Hackers archivos - Runrun

Hackers

Los ciberdelitos más comunes en Internet
Robo de identidad, estafas con productos, robos de bases de datos. Resumimos cuáles son algunos de los crímenes cibernéticos más frecuentes en la red

 

@gonzalomjimenez

Cada vez es mayor el número de personas que se sumerge en la vida digital. Y no se trata simplemente de tener una cuenta en redes sociales. La pandemia de covid-19 obligó también a que muchas gestiones se cumpliesen en línea, como rellenar formularios, tramitar permisos y acceder a servicios, sin hablar del teletrabajo y las reuniones por videoconferencia.

De allí que aumente la conciencia sobre los crímenes cibernéticos. Un reporte del FBI de Estados Unidos sobre crímenes en Internet durante 2020 reveló que 241.342 estadounidenses reconocieron haber sido víctimas de fraudes digitales de suplantación de identidad; un ejemplo de ello son los correos electrónicos que usan logotipos de bancos o empresas de servicios para que usted suministre su contraseña.

La página web Statista.com elaboró un gráfico con los ocho casos más comunes de crimen cibernético y aquí trataremos de explicar su significado.

Los ciberdelitos más comunes en Internet, por Gonzalo Jiménez
El sitio web Statista.com grafica los 8 ciberdelitos más comunes.

 Suplantación de identidad

En inglés recibe el nombre de phishing, aunque también hay modalidades identificadas con los títulos de vishing y smishing. Es la práctica fraudulenta de enviar correos electrónicos que pretenden ser de compañías acreditadas para inducir a las personas a revelar información personal, como contraseñas y números de tarjetas de crédito.

Esta es la razón por la que muchas instituciones, como bancos y tiendas, reiteran que jamás le pedirán sus datos y contraseñas a través de un correo electrónico.

 Falta de pago y sin envío

Se produce cuando un proveedor no entrega el producto que se adquirió en línea. De allí que resulte útil revisar los comentarios de los usuarios para conocer su nivel de satisfacción. Hay páginas web que ofrecen una puntuación y una calificación en estrellas de sus servicios para que los usuarios escojan aquel proveedor que es impecable y de fiar en lo que vende.

 Extorsión

De hecho, hasta un término denominado sextorsión o extorsión sexual, que consiste en una forma de explotación sexual en la que una persona es inducida o chantajeada con una imagen o video de sí misma desnuda o realizando actos sexuales.

Debido a la masificación de los teléfonos inteligentes, con cámaras integradas y acceso a Internet –especialmente en menores de edad y adultos mayores con poco entendimiento de estos dispositivos—, este tipo de crímenes ha aumentado.

 Robo de datos personales

Es de los delitos más frecuentes. Recién en abril de 2021, según informó Business Insider, los números de teléfonos y datos personales de 553 millones de usuarios de Facebook fueron filtrados online en un foro de hackers.

El objetivo de este robo –y de compartir los datos en un foro público– es que estos hackers pudieran usar estas direcciones, números de teléfono y datos biográficos para asumir algunas de estas identidades y cometer fraudes.

El alcance global de las redes sociales hace que estos robos masivos de datos afecten a usuarios en muchos países. A la fecha, el ciberataque más importante de la historia afectó a la empresa Yahoo! en 2013, en el que los piratas informáticos tuvieron acceso a las cuentas de los 3000 millones de usuarios de este servicio.

 Robo de identidad y tergiversación

Este crimen tiene varias aristas. El robo de la identidad digital ocurre cuando se suplanta la identidad digital de un usuario de Internet y redes sociales. El criminal suele robar las claves y contraseñas del usuario para acceder a estas. Puede ser por motivos políticos (con cuentas en Twitter de figuras públicas), pero la mayoría de los casos es con fines delictivos.

Crear un perfil falso es una estrategia criminal para cometer extorsión, estafas informáticas, injuriar, extorsionar, espiar a la competencia, desprestigiar a una empresa y causar zozobra política.

 Spoofing

El llamado spoofing es un crimen cibernético que contiene elementos del robo de identidad, pues consiste en disfrazar una comunicación de una fuente desconocida como si fuera de una fuente conocida y confiable. La suplantación de identidad puede aplicarse a correos electrónicos, llamadas telefónicas y sitios web; o puede ser más técnica, como una computadora que falsifica una dirección IP o un servidor del Sistema de Nombres de Dominio (DNS, por sus siglas en inglés).

Su función es obtener acceso a la información personal de un objetivo, propagar malware a través de enlaces o archivos adjuntos infectados, eludir los controles de acceso a la red o redistribuir el tráfico para realizar un ataque de denegación de servicio.

