que se filtren imágenes y videos privados a la Web.

>>  martes, 2 de septiembre de 2014

Evite que se filtren fotos privadas
http://www.estrategiaynegocios.net/ 02/09/2014

Jennifer Lawrence es víctima del último caso de filtración de fotos íntimas en Internet. ESET brinda información para salvaguardar las imágenes privadas de las personas.

http://cdn.larepublica.pe/

La reciente noticia de la filtración de fotos desnuda de Jennifer Lawrence, es otro incidente más en la larga lista de celebridades que han visto su privacidad comprometida debido a unas malas prácticas en la protección de sus datos privados.

Como esta actriz, muchas otras famosas han pasado por lo mismo anteriormente, entre ellas Ariana Grande, Rihanna, Scarlett Johansson o Kim Kardashian.

En esta ocasión, se trata de la filtración de una serie de fotos de famosas que están siendo compartidas en páginas webs y redes sociales.

Según pudo corroborar el Laboratorio de ESET Latinoamérica, el atacante parece contar con muchas más fotos de otras tantas celebridades, además de videos con contenido sexual que ya ha empezado a ofrecer a cambio de dinero.

Está claro que las fotos de Jennifer Lawrence, y las de otras famosas, llaman mucho más la atención que las de los ciudadanos comunes, pero este incidente nos recuerda la importancia que tiene nuestra privacidad y los problemas derivados de su mala gestión.

Por ello, ESET Latinoamérica brinda una serie de consejos para evitar que se filtren imágenes y videos privados a la Web.

1. Mucho cuidado dónde se guardan las fotos privadas. Si bien hay muchas formas por las que un cibercriminal podría filtrar contenido privado, la mayoría de estas filtraciones se han producido porque alguien ha conseguido acceder a un servicio donde se encontraban estas fotos. Ya sea una cuenta de Gmail o el servicio iCloud de Apple, mucha gente aún desconoce que desde su dispositivo móvil se realizan copias de seguridad de sus fotos y vídeos. Lo mejor es desactivar toda opción de compartir las fotos automáticamente a servicios en la nube.

2. Usar doble factor de autenticación. Se deben utilizar contraseñas robustas y además incorporar el uso del doble factor de autenticación para proteger el acceso al Apple ID o iCloud.

3. Proteger el acceso al dispositivo. A pesar de que la mayoría de estas filtraciones de fotografías privadas se realizan desde servicios online, nunca debemos descuidar el dispositivo desde el que se realizan la mayoría de ellas. Es vital proteger el móvil, no solo con un código PIN o patrón de desbloqueo, sino también cifrando su contenido y configurando alguna herramienta que nos permita localizarlo y borrar remotamente los datos en casos de pérdida o robo. Ante el robo o pérdida del dispositivo, alguien podría tener acceso a los archivos y, más allá de la contraseña, tener cifrado el disco o la memoria es la mejor garantía que la información privada y confidencial no podrá ser accedida.

4. Analizar bien la situación antes de tomarse una foto íntima. Parece algo lógico pero muchas veces nos hacemos fotos de forma impulsiva y sin pensar en las consecuencias. En el caso de las famosas, estas fotos tienen más repercusión mediática, pero si nos pasa a nosotros podemos vernos envueltos incluso en casos de chantaje. Mucho peor son los casos de fotos y videos comprometidos que involucran a menores, puesto que las consecuencias pueden ser mucho peores al ver cómo su vida online se convierte en un infierno.

Read more...

FBI investiga quienes hackearon sitios de varias estrellas de cine

Apple y autoridades buscan hackers de Lawrece
http://entretenimiento.terra.com.pe/ 02/09/2014


Mientras los investigadores federales trabajaban para tratar de determinar quién robó y publicó fotografías de varias estrellas desnudas en internet, las imágenes seguían siendo retiradas de varios sitios.

Las quejas por derecho de autor aparentemente llevaron a que se retirara una imagen del sitio para compartir archivos Imgur.com y que los links en el sitio de socialización Reddit que llevaban a ellas quedaran deshabilitaos en lo que según expertos es un intento fútil que nunca retirará por completo las fotografías de la ganadora del Oscar Jennifer Lawrence y otras estrellas.

Apple dijo el martes que sus ingenieros determinaron que los hackers se adentraron a cuentas individuales, pero no tuvieron acceso completo a dos de sus servicios, iCloud y Find my iPhone. Aunque la gigante tecnológica publicó los resultados después de que realizó una investigación de 40 horas, las investigaciones de las autoridades podrían tardar días o semanas para completarse.

