• Un ciberataque detiene la producción mundial de Honda

    Un ciberataque detiene la producción mundial de Honda

    Un ataque de ransomware ha tenido en jaque al fabricante japonés Honda en varias de sus plantas. Según hemos podido leer en The Telegraph, la producción en fábricas de automóviles de Ohio y Turquía y de motocicletas en India y Sudamérica ha tenido que ser detenida por este ciberataque.

    Detrás estaba el malware Ekans, un tipo de ransomware que se dirige a los sistemas de control industrial utilizados para operar fábricas y exige el pago para abrirlos nuevamente. El virus infectó uno de los servidores de la compañía, aunque según un portavoz de la compañía la brecha de seguridad no supuso la cesión de ningún dato.

    Honda publicó en Twitter el lunes por la noche que sus divisiones de Servicio al Cliente y Servicios Financieros estaban«experimentando dificultades técnicas» y no estaban disponibles.

    Un portavoz de Honda ha confirmado a The Telegraph que «las operaciones fuera de Japón habían sufrido un impacto»y el medio informa de que algunos envíos de vehículos se han retrasado. «Se está trabajando para minimizar el impacto y restaurar la funcionalidad completa de las actividades de producción, ventas y desarrollo», dijeron desde la compañía.

    Un investigador experto en ciberseguridad ha publicado fragmentos del código de ransomware que parecían mostrar que el software había sido diseñado específicamente para un ataque contra Honda.

    No es la primera vez que Honda es blanco de ciberdelincuentes: una de las plantas de la compañía en Japón tuvo que suspender en 2017 temporalmente la producción después de que su red fuera atacada por el ransomware WannaCry.

     

    not150620

     

    #ciberataque #ciberdelincuente #ataqueciberneticohonda #robodeinformacion #usoinapropiadodedatos

     

    Fuente: Ultimahora

  • Un error de Face Time permite 'espiar' brevemente a los usuarios

    Un error de Face Time, el software de vídeollamadas de Apple, permitía espiar brevemente a los usuarios, incluso si los receptores no cogían la llamada. En este corto período de tiempo se podían hacer escuchas un una vulnerabilidad que la compañía de la manzana ya se ha apresurado a corregir. Según sus palabras, durante esta semana implementará una actualización. Mientras, ha deshabilitado las capacidades para hacer llamadas en grupo.

    El fallo, que ha sido revelado por el blog 9to5Mac, ocurre en la versión 12.1, o en las más recientes, del sistema operativo iOS del iPhone. Para explotarlo, simplemente hay que utilizar la función de chat en grupo, lo que aparentemente confunde al software para que active el micrófono del objetivo, incluso aunque la llamada no haya sido aceptada. Las escuchas finalizan cuando la llamada se corta.

    Además del audio, el blog asegura que si se presionan los botones para bloquearla llamada o de apagado del dispositivo, el vídeo se envía automáticamente al que hace la llamada, sin que el destinatario lo sepa.

    El error coincidió con la celebracióndel Día Internacional de la Protección de Datos, efeméride que se ha tomado muy en serio el propio consejero delegado de Apple, Tim Cook, que ha publicado mensajes en Twitter como: “Los peligros son reales y las consecuencias demasiado importantes, insistamos todos en la acción y las reformas para lograr protecciones de privacidad vitales”.

     

    TTCS Un error de Face Time permite espiar brevemente a los usuarios

     

    Fuente: Cso.computerworld

  • Un grupo hacker accede a emails de departamentos de Justicia y Tesoro

    Grupo hacker que al parecer respalda Rusia accede a emails de departamentos de Justicia y Tesoro

     

    Un grupo hacker que, según varias fuentes, estaría respaldado por Rusia, ha estado durante un tiempo accediendo y vigilando el tráfico interno de correos electrónicos de, entre otras agencias estadounidenses, los departamentos de Justicia y Tesoro del país. Según Reuters, además, varias fuentes cercanas a la investigación temen que esto pueda ser tan solo la punta del iceberg. De hecho, el hackeo es tan grave que el pasado sábado se convocó en la Casa Blanca una reunión del Consejo de seguridad nacional al respecto.

    Hay pocos detalles más sobre hasta dónde ha afectado el suceso en los distintos departamentos del Gobierno de Estados Unidos, o sobre qué agencias pueden haberse visto afectadas por él. Apenas un comunicado del Departamento de Comercio confirmando que ha habido una brecha en una de sus agencias, y que han pedido al FBI y a la CISA (Agencia de ciberseguridad y de infraestructura de seguridad) que investiguen lo sucedido.

    Hackeo estadounidense

    Además de esta confirmación, dos fuentes han asegurado que las brechas de seguridad producidas por el grupo hacker están conectadas con una campaña de ataques más a amplia, relacionada con el hackeo a la empresa de ciberseguridad, con contratos tanto con el gobierno como con varias empresas, FireEye, recientemente confirmado. Mientas tanto, el Ministro de asuntos exteriores de Rusia ha calificado a las acusaciones de que están detrás del ataque como otro intento sin base de los medios estadounidenses de culpar a Rusia.

    Al parecer, los miembros del grupo hacker se habrían colado en los sistemas de las agencias sin ser detectados alterando actualizaciones publicadas por la compañía tecnológica SolarWinds, que da servicio a la rama ejecutiva de clientes gubernamentales, así como a diversos servicios militares y de inteligencia. Este truco, al que habitualmente se conoce como «ataque de cadena de suministro», funciona escondiendo código malicioso en actualizaciones de software legítimas facilitados a los objetivos por terceros.

    En una declaración al respecto, la texana SolarWinds ha asegurado que las actualizaciones de su software de monitorización y control publicadas entre marzo y junio de este año pueden haver sido contaminadas con lo que han descrito como «un ataque de cadena de suministro por parte de un país altamente sofisticado y dirigido«. La compañía no ha ofrecido más detalles, pero al hilo de estas declaraciones, la diversidad de su base de clientes ha hecho crecer la preocupación por el ataque en la comunidad de inteligencia de Estados Unidos, que cree que otras agencias del gobierno pueden estar en riesgo.

    Entre los clientes de SolarWinds están la mayoría de grandes empresas de la lista Fortune 500, los 10 principales proveedores de telecomunicaciones de Estados Unidos, las cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la NSA y la Oficina del Presidente de Estados Unidos.

    Estos ciberataques han llevado a que el grupo hacker, gracias al ataque efectuado a través de las actualizaciones de SolarWinds hayan sido capaces de «engañar» a los controles de identificación de la plataforma de Microsoft. Así, los hackers han podido acceder al software de ofimática empleado en las entidades atacadas, Office 365, vigilando los emails de la agencia al parecer durante varios meses.

    Esta brecha supone un gran problema para la futura Administración Biden, cuando falta poco más de un mes para que ocupen el gobierno en Estados Unidos, sobre todo porque aún no se sabe qué información se ha robado y para qué se puede haber utilizado. La investigación en curso, además, puede llevar meses o años en culminar y concretar qué organismos y empresas se han visto afectados, y hasta qué punto. Por ahora se desconoce el alcance total de la brecha, ya que la investigación está dando todavía sus primeros pasos. Sólo hay algunos indicios de que los mensajes de correo electrónico han estado vigilados desde este verano, algo que se ha descubierto hace muy poco.

     

    Fuente: Muycomputerpro

  • Una nueva vulnerabilidad en Internet Explorer da a los hackers acceso a todos tus datos

    Internet Explorersigue dando disgustos, tanto a sus usuarios como a los que no lo son. En este sentido, un grupo de investigadores de seguridad acaban de hacer público el descubrimiento de un nuevo zero-day exploit en el veterano navegador de Microsoft. Y no precisamente uno cualquiera.

    Como explican los investigadores que han trabajado sobre el caso, la nueva vulnerabilidad permite a cualquier atacante tener acceso al ordenador del afectado, pudiendo robar todo tipo de archivos con facilidad. Pero esto no es lo más interesante. Al parecer el agujero es del tal magnitud, que ni siquiera hace falta tener instalado Internet Explorer para poder ser atacado, toda vez que Microsoft tradicionalmente utiliza parte del código de su navegador web en otras partes de su sistema.

    Los archivos MHT (la forma que toman algunas páginas web y sus archivos relacionados cuando las descargamos en el ordenador), están pensados para que sea Internet Explorer el que los abra por defecto. Por lo tanto, un e-mail que contenga un archivo malicioso de este tipo o incluso cualquier programa de mensajería instantánea, puede explotar sin demasiadas complicaciones este «agujero».

    Por otro lado y aunque es cierto que las nuevas versiones de Internet Explorer disponen de un sistema de seguridad que alertan al usuario si detectan un comportamiento extraño, un archivo malicioso MHT puede incluir líneas de código que desactiven esta advertencia.

    Como también señalan los investigadores, este problema de seguridad fue reportado a Microsoft el pasado 27 de marzo. Sin embargo la compañía de Redmond ha afirmado en su respuesta que de momento no contempla corregir este fallo de seguridad de forma inmediata y que probablemente habrá que esperar a la próxima versión de Internet Explorer para verlo solucionado.

    Internet Explorer vulnerable

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Utilizaron Albacete como base para cometer un ciberataque de más de 24.000 euros

    Agentes de la Guardia Civil de Oliva (Valencia) han desarticulado una organización criminal formada por un hombre y una mujer que presuntamente perpetraron un ciberataque a una empresa de La Safor para acceder a sus operaciones financieras y así hacer que transfirieran a su cuenta corriente unos pagos que estaban destinados a un proveedor, una supuesta estafa que supera los 24.000 euros.

    Se trata de una operación bautizada como ‘Cacau’ y desarrollada por la Guardia Civil de Oliva en colaboración con miembros de la oficina de Análisis e investigación en Seguridad Aeroportuaria (Odaisa) del aeropuerto Adolfo Suárez Madrid- Barajas. La investigación se ha saldado con la detención de un hombre de 56 años en dicho aeródromo, a su llegada de un vuelo procedente de Rumanía, y con la investigación de una mujer de 30 años, según ha detallado la Benemérita en un comunicado.

    Las pesquisas comenzaron cuando una empresa de La Safor denunció un ciberataque a sus servidores. Alguien había conseguido vulnerar las medidas de seguridad de la mercantil y había obtenido información de las operaciones financieras pendientes a realizar.

    Con esta información, los autores de la estafa simularon datos de correo, logotipos, facturas y otros elementos distintivos de una empresa que provee mercancías a la mercantil. Utilizaron estos datos para “interponerse” entre la compañía estafada y su proveedora. De esta forma, en lugar de pagar a la empresa suministradora, el dinero recaía en la cuenta corriente del estafador.

    Agentes especializados en nuevas tecnologías iniciaron las primeras averiguaciones y consiguieron identificar a dos sospechosos: el hombre español que ha sido detenido y la mujer que figura como investigada.

     

    OPERACIONES DESDE RUMANÍA

    Los efectivos analizaron multitud de datos bancarios de los presuntos autores del ciberataque. Verificaron que parte de las operaciones se habían realizado en Albacete, pero que los movimientos bancarios más recientes se estaban produciendo en la ciudad de Aisa, en Rumanía.

    Las investigaciones se centraron entonces en Rumanía. La “inmediatez” en la investigación permitió averiguar que el hombre iba a desde el país balcánico para regresar a España. Por ello, se estableció un dispositivo de vigilancia. Los agentes arrestaron a su llegada al Aeropuerto de Madrid-Barajas. La mujer permanece investigada. Se les acusa de varios delitos de intrusión a la informática y estafa.

    Se ha intervenido a los sospechosos “numerosos” medios de pago que, según el Instituto Armado, los “incriminaban en mayor medida con los ilícitos delitos investigados”. También se han incautado de 2.350 euros en metálico que el hombre llevaba entre sus objetos personales. Las diligencias han pasado a disposiciónjudicial.

    Fuente: eldigitaldealbacete

     

  • Venezuela se queda sin suministro eléctrico a causa de un supuesto ciberataque

    El presidente Nicolás Maduro denunció el uso de tecnología de punta sólo disponible para Estados Unidos en la “guerra eléctrica” que dejó a gran parte del país sin suministro de energía desde el pasado jueves. En particular, Maduro denunció que ayer se produjo un tercer ataque que afectó a partes de la red eléctrica que habían sido ya reparadas.

    “Hoy habíamos reconectado un 70 por ciento del país, cuando recibimos en horas del mediodía otro ataque de carácter cibernético a una de las fuentes de generación que estaba funcionando perfectamente y eso perturbó la reconexión y tumbó todo lo que habíamos logrado hasta el mediodía”, afirmó el líder chavista durante un acto multitudinario en Caracas, en las inmediaciones del palacio presidencial.

    En concreto, Maduro denunció ataques a más de 150 subestaciones eléctricas del país que atribuye a “infiltrados” de la ultraderecha con apoyo de Estados Unidos. “Serán castigados con la Justicia”, advirtió.