 Fraude romántico

Se llamada fraude romántico a estafar a alguien de su dinero fingiendo que se está interesado en una relación sentimental. Este tipo de ciberdelito aumentó durante el encierro casero producido por la pandemia de covid-19. Según un reporte de la BBC, del ministerio de Finanzas del Reino Unido, en ese país hubo un aumento de 20 % en el fraude de transferencias bancarias vinculado a estafas románticas en 2020 en comparación con 2019.

Gobierno español constata la intervención en Cataluña de “hackers” procedentes de Rusia y Venezuela

ÍñigoMéndezdeVigo

 

El Gobierno da por contrastada la intervención de de asuntos exteriores de la Unión Europea, que se celebrará el próximo lunes, donde se trataría el tema venezolano. hackers procedentes de Rusia y Venezuela en la crisis institucional de Cataluña y afrontará esta cuestión en el Consejo Así lo han anunciado este viernes el portavoz gubernamental español, Íñigo Méndez de Vigo, y la ministra de defensa de España, María Dolores de Cospedal.

«Este es un tema grave, donde la democracia tiene que hacer frente a los retos de las nuevas tecnologías», ha resumido Méndez de Vigo tras la reunión del Consejo de Ministros. «Es un tema que estará en el orden del día del próximo consejo de asuntos exteriores, el próximo lunes en  Bruselas, donde el ministro de Exteriores [Alfonso Dastis] intervendrá en la materia», ha anunciado. «Creemos que Europa tiene que tomarse este tema muy en serio. Hemos visto en estos últimos tiempos una fundamentación de la UE como comunidad de derecho, como orden constitucional. No es posible que fuerzas extrañas, ajenas, que no sabemos quiénes son, quieran alterar ese orden constitucional», ha argumentado. «Como la tecnología no tiene fronteras, creemos que el ámbito en el que debe resolverse es el ámbito de la UE».

«Lo que tiene contrastado el Gobierno es que muchos mensajes e intervenciones que se han producido a través de las redes sociales vienen del territorio ruso», ha dicho la titular de Defensa. «Y uso la expresión exacta. De territorio ruso», ha recalcado. «Eso no quiere decir necesariamente que tengamos constatado que es el Gobierno ruso», ha seguido. «Por tanto, hay que actuar con la máxima prudencia. Hay que tener bien claro cuáles son los orígenes. Son parte del territorio ruso, parte de otros, también ajenos a la UE. Se está en el momento de la determinación de eso». Fuentes gubernamentales especificaron luego que uno de esos territorios ajenos a la UE es Venezuela.

Los hackers procedentes de Rusia y Venezuela se dedican a falsear o tergiversar informaciones relativas a Cataluña y España. Por ejemplo, transmitieron que desde las Islas Baleares se aboga por la independencia. También comunicaron que en las escuelas de Cataluña no se enseña el castellano. La multiplicación de noticias sobre esta Comunidad Autónoma ha crecido exponencialmente desde el inicio de la crisis institucional y procede de medios vinculados a propietarios rusos o a personas concretas que han irrumpido en la información sobre Cataluña con mensajes siempre favorables a los independentistas o directamente falsos. Según Esteban González Pons, portavoz del PP en el Europarlamento, estas injerencias tienen como objetivo desestabilizar a la Unión Europea. «Y en este momento, el foco para cumplir ese objetivo se ha puesto en Cataluña», especifica el vicepresidente del grupo popular europeo.

Aunque el Gobierno y los principales partidos comparten la certeza de que se ha producido una injerencia por parte de Rusia en la crisis institucional que se vive en Cataluña, el Ejecutivo ha preferido mantener hasta ahora un perfil bajo. La discreción ha marcado el guion de La Moncloa, pese a que González Pons les envió a sus colegas europeos una carta en las que les anunciaba que el Gobierno de Mariano Rajoy disponía de pruebas sobre la actividad de los hackers rusos en España.

Hasta ahora, la excepción ha sido Alfonso Dastis, el ministro de Exteriores, que este viernes ha asegurado que «hay informes bastante contrastados» que acreditan que un grupo de hackers rusos está actuando para «desestabilizar» a la Unión Europea.

«Parece que hay informes bastante contrastados que acreditan que las redes rusas o hackers están detrás de algo que no es exclusivamente contra España, sino una manera de desestabilizar a la UE», ha indicado durante la entrevista en la Cope. El ministro ha afirmado que ese interés lo ha tenido Rusia «desde hace tiempo», ya que, según ha destacado, ese país no se siente «cómodo» con la «unidad» del proyecto europeo.

