Call us  Teléfono +52(33)3669·3434 ext. 3277 qmedios@iteso.mx

Periférico Sur Manuel Gómez Morín #8585 CP. 45604 · Tlaquepaque, Jalisco, México

Ciberseguridad – 28 de abril de 2017

Espionaje de México a usuarios de Facebook creció 80% en 2016

El Economista

Julio Sánchez Onofre

27 de abril de 2017

En todo el 2016, las autoridades mexicanas realizaron 1,162 solicitudes a la red social Facebook para pedirle datos personales, mensajería, e información contenida en las cuentas de 1,922 usuarios, de acuerdo con un análisis realizado por El Economista con base en el Informe de Transparencia de la compañía que dirige Mark Zuckerberg.

La compañía entregó información al gobierno en el 74% de los requerimientos realizados el año pasado, es decir, en 859 de los casos. Este nivel de divulgación representó un crecimiento del 80% respecto a las 478 solicitudes gubernamentales en las que Facebook reveló información durante el 2015.

El número de solicitudes realizadas por el gobierno a Facebook durante el 2016 representó un crecimiento de 60.5% respecto a los 724 requerimientos reportados por la compañía para el 2015, mientras que la cifra de usuarios sobre las que las autoridades pidieron datos creció un 48.3% anual.

Las plataformas de Facebook se han convertido en las principales plataformas de comunicación digital en México. De acuerdo con la firma The Competitive Intelligence Unit (The CIU), WhatsApp, Facebook, Messenger e Instagram acaparan en más del 86% los accesos móviles de los 90.7 millones de smartphones en el país.

La red social Facebook, por sí sola, supera los 61 millones de usuarios en México entre una población de internautas de 65 millones en el país.

La firma dio a conocer este jueves su Reporte de Transparencia para el segundo semestre del 2016 en el que divulgó el número de peticiones que hacen los gobiernos de todo el mundo para obtener los datos de cuentas de usuarios involucrados en alguna investigación criminal.

En la última mitad del año pasado, Facebook reportó unos 600 requerimientos del gobierno mexicano relacionados con 1,032 cuentas, siendo la primera vez que se supera el millar de usuarios investigados durante un semestre. Las cifras reportadas representaron a su vez un crecimiento del 6.74% en solicitudes y de 16% en número de cuentas respecto al primer semestre del 2016.

Las solicitudes gubernamentales de datos de cuentas aumentaron un 9% en el mundo en comparación con la primera mitad de 2016, al pasar de 59,229 a 64,279 requerimientos.

“Alrededor de la mitad de las solicitudes de datos que recibimos por requerimientos judiciales de los Estados Unidos contenía una orden de no divulgación que nos prohibía notificar al usuario”, alertó Chris Sonderby, Asesor General Adjunto de Facebook en un comunicado de prensa.

 

México debe aprovechar la información filtrada de la NSA

El Economista

Julio Sánchez Onofre

27 de abril de 2017

A finales de 1999 y principios del 2000, Mustafa Al-Bassam llegó al Reino Unido como refugiado de Irak, cuando tenía cinco años de edad. En esa época su padre le compró su primera computadora, una Dell de escritorio con Windows 95. Los juegos para PC fueron la puerta de entrada al mundo de la informática.

Su primera experiencia como hacker llegó cuando tenía alrededor de 12 años. Fue a través de una calculadora en línea, alojada en el portal de la Universidad de Maryland, que tenía una brecha de seguridad y con ésta, la posibilidad de hackear todo el sitio de la Universidad.

Una de las inspiraciones de Al-Bassam era el sitio Pirate Bay por ser un espacio abierto y libre donde existía una libertad de compartir información: “Un mecanismo para democratizar la información y conocimiento”, asegura. Pero Pirate Bay sufría los embates legales de la industria del entretenimiento. Es en estos momentos cuando comienza su actividad como “hacktivista”.

La defensa de estas libertades digitales lo llevó a integrar las filas del colectivo Anonymous y del grupo de hacktivistas LulzSec (Laughing at your Security) cuando tenía 16 años, donde estuvo involucrado en hackeos de alto perfil el 2011 incluyendo a empresas como Sony, Fox o la misma CIA. El activismo cibernético le permitió evidenciar además empresas no se preocupan por cuidar la información de los usuarios y sin opacas en comunicar brechas de seguridad hasta que se convierte en un problema de relaciones públicas.

En julio del 2011 fue arrestado en Londres y condenado a una sentencia condicional 20 meses de prisión (una especie de libertad condicional) y unas 500 horas de servicio comunitario. Después de este incidente, Mustafa Al-Bassam, de 22 años, ha dejado el hacktivismo. Ahora es consejero de seguridad de la plataforma Secure Trading e investigador del Departamento de Ciencias de la Computación en la University College de Londres. En entrevista, el experto reconoce que su arresto fue un factor clave para cruzar la línea del hacktivismo a la investigación.