El martes el FBI no dio detalles sobre sus esfuerzos por identificar a la gente responsable de vender las imágenes y publicarlas, pero el lunes dijo que la agencia estaba al tanto de la violación los sitios y estaba "atendiendo el asunto". Investigaciones previas han involucrado el uso de órdenes de investigación y especialistas forenses para determinar cómo han obtenido los hackers las listas de contactos de Paris Hilton o fotografías de Scarlett Johansson y Mila Kunis desnudas.

Lawrence, nominada en tres ocasiones al Oscar y galardonada por su papel en "Silver Linings Playbook", se puso en contacto con las autoridades después de que las imágenes comenzaron a surgir en la red el domingo. Para el martes una página de marcadores de Reddit que había compilado vínculos a las imágenes había sido deshabilitada por "una queja por derechos de autor". Los usuarios tenían dificultad para encontrar links habilitados en otros sitios aunque seguían vigentes en sitios que se especializan en piratería.

Los representantes de Twitter, Reddit e Imgur no respondieron a los mensajes que se les dejó el martes. Apple dijo que estaba cooperando con el FBI e instó a los usuarios a usar contraseñas más seguras y activar la autenticación de dos pasos para prevenir estos problemas.

Supuestas imágenes de otras estrellas también fueron publicadas, aunque la autenticidad de muchas no pudo ser confirmada.

Autor: ANTHONY McCARTNEY

Read more...

Hackean computadoras en todo el mundo robando millones de dólares

>>  viernes, 6 de junio de 2014

Los hackers europeos robaron millones en EEUU
http://elvocerous.com/ 06/06/2014


WASHINGTON (AP) - Un Grupo de ciberpiratas inóculo de virus en Computadoras de todo el mundo, se apropió de Información de clientes bancarios y robo más de 100 millones de dólares a empresas e individuos, informó el lunes el Departamento de Justicia cols al 
anunciar cargos contra el ruso que se presumen orquestó el plan.

Al revelar el caso penal, las autoridades federales dijeron que lograron repeler las amenazas de la intrusión cibernética 
sofisticada proveniente de Europa , en uno de los caso tenian un lucrativo servicio de alcance mundial.
Los hackers infectaron computadoras con un programas que recopilaba números y claves de cuentas bancarias, para entonces usar esa información para desviar en secreto millones de dólares hacia sus propias cuentas. En otro caso, impidieron tener 
acceso a sus propias computadoras, codificaron en secreto archivos personales en los AEE Machinery y devolvieron el control de a los usuarios cuando estos pagaron rescates de cientos de dólares. 

"Los Criminales pidieron rescates por cada porción de correo electronico, de plan empresarial, proyecto escolar y foto familiar, y cada uno de todos los archivos almacenados en la computadora de la víctima ", dijo Leslie Caldwell, jefa de la División Penal del Departamento de Justicia, en una Conferencia de prensa. 

En Colaboración con autoridades de más de 10 ciudades, el FBI y otras agencias recientemente incautaron servidores informáticos vinculados con los delitos, qué afectaron a cientos de millas de computadoras. 

El FBI calificó al líder del grupo, Evgueni Bogachev, de 30 Jahr, como uno de los Piratas Informáticos más prolíficos del mundo y público un cartel en la ONU "Se busca" que incluye sus alias y lo describe en la ONU como aficionado a las embarcaciones. El cargamento Bogachev enfrenta cargos penales en Pittsburgh, donde lo acusaron en un encausamiento de 14 cargos, y en Nebraska, donde sí presento una denuncia penal en su contra, dijo James Cole, subsecretario de Justicia de Estados Unidos, dijo que las autoridades estan en contacto por la estafa en Rusia para arrestarlo. El Caso tiene relación con el recientemente revelado encausamiento por una porción de espionaje cibernético de cinco hackers del ejército chino acusados ​​de robar secretos comerciales de empresas estadounidenses. Aunque en los ataques usaron tácticas similares como correos electrónicos estafaban con enlaces que instalaban al programa espía, El los hackers chinos, una Diferencia de ESTOS, hijo personal del Gobierno. 

Los fiscales dicen que la operación de Bogachev incluia un delincuente en Rusia, Ucrania y el Reino Unido y que el grupo es responsable del desarrollo de "Gameover Zeus", de color rojo de computadoras infectadas de que interceptaba numeros de cuenta y claves bancarias, y "Cryptolocker", sin toma que el programa de control de las computadoras de las víctimas y exige pagos de rescate. 

Entre las víctimas estan una tribu de los indígenas estadounidenses en el Estado de Washington, una Compañía de Centros de Atención a Discapacitados en Pennsylvania, el Departamento de Policía en Massachusetts, una Compañía de Fumigación de Plagas en Carolina del Norte y sin restaurante y un banco de la Florida regional.

Read more...

