Un ruso recibe pena de prisión más larga en EU por hackeo

Categorías relacionadas:
Amenazas, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad

hacker-ruso

Un hacker ruso de 32 años fue sentenciado a una condena de 27 años en prisión en Estados Unidos por robar millones en tarjetas de pago de empresas, infectando sus sistemas con malware.

Esta sentencia es la más larga por crímenes informáticos en Estados Unidos, superando a la condena de 20 años de prisión impuesta en 2010 a un hacker estadounidense y ex informante del servicio secreto americano, Albert González, por actividades similares.

Roman Valeryevich Seleznez (en la foto), ciudadano ruso procedente de Vladivostok, fue sentenciado el pasado viernes en el Western District de Washington tras ser declarado culpable en agosto bajo 10 cargos por fraude electrónico, ocho por daño intencional a una computadora protegida, nueve por obtener información de computadoras protegidas, nueve más por posesión de 15 o más dispositivos de acceso no autorizados y dos cargos por robo de identidad agravado.

Cabe señalar que Roman Seleznev es hijo de Valery Seleznez, miembro de la cámara baja del parlamento ruso conocido como Duma.

Además, Valery Seleznev acusó a las autoridades estadounidenses de secuestrar a su hijo cuando fue detenido en 2014 en Maldivas con la ayuda de las autoridades locales.

Roman Seleznev es también conocido en el mundo del cibercrimen como prominent carder, un comerciante de datos robados en tarjetas de pago. Bajo los alias Track2, 2pac y nCuX, vendió millones de detalles de tarjetas de crédito en sitios web especializados en cibercrimen.

La historia detrás del hacker

Las autoridades estadounidenses afirman que entre 2009 y 2013 Seleznev infectó sistemas de puntos de venta de más de 500 compañías estadounidenses con malware que capturaba los datos de tarjetas de pago y los transfería a sus propios servidores. Esta misma técnica fue usada por otros hackers en diversos delitos de cibercrimen.

El dispositivo se encontraba en posesión del hacker cuando fue arrestado en 2014 con un total de 1.7 millones de números robados de tarjetas de crédito. A principios de mes, Seleznev envió al juez un manuscrito donde asumía la responsabilidad de sus actos y pedía clemencia.

En la carta, el hacker comentaba la dura niñez por la que había pasado y los hechos que le llevaron a dedicarse al cibercrimen. Al parecer, la carta decía que había sido criado por su madre soltera en la pobreza después del divorcio de sus padres cuando tenía sólo dos años.

Seleznev se describe como una persona respetuosa y educada que trató de hacer que sus padres se sintieran orgullosos de él, aunque todo cambió cuando su madre falleció cuando él tenía sólo 17 años. Tras este acontecimiento, no tuvo más remedio que dejar los estudios y ponerse a trabajar en una sala de cómputo, a pesar de que no ganaba lo suficiente para pagar las facturas del apartamento de su madre.

Fue entonces cuando descubrió CarderPlanet, uno de los principales fórums sobre cibercrimen especializado en el comercio de datos de tarjetas de crédito.

Tras la sentencia del viernes, el abogado de Seleznev leyó una declaración manuscrita del hacker muy diferente a la anterior. En ella, se describe a sí mismo como un prisionero político, secuestrado por el gobierno de Estados Unidos, según informa Associated Press.

También afirma que la sentencia es una indicación de que está siendo utilizado como “peón” por el gobierno de los Estados Unidos para enviar un mensaje al presidente ruso, Vladimir Putin, y al mundo.

 

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su software actualizado. Y es que la fuga del viernes pasado causó preocupación en la comunidad de seguridad. 

Las herramientas de espionaje incluyen cerca de 20 exploits diseñados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros investigaron los exploits revelados, y la mayoría de los exploits ya están reparados”, informó la compañía en un blog a última hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos –como Windows 7 o Exchange 2010– la compañía les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, examinó las filtraciones y estuvo de acuerdo con la evaluación de Microsoft. El directivo aconsejó que las empresas –que a menudo retrasan los parches para propósitos operativos– se muevan rápidamente para instalar los arreglos de Microsoft a los servidores que estén en estado crítico.

La filtración del viernes fue la última revelación de un misterioso grupo conocido como The Shadow Brokers. Este grupo ha publicado archivos que hacen sospechosa a la NSA. Los expertos en seguridad dicen que la divulgación del viernes es probablemente otro golpe para la agencia estadounidense. De hecho, The Shadow Brokers también ha advertido que tienen más archivos para lanzar.

Leer más...



¿Y si la CIA hubiera hackeado también el Internet de las Cosas?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Consumerización, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Notebooks, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Smartphones, Smartwatches, Tablets, Tips, Ultrabooks

cia-internet-de-las-cosas

El Centro de Estudios de Movilidad e Internet de las Cosas, con sede en España, advirtió a la comunidad tecnológica mundial acerca de las connotaciones que puede tener el posible hackeo de millones de dispositivos que habría hecho la CIA, según lo anunciado por Wikileaks.