    Las autoridades denunciaron un ataque contra el sistema de control de la central hidroeléctrica de Guri, ubicada en el estado Bolívar, la mayor de Venezuela y la segunda de América latina, que aporta el 80 por ciento de la electricidad que consume el país.

    La oposición, por su parte, asegura que más del 80 por ciento del país sigue sin suministro eléctrico y responsabiliza de este apagón al gobierno de Maduro y a la mala gestión del sistema eléctrico.

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ataquecibernetico

    Fuente: Lavoz

  • VISA: un fallo de seguridad permite eludir el PIN

    VISA: un fallo de seguridad permite eludir el PIN

    Si el pago por medios electrónicos, Visa, Paypal, monederos electrónicos, etcétera, no había dejado de crecer durante los últimos años, con la situación provocada por el coronavirus su uso se ha disparado hasta niveles que no eran previsibles, en circunstancias normales, hasta dentro de algunos años. En parte por el auge del comercio electrónico, y también en una parte importante por los temores asociados a emplear dinero en efectivo, y que este pueda actuar como vector de difusión del patógeno.

    Y es que, por norma general, el nivel de seguridad que nos ofrecen los medios de pago electrónicos es muy alto. No digo, claro, que sean 100% seguros (¿hay algo en esta vida que lo sea?), pero es indudable que sus responsables, ya sean bancos, emisores de tarjetas, entidades de pago, etcétera, extreman los cuidados a este respecto. Ir al supermercado y pagar con Visa, Mastercard o cualquier otra tarjeta de débito/crédito es, por norma general, una opción muy segura.

    Esa seguridad depende, no obstante, de sistemas que no son perfectos, y no es sino por la colaboración de expertos e investigadores de seguridad, que son detectados algunos problemas de seguridad. Tal es el caso de un equipo de investigación suizo, que ha encontrado un problema de seguridad en el protocolo EMV, empleado por Visa, y que es vulnerable a un ataque de tipo man-in-the-middle que permite realizar transacciones sin que sea necesario validarlas mediante el PIN asociado a las tarjetas.

    EMV («Europay, MasterCard, Visa) es el protocolo utilizado por todos los principales bancos e instituciones financieras del mundo. Europay, Mastercard y Visa desarrollaron el estándar y existe desde hace más de 20 años. La razón más importante para la adopción generalizada del protocolo EMV tiene que ver con el «cambio de responsabilidad», un procedimiento que garantiza que, siempre que el cliente apruebe la transacción con un PIN o firma, la institución financiera no es responsable.

    Utilizando nuestro modelo, identificamos un fallo crítico en las propiedades de autenticación mediante el protocolo sin contacto de Visa: el método de verificación del titular de la tarjeta utilizado en una transacción, si lo hay, no está autenticado ni protegido criptográficamente contra modificaciones”, dicen los investigadores en su artículo.

    «Desarrollamos una aplicación de Android de prueba de concepto que aprovecha esto para eludir la verificación del PIN mediante el montaje de un ataque de intermediario que indica al terminal que no se requiere la verificación del PIN porque la verificación del titular de la tarjeta se realizó en el dispositivo del consumidor«.

    De esta manera, un delincuente que lograra hacerse con una tarjeta Visa robada, podría realizar compras con ella sin que fuera necesario emplear el PIN para validar la operación. Y, debido al planteamiento asociado a EMV, la responsabilidad del mismo recaería sobre el titular de la tarjeta robada, y no de la entidad, pese a que el problema de seguridad tenga su origen en ésta. Cabe entender, no obstante, que de darse algún ataque in the wild que aproveche esta vulnerabilidad, las entidades financieras actuarán de forma responsable.

    La mala noticia es que todas las tarjetas Visa con chip se ven afectadas por este problema, y la entidad financiera tiene que emitir una actualización del software empleado en datáfonos y TPVs. En su parte positiva, el problema de seguridad no es inherente a EMV, sino a una implementación deficiente de las medidas de seguridad asociadas a la validación de los pagos mediante PIN en operaciones contactless. Eso sí, los investigadores cifran en alrededor de 161 millones los TPVs que hay a lo largo del mundo, por lo que vaticinan que la actualización de todos ellos será un proceso que llevará cierto tiempo.