Hackers utilizan forma de acceso a un servidor ya comprometido escondiéndose en archivos de imágenes legítimos

>>  lunes, 22 de julio de 2013

Ataques embebidos en archivos de imágenes
http://www.ciospain.es/ 22/07/2013


La relevancia de prevenir los ataques ante el aumento del tráfico en la red
Las empresas no aprovechan el poder de los big data para protegerse contra las amenazas
Muchos CSO ignoran la realidad de las amenazas actuales

Los hackers están utilizando una forma de mantener el acceso a un servidor ya comprometido escondiéndose dentro de archivos de imágenes legítimos.

Investigadores de Sucuri, una firma especializada en seguridad de sitios web y recuperación de ataques, ha descubierto ataques utilizando un método ya conocido pero bastante raro de mantener el acceso a un servidor ya atacado: se esconden tras los nombres de archivos de imágenes legítimos.

Daniel Cid, CTO de Sucuri, afirmó en una entrevista que la compañía ha descubierto más de una docena de sitios que habían sido impactados por esta forma de ataque. No obstante no mencionó si había alguna evidencia que conectara a todos ellos a una única fuente. Por el momento la compañía sigue investigando y trabaja con sus clientes.

Las imágenes fueron descubiertas en un servidor web previamente atacado. Cid afirmó durante una entrevista telefónica que en los casos que habían visto hasta ahora, el sitio web estaba rodando, bien una versión antigua de WordPress (una plataforma CMS utilizada por millones de dominios), o versiones anticuadas de Joomla, que se una plataforma similar alternativa a WordPress.

Las imágenes en sí “todavía se ejecutan y funcionan perfectamente”, según Cid.

“De hecho, en los sitios comprometidos, los atacantes modificaron una imagen preexistente legítima del site. Es una curiosa forma esteganográfica de esconder el malware”.

Una vez que se entra al servidor, los atacantes modifican los encabezamientos EXIF de la imagen y recargan la imagen. De esta forma la imagen se carga normalmente y el webmaster no notará nada extraño. No obstante si se descubre el ataque y se refuerza la seguridad del servidor, la imagen ofrece un control firme que los atacantes utilizarán posteriormente para volver a acceder al servidor.

Prevenir o detectar estos ataques es difícil, y la recomendación de Cid es monitorizar la integridad de los archivos. “Si se puede detectar que los archivos han sido modificados, entonces se puede descubrir este tipo de ataque.”

Read more...

ARCHIVOS MUSICALES INSEGUROS POR INFILTRACIÓN EN SISTEMAS

>>  lunes, 5 de marzo de 2012

Espeluznante: Hackers robaron el catálogo musical de Michael Jackson de los servidores de Sony
En Sony la cosa pinta muy mal ya que se dio a conocer que piratas informáticos habrían obtenido alrededor de 50 mil archivos musicales, entre ellos todo el catálogo del desaparecido Michael Jackson. Se presume que la descarga masiva de material fue perpetrada unas semanas después del ataque a la PlayStation Network en abril del año pasado, convirtiéndose en el segundo mayor hackeo hacia la empresa japonesa.
El material robado incluye material inédito así como fragmentos de otras grabaciones. Destacan algunos duetos realizados entre Jackson y el integrante de Black Eyed Peas, Will.I.Am, así también con Fredie Mercury, vocalista y líder de Queen.
Las sospechas comenzaron cuando un empleado de Sony revisó algunos comentarios de admiradores de Michael Jackson en diversos foros de discusión, aunque no se precisaron en detalle los sitios. Luego, la compañía confirmó que efectivamente hubo una infiltración en los sistemas de la empresa con un “grado de sofisticación” aunque se rehusó a dar una cifra de descargas realizadas. Aunque el personal del fideicomiso de Jackson fue informado del incidente, no se hizo público hasta asegurarse de que no habían datos comprometidos de otros clientes.
La Agencia de Crímenes Organizados Serios del Reino Unido (SOCA) ya investiga este incidente. Deducen que la infiltración pudo haberse realizado en el Reino Unido al analizar una “ciberhuella digital” en la escena virtual del crimen.
En relación con estos hechos, el pasado viernes fueron presentados ante la corte James Marks, de 26 años, y James McCormick de 25. Ambos sujetos fueron acusados por delitos tipificados en la Ley de Abusos Informáticos, aunque negaron los cargos y pudieron salir bajo fianza.
En el 2010, Sony adquirió el catálogo musical de Michael Jackson por USD $250 millones en el 2010 (nueve meses después de la muerte del cantante) convirtiéndose en el mayor negocio a nivel discográfico. Planeaban sacar a la venta más de diez álbumes, además de explotar comercialmente su música en videojuegos, anuncios de televisión, espectáculos y otros eventos hasta el 2017.
Se desconoce si el material sustraído será liberado en su totalidad o de forma parcial en los próximos meses, lo cual representaría algo espeluznante para Sony.

Read more...