En un comunicado titulado “La fábrica de malware de la CIA también apunta al Internet de las Cosas”, el grupo español señala que, “de confirmarse la autenticidad de la filtración de Wikileaks, la proliferación de dispositivos que se instalan en nuestras casas, en las empresas, que se implantan en nuestros cuerpos o que se inyectan o tragan para pruebas médicas, sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

Cabe recordar que según Wikileaks, en esta primera entrada de ‘hackeo’ se consiguieron más de 8,500 documentos y archivos de red de alto nivel y sujetos a fuertes medidas de seguridad.

Para la organización española, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que la Agencia Central de Inteligencia “perdió el control sobre la mayor parte de su arsenal de hackeo, incluido software malicioso, virus, troyanos, ataques Zero Day, sistemas de control remoto de malware malicioso y documentos asociados”.

Leer más...



WikiLeaks ofrece ayuda contra supuestas técnicas de hackeo de la CIA

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cloud / Nube, Del día, Destacado, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Notebooks, Protección, Seguridad, Seguridad, Seguridad, Smartphones, Smartwatches, Tablets, Ultrabooks

wikileaks-cia

Tras las filtraciones de WikiLeaks sobre el espionaje masivo de la CIA mediante supuestos ciberataques, la organización tiene en su mano ayudar a los proveedores de tecnología a asegurar mejor sus productos.

Según se difundió ayer, la Agencia Central de Inteligencia de Estados Unidos habría utilizado diversas técnicas para entrar en teléfonos inteligentes, smart TV y PC.

Ante ello, empresas como Apple y Cisco han estado buscando en los documentos robados para hacer frente a cualquier vulnerabilidad que la CIA pudiera haber explotado. Sin embargo, y como se ha dicho, la propia WikiLeaks podría acelerar todo este proceso.

Hasta ahora, el site no ha lanzado el código fuente a ninguna de las herramientas de hackeo, pero ayer WikiLeaks planteó la perspectiva de que podría compartir la información confidencial con los proveedores como una forma rápida de poner freno a las vulnerabilidades. “Las compañías han manifestado que necesitan más detalles sobre las técnicas de ataque de la CIA para solucionar las debilidades más rápido ¿Debe WikiLeaks colaborar con ellas?”, publicó la organización en un tweet.

Este grupo quiere evitar que las “armas cibernéticas” de la CIA se multipliquen, por lo que trabajar con los propios fabricantes podría ser una manera eficaz. Además, se trata de una oferta que éstos no podrán ignorar. “Es posible que tengan que trabajar juntos en este caso”, expresó Jason Healey, investigador de la Universidad de Columbia. “¿Cómo se le comunica a un accionista o a un usuario que hay una brecha en la empresa, pero que ésta no se ha molestado en hablar con WikiLeaks al respecto?

Sin embargo, el gran problema es que otros ciberdelincuentes consigan tener las supuestas herramientas secretas empleadas por la CIA.

Hasta ahora, WikiLeaks no ha identificado la fuente detrás de los documentos robados, pero ha mencionado que antiguos hackers y contratistas del gobierno estadounidense estaban moviendo datos confidenciales, y que alguno de ellos proporcionó una copia a la organización.

Leer más...



WikiLeaks acusa a la CIA de hackear teléfonos, PC y smart TV

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, CSO, Del día, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tendencias

assange-cia

WikiLeaks comenzó a publicar miles de documentos que presuntamente desvelan el ciberespionaje realizado por la Agencia Central de Inteligencia estadounidense (CIA) a través de dispositivos móviles, computadoras y televisiones inteligentes, hackeados y convertidos por la agencia en micrófonos para poder realizar escuchas.

La filtración de estos documentos expone las técnicas que la CIA ha estado utilizando, como la de evitar el software antivirus de firmas de seguridad como Avira, Bitdefender o Comodo.

Los expertos en seguridad mostraron su preocupación por la posibilidad de que WikiLeaks esté engañando al público con estos documentos.

Según el portal creado y dirigido por el activista Julian Assange, los documentos incluyen incluso algunos fragmentos de código que las compañías de antivirus pueden utilizar para detectar si la CIA ha intentado piratear su software. “En los documentos, ellos –la CIA– mencionan fragmentos de código específicos utilizados en herramientas operativas”, afirmó Jake Williams, CEO de Rendition InfoSec. Si esto es cierto, los proveedores de antivirus podrían utilizar dichos fragmentos para localizar en las redes de sus clientes cualquier rastro de acciones intrusas.

Esta filtración supone un duro golpe para las operaciones de vigilancia de la CIA, ya que ahora cualquiera –incluyendo los gobiernos extranjeros–, puede acceder a los documentos para averiguar si la agencia de inteligencia estadounidense los ha elegido como blanco.

WikiLeaks no ha revelado la fuente que le suministró los documentos secretos, y algunos investigadores creen que el portal está engañando a los ciudadanos exagerando las capacidades de ciberespionaje de la CIA. “La prensa está siendo embaucada hoy”, afirmó Will Strafach, CEO de Sudo Security Group, firma que estudia vulnerabilidades en el iOS de Apple.

Los periodistas y expertos en seguridad continúan analizando los miles de documentos filtrados, aunque en opinión de Robert Graham, director general de Errata Security, no parece haber indicios de que las herramientas de la CIA hayan sido empleadas para realizar una vigilancia masiva. “Al observar las herramientas, realmente da la impresión de que han sido utilizadas localmente. No es hacking remoto”, concluye Graham.

Leer más...