Además, los embajadores de Exteriores ante la UE abordaron este mismo miércoles la necesidad de incrementar los recursos de esa unidad europea contra la influencia rusa. En ese mismo sentido, diputados y expertos de más de 20 países han firmado una declaración que urge a la alta representante para la Política Exterior Europea, Federica Mogherini, a actuar con más contundencia por casos como el catalán.

Grupo de hackers tumban varias páginas web venezolanas públicas y privadas en protesta

TSJ Hackeada The Binary Guardians

Las páginas web de varios poderes públicos e instituciones del Estado venezolano fueron hackeadas este lunes por un pirata informático de nombre “The Binary Guardians” que introdujo en esos sitios un llamamiento a protestar contra el gobierno de Nicolás Maduro.

“Nuestra lucha es digital. Tú trancas las calles y nosotros las redes”, dice el mensaje inicial que se lee al abrir los sitios en internet del Consejo Nacional Electoral (CNE), el Tribunal Supremo de Justicia (TSJ), la Asamblea Nacional (AN, Parlamento), entre otras.

El periodista especializado en tecnología, Fran Monroy, informó a través de Twitter que el ataque fue dirigido a las páginas con terminación .ve como los sitios web de las empresas Digitel, Mercado Libre, Farmatodo, Despegar, Cantv, entre otras.

“Hoy más que nunca te necesitamos, soldado. Estaremos luchando por los derechos de TODOS los Venezolanos a través de las redes, ustedes, pueblo valiente, ¡A SALIR A LAS CALLES Y APOYAR A ESTOS VALIENTES SOLDADOS! Esta dictadura tiene las horas contadas”, prosiguen los hackers

A pesar de que las paginas fueron arregladas nuevamente, muchas de ellas volvieron a ser tumbadas, explicí el grupo a través de una cuenta de Twitter con su nombre.

*Con información de EFE

Primer Datatón del Poder llega a Venezuela

Periodistas, programadores, diseñadores web e integrantes de ONGs están invitados a participar en las jornadas organizadas por Hacks Hackers Caracas en alianza con Ipys Venezuela, Cargografías, El Cambur, UCAB y Coders Venezuela el 10 y 11 de febrero en la sede UCAB Montalbán.

Del latín datum, dado, proporcionado. Los datos son parte imprescindible en el ejercicio del periodismo y en la contraloría de gobiernos e instituciones. Es por ello que en Hacks Hackers Caracas quisimos organizar el primer Datatón del Poder, en el marco de una Data Party, unas jornadas destinadas a crear aplicaciones, visualizaciones y plataformas a partir de data del poder público en el país y que sirvan para fiscalizarlo.

Están invitados a participar periodistas, programadores e integrantes de ONGs. Se organizará a los asistentes en función de las temáticas propuestas: Contratistas del poder, Cargografías, Imperio político militar, Funcionarios inhabilitados y Derechos Humanos. Cada grupo elaborará un proyecto con el que se busque comprender, explicar y mostrar un aspecto o varios de la data recibida. El proyecto ganador recibirá un premio de 300 mil bolívares y varios cursos en línea. También habrá un premio en metálico para el proyecto que quede en segundo lugar.

A la par, habrá una serie de charlas y talleres sobre búsqueda de datos en Google, scraping o limpieza de datos, entre otros. El Datatón del Poder será los días 10 y 11 de febrero, el primero en un horario de 8 de la mañana a 6 de la tarde y el segundo de 8 am a 1pm, en la sede la Universidad Católica Andrés Bello (UCAB) en Montalbán, Edificio Cincuentenario (piso 6).

Puede ver el cronograma completo en el siguiente enlace: cronograma

Por razones de espacio, los cupos son limitados. Para inscribirse, se deberá rellenar el siguiente formulario: http://bit.ly/2k8XHKI Se enviará una confirmación previa al evento.

 

2016: ¿Año de Cisnes Negros y Grises?, por Fernando Nuñez-Noda

2016_

 

El año que concluye confirma los cambios relevantes del poder mundial, pero también da inicio a una serie de eventos que desafían las predicciones y las explicaciones convencionales.

Supongo que Moisés Naím debe estar muy atareado si piensa en una reedición revisada de “El Fin del Poder”. El bestseller de 2013 revela la profunda disrupción geopolítica mundial que vivimos. ¿Ejemplos? Guerras asimétricas que prescinden de países y armamento convencional; el rompimiento de tradiciones centenarias, como la renuncia de un Papa y la sacudida que nuevos servicios digitales dan a industrias completas (medios, publicidad, taxis, alquiler de bienes raíces, comercio). De las primeras 15 marcas más valiosas del planeta según Forbes (http://www.forbes.com/powerful-brands/list/), 10 son de tecnología digital que corre por internet.

2016 me ha parecido “disruptivo”, con al menos un “cisne negro”, un acontecimiento “que viene de sorpresa, tiene efectos mayores y usualmente es inapropiadamente racionalizado a posteriori” (https://en.wikipedia.org/wiki/Black_swan_theory): Trump Presidente.

Pero más allá de Trump, 2016 ha tenido su cosecha de rarezas, de eventos que pocos anticiparon y que quizá sorprendieron a sus propios protagonistas. Con impactos menores o en pleno desarrollo, se me ocurre llamarlos “cisnes grises”, como polluelos o adolescentes que no han madurado su plumaje. ¿Qué tienen en común? Han derrotado las más doctas predicciones y tienen, cómo decirlo, un toque de locura, una pincela de primera vez” en muchos años o del todo. Veamos.

En 2016 a la caotización del poder se unen cambios en las conductas de la sociedad de información y la cultura derivada: la apoteosis de Pokémon a principios de año unió en matrimonio a los móviles y la tecnología de juegos geolocalizados. Generó una respuesta social, hay que decirlo, frenética pero a veces tonta.

¿Y qué me dicen del Premio Nobel de Literatura para Bob Dylan? ¿Locura, toque genial o decisión coherente con los tiempos de reality show” que vivimos? Internet ha pasado a ser “la infraestructura cultural”, su influencia en activismo, gestión, finanzas, operaciones, opinión pública, comunicación social o interpersonal, y política en general solo crece con el tiempo hasta subsumirse en la sociedad. ¿Será que hay que ver en internet y su mundo paralelo el futuro de la sociedad contemporánea? A la larga sí: The Matrix.

Del año en cuestión, pues, aislaré cuatro eventos para ilustrar mi atrevimiento con los cisnes negros y grises, eventos un tanto rocambolescos, poco convencionales, que generan cambios telúricos o parciales, depende del plumaje.

CIBERTERRORISMO, CIBERGUERRA. En febrero aparecieron los Papeles de Panamá, que no fueron lo que se esperaba a pesar del impacto inicial, pero llevaron las filtraciones de contenido privado a magnitudes masivas. Una prefiguración. La guerra cibernética emulaba ya la guerra ciberterrorista: inespecífica, escondida, de pocos contra muchos.

El resto de 2016 consolidó el poder de los hackers, sobre todo si son amparados y financiados por gobiernos, como la comunidad de inteligencia de EEUU cree que ocurrió con el “jaqueo” de los emails de Hillary Clinton. Los indicios apuntan a Rusia.

El impacto de estas filtraciones se está evaluando seriamente. Por ejemplo: los emails privados de John Podesta en WikiLeaks produjeron suficiente combustible para incinerar las recuperaciones que Hillary Clinton lograba de su credibilidad. Podesta era su jefe de campaña y el contenido mayormente burocrático no estaba exento de excesos e indiscreciones que tuvieron alto perfil informativo. Ya perdida la elección, el comando de campaña de Clinton ha seguido denunciando la injerencia rusa en esta peligrosa penetración de data confidencial.

Que hackers rusos o chinos o norcoreanos hayan robado y publicado información oficial de EEUU y otros países desarrollados es ya un escándalo. Además, son hackers de diversos orígenes y con distintas agendas: filtraron datos médicos de atletas olímpicos; “jaquearon” la cuenta de Instagram y de Twitter del mismísimo Mark Zuckerberg y hurtaron $65 millones en Bitcoin (la moneda digital sin Banco Central) de una financiera de Hong Kong. ¿Más? 330.000 cajas registradoras conectadas a través de un software de Oracle. Oh, esas actualizaciones de Java… El Departamento de Veteranos, las tiendas Gap… Y eso sin contar las estafas por la web e email. Cuando no inició algo inesperado 2016 lo sobredimensionó, lo llevó a magnitudes que levantan cejas.

Cerramos el año con la CIA confirmando que fueron rusos los hackers de la campaña y el Presidente Electo negándolo.

BREXIT. Ahora, bajo el espíritu de internet ¿puede un grupo humano hacerse más regionalista en medio de tanta apertura y globalización? Pues sí. Las necesidades materiales, inmediatas y locales siguen ejerciendo gran poder en las decisiones ciudadanas.

El 23 de junio un resultado referendario sacudió al mundo: 51,9% de los votantes en Gran Bretaña decidió abandonar la alianza política continental de Europa (la monetaria nunca la acogieron). Insólito, inesperado, casi dado por imposible. Ganó esa decisión contradiciendo encuestas y vaticinios. Muchos partidarios de Permanecer dejaron de votar porque daban su victoria por sentado. ¿Un cisne negro? Quizá sí de significar el inicio en otros países de decisiones refrendarías contra intuitivas, no anticipadas según los estándares de 2015. Uno gris por el momento.

Colombia vivió su pequeño Brexit a principios de octubre con el voto que dijo NO al acuerdo de paz con las FARC. Aunque el margen fue pequeño igual se preveía un triunfo cómodo del SÍ. Esta reversión momentánea no impidió que a Santos se le otorgara el Premio Nobel de la Paz 2016, pero ciertamente fue un statement político poderoso. Sea lo que sea, las FARC comparten un momento que viven también otros de sus socios: el ocaso del experimento castrista de Cuba y el “bolivariano” de Chávez, Lula y los Kirchner. Este último fenómeno que fue, a su manera, un cisne gris de grandes magnitudes ya casi ha agotado su combustible.

Cuando 2016 se inició el gobierno de Mauricio Macri tenía menos de un mes en Argentina; en agosto “despidieron” a Dilma Rousseff en Brasil y a finales enterraron a Fidel Castro en Cuba, nada más simbólico del fin de una era. Quedan Venezuela y Nicaragua en la esfera no democrática, ambos quebrados económica y políticamente.

CRISIS DEL PERIODISMO. ¿Quién iba a pensar que el exceso de información digital y sus usos iban a descalabrar la comunicación social de tantas formas? En septiembre Gallup dio a conocer que solo un tercio de los estadounidenses confía en los medios periodísticos, el nivel más bajo desde el inicio de esta medición en 1972.

Por otro lado, internet y los social media, más allá de sus indudables oportunidades y beneficios, han revelado su lado oscuro: las noticias falsas, las matrices de opinión y un caos de información de baja calidad.

Por ejemplo las llamadas “fake news”. Sonará exagerado o una tendencia que ya venía pero en este año tuvieron un rol tan influyente como los hackeos y las filtraciones. De hecho las “20 noticias de la campaña presidencial más compartidas” fueron falsas (http://www.vox.com/new-money/2016/11/16/13659840/facebook-fake-news-chart). La semana anterior a las elecciones, la noticia más popular logró casi 9 millones y fue falsa. La verdadera más popular tuvo poco más de 7 millones.

Y lo que es peor, no falsas por errores sino por una voluntad expresa de simular, de fabricar la ilusión de datos. Es el efecto antes que la causa: en vez de escribir algo y que eso genere una acción; se ensambla una “noticia” que produzca la conducta deseada (rabia, desconfianza, miedo). Y luego se integran en matrices que extienden el engaño (la salud de Hillary Clinton o que seguidores de Trump abuchearon al recientemente fallecido John Glenn). Vale decir, a veces son noticias satíricas simulando una real pero la gente las comparte como auténticas.

2016 fue una hilera de falsedades cabalgando cisnes grises por las corrientes de la web y las apps.

EL TRIUNFO DE TRUMP. Se hizo plausible al final, a partir de la campaña presidencial, pero la verdad es que nació con pocas expectativas a favor. Incluso la noche de la elección los apostadores en Las Vegas pagaban $1 por Hillary y $2 por Trump, es decir, daban ganadora a la primera. Si vemos el evento en el año y medio desde que The Donald se lanzó hasta el 7 de noviembre, había indicativos de que podía ganar pero más de que debía perder. Ahora, si lo vemos en un rango más amplio, digamos el último período de Barack Obama (2013-2016) el fenómeno Trump constituye un auténtico batacazo.

Una premisa del libro de Moisés Naím es que “El poder es cada vez más fácil de obtener, más difícil de ejercer, y fácil de perder”. Lo primero (ganar) aplica al magnate. En apenas año y medio, con una inversión publicitaria ridículamente baja en comparación, ausencia de un programa articulado y basado en el carácter en vez de los tópicos, Trump ganó el voto de colegios electorales. Antagonizó a la prensa, negó el cambio climático, enfrentó crudos testimonios de misoginia y enloqueció a los “fact-checkers”… pero ganó.

Cuando la Serie Mundial de Grandes Ligas iba 3 a 1 a favor de los Indios de Cleveland contra los Cachorros de Chicago, el reconocido pollster Nate Silver dijo que la probabilidad de que Trump triunfara era similar a la de los Cachorros de Chicago. Pues los Cachorros ganaron tres juegos seguidos en un increíble comeback.