LOS LINK MÁS USADOS POR HACKERS PARA INFECTAR

>>  miércoles, 30 de marzo de 2011

Top de los ganchos web más utilizados por hackers para infectar a usuarios: vídeos, instaladores, cracks y redes sociales, a la cabeza
SITE: http://www.dirigentesdigital.com/
FECHA: 30/03/2011
AUTOR: Dirigentes/NP
La dirección web con mayor número de bloqueos preventivos en el primer trimestre de 2011, para evitar que los usuarios se infectaran, es un link en portugués que ofrece en exclusiva un vídeo emitido por el Consulado japonés sobre los efectos del tsunami.
Según un estudio llevado a cabo por PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, del 100% de las direcciones web bloqueadas por contener malware durante el primer trimestre del año por nuestras soluciones de seguridad en todo el mundo, a las que nuestros usuarios intentaban acceder siguiendo un reclamo determinado, el 25% utiliza como parte de su URL ganchos relacionados con la descarga de archivos de vídeo y multimedia; el 21,63, asuntos relativos a instaladores o actualizaciones de programas; el 16,53% usa como gancho la promesa de conseguir cracks y keygens, y el 16% son direcciones relacionadas con redes sociales.
Según Luis Corrons, Director Técnico de PandaLabs, “que los usuarios seguimos siendo víctimas de un link que nos promete ver un vídeo espectacular o bajarnos el último capítulo de nuestra serie favorita no es nada nuevo. Por eso, esta técnica, sigue siendo una de las preferidas de los hackers, ya que requiere de una mínima inversión y consiguen un gran número de usuarios infectados. La mayoría de estos sitios descargan, sin conocimiento del usuario, troyanos. Por eso, el uso de una adecuada solución de seguridad capaz de bloquear estos sitios de forma proactiva son de gran ayuda para usuarios que no tienen por qué saber que estos enlaces son realmente peligrosos”.
Los eBooks, que van ganando popularidad, se sitúan en el quinto puesto (con un 5,26%), categoría seguida muy de cerca por contenidos relacionados con descargas P2P o con contenidos para adultos. Con un porcentaje que baja del 3% se sitúan aquellos sites que atraen el interés del público por ofrecer programas, sistemas operativos, navegadores, videojuegos o antivirus.
Las URLs más bloqueadas durante el primer trimestre
Las direcciones web que han sido bloqueadas mayor número de veces durante este primer trimestre, o lo que es lo mismo, a las que nuestros usuarios más han intentado acceder y que las soluciones Panda han bloqueado por ser maliciosas, pertenecen a tres sites brasileños. La primera hace referencia a una noticia del consulado japonés donde se anuncia un vídeo acerca del rescate de los afectados por el tsunami.
Los dos siguientes en el ranking corresponden a un vídeo que supuestamente enseña cómo un corto-circuito provoca el fallecimiento de 15 personas y otro en el que supuestamente se enseña cómo despiden a un policía por su actividad en Internet.
“La actualidad y el morbo sigue moviendo el interés humano –añade Luis Corrons-, y es inherente a la condición humana. Los ciberdelincuentes lo saben muy bien, y diseñan sus contenidos de acuerdo a la psicología humana… ¿Quién se puede resistir a ver nuevas imágenes sobre un desastre de la magnitud de Japón, por ejemplo?”.
Ranking de popularidad
A través de este ranking, es fácil llegar a conocer las preferencias de los usuarios hacia determinados aspectos relativos con los ganchos utilizados. Así, si echamos un vistazo a la categoría de P2P, vemos que el programa más popular es Ares, seguido por Torrent y por eMule.
Respecto a las redes sociales, se lleva la palma, con mucha diferencia, la búsqueda de ganchos relacionados con Facebook, seguido muy de lejos por Messenger, Tuenti y, por último MySpace.
El sistema operativo más buscado sigue siendo Windows, seguido bastante de lejos por Mac y Linux. Y, finalmente, Explorer parece que sigue dominando el panorama de los navegadores, seguido por Firefox y, finalmente, por Chrome.
“No hay secretos a la hora de descubrir direcciones web legítimas de otras que no lo son. Cada vez es más complicado, desde el punto de vista del usuario, el saber exactamente si se está entrando a un sitio legítimo donde nos van a dar lo prometido o nos van a intentar infectar. Y lo malo no es que finalmente seamos víctimas y nos infectemos, lo malo es que si no se cuenta con una buena protección de seguridad, ni siquiera vamos a saber que estamos afectados”.
Con el fin de que los usuarios puedan disfrutar gratuitamente de una segunda opinión acerca de la salud de su ordenador, Panda pone a su disposición Panda Cloud Antivirus, capaz de analizar a fondo cualquier PC incluso con otros antivirus instalados.



Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP