Ciberseguridad – 11 de marzo de 2017

El 15% de los usuarios han sido víctimas de ataques de ‘phishing’

Excélsior

Europa Press

10 de marzo de 2017

Cerca del 20% de todos los correos basura enviados en el 4º trimestre de 2016 incluían troyanos ‘ransomware’. El volumen de correos basura creció en el último año hasta alcanzar más de la mitad de los correos electrónicos, un 58.31% del total, siendo Estados Unidos el primer emisor de ‘spam’, seguido de Vietnam e India.

Estos y otros datos han sido recogidos por Kasperksy Lab en su Informe de spam y phishing de 2016, en el que explica que el 15.29% de los usuarios fueron víctimas de ataques de ‘phishing’, un porcentaje que se eleva al 47.48% en el caso de clientes de instituciones financieras, frente al 34.33% en 2015.

DEPORTE Y TERRORISMO

Los ‘phishers’ no podían dejar pasar la oportunidad que les brindaba el evento deportivo del año, los Juegos Olímpicos de Brasil. El ‘spam’ fraudulento también se ha aprovechado de otros importantes eventos deportivos, como la Eurocopa de fútbol, así como los próximos campeonatos mundiales que se celebrarán en 2018 y 2022. Los ‘spammers’ han llenado los buzones de correo con notificaciones sobre premios de lotería falsos relacionados con estos eventos.

El terrorismo, un tema muy importante desde hace años, sobre todo alrededor de la tensa situación en Siria, también ha estado presente en las campañas de correo basura. Se han remitido numerosas cartas de las llamadas nigerianas, tratando los problemas del terrorismo y de los refugiados en nombre tanto de empleados de organizaciones como de individuos. Los detalles de las historias pueden ser diferentes, pero las intenciones de los remitentes eran siempre la misma: conseguir capturar la atención del receptor con promesas de grandes sumas de dinero y hacer que se unieran a la conversación.

EMPRENDEDORES CHINOS EN ALZA

Los anuncios de ‘spam’ han sido muy populares en 2016 entre las pequeñas y medianas empresas chinas. El texto típico de un mensaje de spam comienza generalmente con un saludo impersonal al receptor, seguido por el nombre y los apellidos de un responsable de una fábrica. Frecuentemente, el correo describe los méritos de la compañía, sus logros y las certificaciones alcanzadas.

Las empresas chinas no han empezado todavía a usar las nuevas plataformas de publicidad, mucho más selectivas, apropiadas y menos intrusivas, como las redes sociales. Los analistas de Kaspersky Lab creen que esto puede ser debido a que las redes sociales en China todavía son muy locales y donde los gigantes mundiales como Facebook no han sido autorizados. Como resultado, los emprendedores chinos disponen de menos modos legales de poder dirigirse al mercado internacional, y eso que el gobierno chino ha aprobado su propia ley anti-spam, una de las más restrictivas del mundo.

EL RESCATE ES EL REY

En 2016 el spam malicioso ha crecido espectacularmente. Los líderes absolutos en spam han sido los troyanos utilizados para descargar ransomware en el ordenador de la víctima. La acción más popular ha sido el envío masivo de spam destinado a infectar el ordenador del usuario con el cifrador Locky. También se han visto otros ransomware como Petya, Cryaki y Shade.

El número de programas maliciosos empezó a crecer en diciembre de 2015 y continuó en oleadas sucesivas a lo largo de todo el año. Las grandes caídas fueron debidas principalmente al hecho de que los cibercriminales deshabilitaron temporalmente el botnet Necurs, responsable de la mayoría de la difusión del spam que incluía Locky.

“2016 ha visto toda una variedad de cambios en los flujos de spam, y donde hemos podido apreciar un aumento del número de envíos masivos de correo conteniendo ransomware. Este uso extensivo del ransomware puede ser debido a la gran disponibilidad de este tipo de malware en el mercado negro”, comenta la analista de spam en Kaspersky Lab, Darya Gudkova. “En la actualidad los cibercriminales pueden no sólo alquilar un botnet para enviar spam, también pueden utilizar lo que se conoce como Ransomware-as-a-Service. Esto significa que el atacante puede no ser un hacker en el sentido tradicional y puede incluso no saber codificar. En 2017 no parece que el volumen de spam malicioso vaya a caer”, concluye.