De visita en la ciudad de México para dictar una conferencia en el encuentro Infosecurity 2017, Al-Bassam advierte que las empresas deben ser más transparentes con los usuarios cuando existe una vulneración e invertir en seguridad.

Como uno de los principales investigadores de las herramientas de hackeo de la Agencia de Seguridad Nacional estadounidense (NSA) filtradas por el grupo TheShadowBrokers, también advierte que el gobierno de México, que debería preocuparse por la injerencia que la NSA es capaz de ejercer sobre los sistemas nacionales.

Según las revelaciones, la agencia de espionaje estadounidense puede intervenir desde dispositivos móviles, pasando por televisores inteligentes, hasta software de Microsoft y servidores completos (se sabe que la NSA vulneró infraestructura de universidades y el gobierno mexicano).

“Yo no me preocuparía por lo que TheShadowBrokers está haciendo sino por lo que la NSA está haciendo porque TheShadowBrokers les está dando información útil de lo que la NSA está haciendo, acerca de cómo la NSA está hackeando su país o sus organizaciones así que deben usar esta información. TheShadowBrokers ha liberado esta información para intentar protegerse de la NSA”, asegura.

— Las compañías y los gobiernos ven el hacktivismo como una amenaza. ¿Qué línea divide al hacktivismo del cibercrimen, que en ocasiones lo ponen en el mismo nivel?

— El hacktivismo no está motivado financieramente y es mucho más público que el crimen, que todo tipo de cibercrimen. Entonces el cibercrimen está motivado financieramente, donde las compañías son hackeadas y los hackers quieren mantenerlo en secreto porque no quieren que las compañías descubran que han ganado acceso. El punto del hacktivismo es hacerlo público y creo que es mucho peor para una compañía respetada. El cibercrimen, motivado financieramente, es solo para obtener ganancias.

—¿Qué te hizo cambiar de bando, del hacktivismo a la investigación en ciberseguridad y trabajar para una compañía?

— Que fui arrestado.

— El cibercrimen parece estar creciendo e incluso convertirse en una industria en todos los países. ¿Qué motiva a un hacker que se incline por el cibercrimen y no hacia la investigación?

— Los hackers que están motivados financieramente van a cometer delitos sin importar sin importar si se trata de un cibercrimen o no. El cibercrimen motivado financieramente es sólo un nuevo nivel de los delitos financieros existentes y creo que la gente que está motivada por el dinero lo pueden hacer con o sin computadores, pero la clave es la motivación. Están todas las bandas de cibercriminales en Europa oriental, en Rusia o en China, pero no lo hacen por el interés de la seguridad informática como los hacktivistas sino lo hacen por el dinero.

— Existe la noción de que la falta de oportunidades laborales y de desarrollo empuja a que cada vez más gente se integre a las filas del cibercrimen. ¿Tú compartes esta visión?

— No lo creo. Veo que existe una falta de profesionales en el área de seguridad de las empresas y es más fácil obtener un trabajo en ciberseguridad porque las compañías tienen más trabajo que personal y no creo que sea la falta de oportunidades.

— ¿El endurecimiento de las leyes va a desincentivar a los cibercriminales o incluso a los hacktivistas? Tú dejaste el hacktivismo después de tu arresto.

— Como mi arresto se hizo público, ya no podía seguir haciéndolo, pero también porque no era algo a lo que podía dedicarme el resto de mi vida. Eventualmente deja de ser algo divertido a ser algo complicado. Los hacktivistas van a hackear. Todos los países tienen leyes y abogados pero la gente continuará haciéndolo.

— ¿Qué significan las filtraciones de WikiLeaks y de TheShadowBrokers para las comunidades de investigadores?

— Nos dio mucha información y la oportunidad de ver las herramientas de hackeo de la NSA y los exploits (herramientas para aprovechar vulnerabilidades) que estaba utilizando. Muchos exploits interesantes se revelaron en las filtraciones, vimos que la NSA podía hackear en máquinas y firewalls. Gracias a las filtraciones podemos ver lo que está haciendo la NSA y reparar las vulnerabilidades derivadas de estos exploits, lo cual es bueno.

— ¿Crees que estamos viendo también una carrera ciber-armamentista?

— El término “ciberarmas” es sólo una forma de decirle a los exploits. Existe la situación de ataques entre gobiernos y países. La NSA tiene un equipo para detección de amenazas y es su trabajo el hackear gobiernos y países como Rusia o China. Hay una intensa actividad de ataques entre países.