El gobierno de Trump anticipa controversia, drama político, polarización pero ¿habrá que pensar al revés y esperar lo mejor, o por lo menos no descartarlo? ¿Qué nos enseñan los cisnes?

EPÍLOGO. Obviamente el año en cuestión es una confluencia de eventos que vienen incluso del siglo pasado: la fusión internet-sociedad; la geopolítica del Medio Oriente; los cambios del poder descritos por Naím; nuevas generaciones post-letradas y con ADN digital; y una manada de cisnes que cruzan muchos ríos y sorprenden con más frecuencia a los observadores y pragmáticos.

Es posible que 2016 sea un año importante, que se estudie en el futuro. Veremos si fue grande por la excepción o por el comienzo de una o varias tendencias que marquen el futuro.

@nuneznoda

Facebook alertará a usuarios de ataques a sus cuentas impulsados por gobiernos

facebook

 

Facebook habilitó hace un tiempo medidas de seguridad que buscan limitar la acción de potenciales ataques informáticos, como la activación de la verificación de dos pasos en sus cuentas. Pero ahora anunció una medida que busca proteger a sus usuarios de ataques que tienen su origen en gobiernos.

Según detalló la empresa en una nota de su cuenta Facebook Security, la nueva notificación buscará alertar a los usuarios cuando están siendo víctimas de atacantes que, según la compañía, están actuando bajo órdenes de una nación. La notificación aparecerá en la parte superior de la versión web de la red social.

«Aunque siempre hemos tomado pasos para proteger las cuentas que creemos han sido comprometidas, decidimos mostrar esta advertencia adicional si tenemos una sospecha fuerte de que un ataque puede ser impulsado por un gobierno. Hacemos esto porque estos tipos de ataques tienden a ser más avanzados y peligrosos que otros, e impulsamos a los afectados a tomar las acciones necesarias para asegurar todas sus cuentas online», describió la compañía.

Las medidas corresponden a la aplicación de las «aprobación de acceso», es decir, el uso de un segundo código enviado al teléfono para poder entrar a la cuenta en un nuevo dispositivo. Así, si es que alguien logra descifrar la clave del usuario, requerirá un segundo código que sólo estará en manos del dueño del perfil. Esto es también conocido como «verificación de dos pasos».

Pese a que el mensaje indicará que el ataque tiene un supuesto origen en una acción de un gobierno, Facebook asegura que «usualmente no podremos explicar cómo atribuimos ciertos ataques a los atacantes sospechosos. Habiendo dicho eso, planeamos usar esta advertencia sólo en situaciones donde la evidencia apoya fuertemente esta conclusión».

Hackers ingresan al sistema de un Jeep Cherokee y Chrysler retira 1,4 millones de vehículos

cherokee

Fiat Chrysler anunció el retiro de aproximadamente 1,4 millones de vehículos y camionetas en Estados Unidos pocos días después de que dos hackers detallaran por internet cómo pudieron tomar control de los todoterreno Jeep Cheroke.

La fabricante de autos actualizará el software para proteger a los vehículos de ser controlados remotamente y agregó en un comunicado que los hackers cometen un crimen al manipular el vehículo sin autorización.

El retiro afecta a vehículos con pantallas táctiles de 8,4 pulgadas, incluidas las pickups o cabinas Ram modelos 2013 al 2015 y los autos deportivos Dodge Viper. También incluye los todoterreno Dodge Durango, Jeep Grand Cherokee y Cherokee modelos 2014 y 2015, los Chrysler 200 y 300 2015, y el Dodge Challenger.

Fiat Chrysler también ha tomado medidas de seguridad en su propia red de vehículos para evitar a los hackers. Esas medidas no requieren acción del cliente y entrarán en vigor el jueves.

La retirada cubre aproximadamente más de un millón de vehículos de los que la empresa originalmente creía que habían sido perjudicados, todos con un cierto tipo de radio, dijo el comunicado de la empresa.

El retiro es en respuesta a un artículo reciente en la revista Wired sobre dos hackers bien conocidos, Charlie Miller y Chris Valasek, que tomaron control remotamente de un Jeep Cherokee a través de su sistema de entretenimiento UConnect. También pudieron cambiar la velocidad del auto y tomar control de sus frenos, radio, limpiaparabrisas, transmisión y otras herramientas.