     

    Seguridad tarjetas Visa

     

    Fuente: Muyseguridad

  • Vox sufre un ciberataque de Anonymous que deja al descubierto los datos de 30.000 simpatizantes

    El ataque se produjo este miércoles tras detectar los piratas informáticos que la formación trataba de modificar sus condiciones de seguridad en la web.

    Vox ha sufrido un ataque informático en su página web que ha dejado al descubierto un total de 30.000 registros de sus usuarios y lo ha denunciado ante la Guardia Civil, tal y como ha publicado la formación en su cuenta oficial de la red social Twitter.

    Vox ataque cibernetico

     

    El ataque, reivindicado por la cuenta de Twitter La Nueve -vinculada al colectivo Anonymous-, se produjo este miércoles tras detectar los piratas informáticos que la formación trataba de modificar sus condiciones de seguridad en la web.

    Lleváis unos días haciendo modificaciones y vaciando/cifrando tablas porque alguien os alertó, pero ya era un poco tarde. Estábamos en vuestras alcantarillas hace tiempo“, escribieron los activistas informáticos en una serie de mensajes en la mencionada red social.

    Los responsables del ataque informático dejaron al descubierto un total de 30.000 registros de los usuarios de la web de Vox, entre los que se incluían pagos y donaciones al partido liderado por Santiago Abascal. “¿Eres tú, Santiago?“, ironizaban desde el perfil de la cuenta en un tuit con una captura de pantalla de un registro a nombre del presidente de Vox.

    Los activistas justificaron el asalto a la web de Vox en la “lucha contra el franquismo”, y le dieron “un tiempo prudencial” a la formación para “curar y tapar” las “heridas” y recuperar el control de su web. “Hasta a la gentuza más despreciable le damos un tiempo prudencial para que cure sus heridas y las tape”, agregaron.

    “Esta incursión ha contado con la inestimable colaboración de gente anónima que se ha arriesgado a trabajar con unas ‘terroristas'”, reivindicó Anonymous desde este perfil de Twitter.

    Por su parte, Vox, que finalmente consiguió retomar el control de su página web, denunció el ataque ante las fuerzas y cuerpos de seguridad del Estado para “que no queden impunes los ataques”. “La España viva no tiene miedo a ningún ataque, incluidos los informáticos“, advirtieron.

    El líder del partido también se pronunció en la red social Twitter y escribió: “El ‘cordón sanitario’ de uno, la ‘alerta’ violenta de los unos, la etiqueta ‘inconstitucional’ de los otros, teles y prensa marcando familias, criminalizando y buscando a nuestros votantes casa a casa…. y ahora, los criminales robando datos. Unos apuntan y otros disparan”.

    Robles: “Todos los partidos tienen esos ataques”

    La ministra de Defensa, Margarita Robles, ha alabado los sistemas con los que cuenta España para detectar, prevenir y hacer frente a ‘ciberataques’ dirigidos a partidos políticos, instituciones o infraestructuras básicas, como el sufrido por Vox en su página web.

    Robles ha tenido oportunidad este jueves de conocer uno de los centros desde los que se vigila el ‘ciberespacio’ en España, el Mando Conjunto de Ciberdefensa, liderado por el general de división Rafael García Hernández. Según ha subrayado, la sociedad hoy en día no debe solamente hacer frente a las amenazas convencionales, como el terrorismo, sino también a otras que provienen del ‘ciberespacio’ y para las que es “muy importante estar preparados”.

    Para este objetivo, Robles ha comprobado cómo el Mando Conjunto tiene “unos equipos y un personal absolutamente preparado para prevenir cualquier tipo de amenaza contra sistemas de defensa y ataques en las redes”. Por ello, ha transmitido una idea de “tranquilidad”, ya que es cierto que el mundo cuenta con “muchas amenazas” pero las inversiones para prevenirlas “sirven” y permiten proteger la intimidad y privacidad de los ciudadanos.

    Esto es lo que le ha sucedido a Vox, cuya página web sufrió un ataque informático. “Todos los partidos políticos igual que muchas instituciones financieras y políticas tienen esos ataques“, ha reconocido Robles.

    Pese a ello, ha insistido en transmitir a la ciudadanía una idea de “seguridad” porque tanto Defensa como Interior “tienen capacidad suficiente para detectarlos y poner los medios para que no vuelvan repetirse”. “Y si hay responsables, llevarlos a los tribunales“, ha garantizado.

     

    twitt la nueve 1

     

    Fuente:  republica