— ¿La NSA tiene más capacidades de hackeo de las que se han divulgado y que no hemos visto?

— Totalmente, es la punta del iceberg. Pero al final del día, si la NSA te quiere hackear, te va a hackear. Y no sólo es la NSA: el gobierno de Rusia tiene su propio equipo de hackers, también China y el Reino Unido, la mayoría de los países. Creo que las grandes compañías de tecnología tienen que preocuparse por ser hackeados por agencias de inteligencia porque estas compañías tienen la infraestructura que será del interés para estas agencias.

 

Hajime, malware que afecta al internet de las cosas

MVS

Notimex

27 de abril de 2017

De acuerdo a un reporte de Kaspersky Lab, el software malicioso suma ya 300 mil aparatos contaminados afectando principalmente a DVRs, webcams y routers.

Hajime, software malicioso que se enfoca al internet de las cosas, suma ya 300 mil aparatos contaminados con un objetivo que hasta ahora se desconoce.

Por ahora los aparatos más afectados son DVRs, webcams y routers, aunque puede afectar a cualquier clase de aparato conectado a internet, señala un reporte de Kaspersky Lab.

Hajime penetra a los equipos atacando las contraseñas, y ya dentro del aparato se mantiene oculto al usuario, quien ignora que este se encuentra infectado.

Por lo pronto la mayoría de las infecciones han sido detectadas en Irán, Vietnam y Brasil, indica el reporte citado por la página digitaltrends.com.

Este software malicioso fue detectado en octubre de 2016, y desde se esa fecha se ha esparcido por el internet de las cosas mediante un módulo de propagación.

Cada vez que penetra a un nuevo equipo, lo suma a la red que ha creado con aparatos previos, con potencial para repartir spam o hacer ataques de denegación de servicio.

Konstantin Zykov, investigador de Kaspersky Lab, revela que aunque la red que ha ido creando Hajime crece cada día, su objetivo sigue sin conocerse pues no hay registro de ataques u otro tipo de actividad maliciosa.

Las recomendaciones para evitar este malware son el cambio periódico de las contraseñas, así como mantener actualizados sus programas antivirus.

 

Hajime, alerta de malware

Excélsior

Aura Hernández

28 de abril de 2017

Los cibercriminales están aprovechando la tecnología conocida como Internet de las Cosas (IoT) para desarrollar botnets o redes zombies que les permitan hacer grandes ataques, siendo su nueva un código malicioso llamado Hajime.

De acuerdo con una investigación de Kaspersky Lab, la primera vez que se supo de este malware fue en octubre de 2016 en un reporte de RapidityNetworks y, en tan sólo un mes, logró infectar dispositivos en países como España y Vietnam.

“Este código malicioso construye grandes redes zombies, casi 300 mil dispositivos actualmente han sido infectados, pero su verdadero propósito sigue siendo desconocido”, reveló el investigador senior de Seguridad en Kaspersky Lab, Konstantin Zykov.

Lo anterior porque si bien tiene una red zombie que cada día crece, no se ha visto que ésta se relacione con ningún tipo de ataque o actividad maliciosa.

Lo que sí han detectado es que Hajime está en constante evolución porque añade y remueve funciones cada cierto tiempo, así como nuevos métodos de propagación.

Los investigadores de la empresa de seguridad rusa identificaron que una de las técnicas favoritas para propagar este malware son los ataques de fuerza bruta en las contraseñas de los dispositivos, después de infectarlo realizan otra serie de pasos para ocultarse de la víctima.

Además, Hajime no se limita a atacar un tipo específico de dispositivo, sino a cualquiera que esté conectado a internet.

LOS BLANCOS

Afortunadamente, Zykov y su equipo han detectado que los desarrolladores detrás de este malware se han enfocado en infectar grabadoras de video digital, cámaras web y enrutadores.

A lo que se añade que Hajime evita varias redes privadas como la de General Electric, Hewlett-Packard y tanto el servicio postal como el Departamento de Defensa de Estados Unidos.

Identificar al grupo que está detrás de este malware enfocado en el internet de las cosas ha sido complicado, sobre todo porque las infecciones provienen de varios países.

Los investigadores encontraron que 20 por ciento de las infecciones provienen de Vietnam, seguido de Taiwán y Brasil, incluso México está en la lista. La mayoría de dispositivos infectados radican en Irán, Vietnam y Brasil.

El consejo de la compañía de seguridad para evitar caer en la red de Hajime es que las personas que tengan dispositivos con conexión a la red cambien la contraseña, utilizando símbolos alfanuméricos y actualicen su firmware.