Miller dijo el viernes que no creía que la declaración de la compañía sobre actividad criminal estuviera dirigida a él porque ellos accedieron a un vehículo que poseen. «No creo que dijeran nada malo contra nosotros en la declaración, sólo le recordaban a la gente que si alguien fuera a tomar control de su auto, iría en contra de la ley», dijo.

La situación también atrajo atención de la Administración Nacional de Seguridad del Tráfico en Carreteras de Estados Unidos, que abrió una investigación para revisar la efectividad del retiro de Fiat Chrysler.

Hackers controlan un Jeep Ckerokee a distancia

En medio de la autopista, a 112km/hora, primero se enciende solo y al máximo el aire acondicionado, después aparecen fotos extrañas en la pantalla de control, se prende la música a todo volumen y se activan los limpiaparabrisas. Finalmente, cuando ya el conductor aturdido apenas puede seguir conduciendo, se apaga de repente el motor del vehículo, un moderno Jeep Cherokee de 2014.

La escena podría ser de una nueva versión rodante de la película Poltergeist, sólo que sucedió de verdad.

Al volante del carro iba el periodista especializado en tecnología Andy Greenberg, de Wired, que sabía que en algún momento de su paseo por San Louis, en Missouri, algo raro iba a pasar. La advertencia que le habían dado era «pase lo que pase, no entres en pánico».

Mientras, a 16km de distancia, sentados en el sofa del salón de su casa con dos computadoras en el regazo y entre bromas, dos experimentados hackers hacían sus travesuras informáticas, que quedaron registradas en un video publicado en el sitio web Wired.

Pero no era un juego. Esas travesuras son el resultado práctico y visible de un año de trabajo. Los hackers, Charlie Miller y Chris Valasek, son investigadores de seguridad de IOActive Labs.

Pantalla de vehículo inteligente
«Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de ataque», le dijo Valasek a la BBC.

 

Con información de AP y BBC

Un ciberataque afecta a millones de funcionarios de Estados Unidos

DepartamentoSeguridadNacional

 

La Administración Obama ha denunciado este jueves un ataque de piratas informáticos contra la agencia gubernamental que recopila la información personal de los trabajadores federales (OPM). El ataque ha podido dejar al descubierto los datos de cuatro millones de empleados, exempleados y contratistas, según la Administración. Las autoridades sospechan que el ataque cibernético procede de China.

La incursión de los hackers o piratas informáticos se produjo en diciembre, aunque no se conoció hasta abril. En mayo se determinó que afectaba a millones de datos personales.

No están claros los motivos del ataque ni parece que haya amenazado la seguridad nacional. Tampoco qué han robado los hackers exactamente. Las autoridades estadounidenses desconocen si los hackers trabajaban por libre o para el Gobierno chino.

Un experto dijo que es posible que los piratas cibernéticos pudieran utilizar información de archivos de personal del gobierno para obtener ganancias financieras. En un caso reciente revelado por las autoridades fiscales de Estados Unidos, los hackers parecen haber obtenido información de declaraciones fiscales al hacerse pasar como contribuyentes, valiéndose de información personal recolectada en intrusiones comerciales previas, dijo Rick Holland, analista de información de seguridad en Forrester Research.

La seguridad en Internet ha marcado la relación entre EE UU y China en los últimos años. La ciberguerra no es sólo por espionaje o por asuntos de seguridad nacional, sino también por espionaje industrial.

“La OPM es un objetivo de alto valor”, dijo a The Washington Post Donna Seymour, jefe de información de la OPM. “Tenemos gran cantidad de información sobre funcionarios y eso es algo que nuestros adversarios quieren”.

La legisladora, integrante de la Comisión de Inteligencia del Senado, declaró que la intrusión es «otro indicio de una potencia extranjera que hace sondeos exitosos y se enfoca en lo que al parecer son datos que identificarían a personas con pases de seguridad».

La denuncia del Gobierno de EE UU coincide con el debate sobre la NSA, la Agencia de Seguridad Nacional estadounidenses. Los enormes poderes de la NSA en Internet la convierten en un pilar de la cibeguerra. El Cibermando, que dirige la guerra en Internet, se ubica en Fort Meade (Maryland), como la NSA. La NSA y el Cibermando comparten jefe, el almirante Michael Rogers.

En marzo del año pasado, según denunció entonces Washington, piratas informáticos chinos ya lograron infiltrarse en los ordenadores de la OPM en busca de datos sobre funcionarios con acceso a información clasificada. El Gobierno estadounidense aseguró que ese ataque se había bloqueado antes de que sus autores hubieran podido acceder a información de importancia.

Pocos meses después, en noviembre, un pirata informático accedió a archivos de 25.000 empleados del Departamento de Seguridad Nacional y miles de otros empleados federales.

El pasado abril, un informe del Pentágono revelaba que piratas informáticos vinculados al Gobierno chino intentaron entrar en repetidas ocasiones a lo largo de 2014 en las redes informáticas militares estadounidenses.

La OPM, una especie de agencia de recursos humanos del Gobierno federal, avisará a los empleados cuyos datos pudieran estar en riesgo. Entre las tareas de la OPM figura verificar los antecedentes de los funcionarios antes de contratarlos, el pago de las pensiones y la formación continua de los empleados.

Entre los datos robados podría encontrarse información personal y los números del Social Security o seguridad social, que identifican a millones de estadounidenses y sirven para realizar todo tipo de gestiones en la vida cotidiana. El robo del número de seguridad social facilita la suplantación de identidad o los fraudes. La OPM ha aconsejado a los posibles afectados que revisen sus cuentas bancarias.

La agencia indicó que ofrecerá monitoreo de cuentas de crédito y seguro contra robo de identidad durante 18 meses a los individuos potencialmente afectados. El Sindicato Nacional de Empleados del Tesoro, el cual representa a trabajadores de 31 agencias federales, dijo que está alentando a sus miembros a inscribirse al programa de monitoreo tan pronto como sea posible

 

China considera “irresponsables” las acusaciones de ciberespionaje

 

China rechazó las acusaciones de EE UU sobre su presunta responsabilidad en el caso de ciberespionaje a los datos de cuatro millones de empleados federales estadounidenses. En la rueda de prensa diaria del Ministerio de Exteriores, el portavoz Hong Lei sostuvo que ese tipo de ciberataques “suelen ser anónimos y transfronterizos y es difícil establecer sus orígenes”.

“Nosotros siempre hemos subrayado que China se opone a cualquier forma de ciberespionaje”, declaró Hong. “Los ciberataques son generalmente anónimos y traspasan fronteras, y sus orígenes son difíciles de localizar”, por lo que “no llevar a cabo una investigación a fondo y seguir usando palabras como “puede ser” o “es probable” es irresponsable y poco científico”. China “también es objeto de ciberataques”, subrayó, y agregó que el hackeo «sólo puede ser enfrentado por cooperación internacional basada en confianza mutua y respeto mutuo».

 

En el sector privado también hay ataques

 

Esta es la tercera intrusión extranjera a gran escala en un sistema informático federal en el último año. El número de personas afectadas tiene pocos precedentes en el Gobierno federal pero no el sector privado. Un ataque al banco JP Morgan, en 2014, comprometió las cuentas de 76 millones de clientes privados y de siete millones de pequeñas empresas. El mismo año, un ataque a la cadena de comercios Home Depot afectó a 56 millones de tarjetas.

En 2013 una consultora de seguridad de EE UU., Mandiant, denunció que una unidad especializada del Ejército Popular de Liberación (EPL) había perpetrado más de 140 ataques contra empresas estadounidenses. El Gobierno chino rechazó enérgicamente las acusaciones, que calificó de “poco profesionales”. Pero el congresista Mike Rogers aseguró al diario The New York Times que las denuncias de la consultora eran “completamente compatibles con el tipo de actividad que el Comité de Inteligencia (de la Cámara de Representantes) lleva viendo desde hace tiempo”.

En mayo del año pasado, EE UU presentó cargos contra cinco militares chinos a los que acusó de participar en tareas de ciberespionaje, en una iniciativa que motivó la fuerte protesta de Pekín y la cancelación temporal del diálogo sobre ciberseguridad entre ambas potencias.

El propio The New York Times no ha sido inmune a los ciberataques presuntamente de China. En enero de 2013, tres meses después de haber publicado un reportaje sobre la riqueza de la familia del entonces primer ministro, Wen Jiabao, reveló que los piratas informáticos habían conseguido infiltrarse en sus ordenadores y hacerse con los códigos de usuario y contraseñas de todos sus empleados.

Las denuncias de espionaje cibernético contra China no se limitan únicamente a casos contra entidades extranjeras. En medio de una campaña del Gobierno para vigilar internet y las redes sociales, las acusaciones se extienden también al espionaje dentro de su territorio. Hace dos meses, una empresa de seguridad estadounidense, FireEye, aseguró que un grupo de piratas informáticos, aparentemente con el respaldo del Gobierno chino, sustrajo información a disidentes, periodistas y empresas extranjeras durante más de una década, aprovechando redes seguras no conectadas con internet.

 

*Con información de El País y The Associated Press.