 

Censura y vigilancia de periodistas: un negocio sin escrúpulo

Homo Zapping

Reporteros Sin Fronteras

10 de marzo de 2017

El negocio es lucrativo, pero cuestionable. Con ocasión del Día Mundial contra la Censura en Internet Rerporteros Sin Fronteras (RSF) denuncia la laguna jurídica que permite que empresas expertas en cibervigilancia proporcionen equipo a regímenes adeptos a la vigilancia en línea y a la censura. Todo, para ganar nuevos segmentos de mercado. Las revelaciones recientes que implican a la empresa israelí NSO en el caso del periodista de investigación mexicano Rafael Cabrera, víctima de un programa espía, muestran un abuso en la vigilancia cometido por las autoridades mexicanas.

La vigilancia en línea constituye un grave ataque a la libertad de prensa. El 25 de febrero pasado Spiegel reveló que el Servicio de Inteligencia de Alemania (Bundesnachrichtendienst, BND) espió a periodistas de diversos medios de comunicación extranjeros, como la BBC, The New York Times y Reuters, durante años.

Reporteros sin Fronteras también deplora que hayan sido suprimidos numerosos mensajes (post) de Facebook y tweets. Un ejemplo: en Turquía Twitter utilizó su herramienta de gestión local de contenidos, que prohíbe el acceso a una cuenta o a un tweet desde una conexión turca. La red social siguió rápidamente las órdenes del régimen tras el intento de golpe de Estado registrado el 15 de julio, censurando al menos una veintena de cuentas de periodistas y de medios de comunicación.

Por su parte, Facebook suscita preocupación debido a su colaboración activa con ciertos Estados, a la supresión de contenidos periodísticos y a su política opaca de “moderación” de contenidos. Por ejemplo, en diciembre pasado Facebook bloqueó varios días la fan page del sitio informativo ARA News, sin ninguna explicación. Generalmente este medio de comunicación pública información sobre Siria, Irak, Turquía y Oriente Medio.

#CollateralFreedom: RSF desbloquea cinco sitios web censurados en sus países

A fin de luchar contra la censura, RSF aprovecha este Día Mundial contra la Censura en Internet para continuar con la operación Collateral Freedom #3. El objetivo: que sea posible volver a acceder a información en línea censurada, desde los países en los que ésta ha sido bloqueada, y disuadir a los Enemigos de Internet de atacar a sitios web informativos. En 2015 desbloqueamos 11 sitios y en 2016, seis. Ahora desbloqueamos otros cinco sitios web informativos censurados en su país de origen, que de nuevo están disponibles en línea: Ozguruz (nuevo sitio web del famoso periodista Can Dündar), en Turquía; Azathabar, en Turkmenistán; Meydan, en Azerbaiyán; Doha News, en Qatar, y Alqst, en Arabia Saudita.

Esta operación se basa en la técnica de mirroring (sitios espejo): RSF duplica los sitios web censurados y alberga las copias virtuales del sitio bloqueado en servidores como Fastly, Amazon, Microsoft o Google. Desde ese momento, es imposible para las autoridades bloquear estos sitios espejo, pues implicaría cortar la conexión a estos gigantes de la Web. De esta manera, impedir el acceso a la información expone a estos Enemigos de Internet a daños colaterales; es lo que RSF les recuerda a través #CollateralFreedom.

Una extensión del navegador Chrome instalada en 2016 también permite a los internautas consultar un sitio web censurado en su país, pues los dirige a versiones espejo creadas por #CollateralFreedom. Cuando visitan el sitio web bloqueado aparece el icono de la aplicación “RSF Censorship Detector”. Basta dar un clic en él para que automáticamente sean redirigidos a la versión libre desplegada por RSF.

Para que sea posible seguir teniendo acceso a los “sitios espejo”, RSF utiliza un ancho de banda que se agota conforme los sitios son visitados. Invitamos a los internautas a contribuir al financiamiento de este ancho de banda para prolongar el acceso a los sitios web desbloqueados.

 

Facebook denuncia a la BBC por exhibir pornografía infantil en su red

Homo Zapping

Mateo Peraza Villamil

10 de marzo de 2017

Periodistas de la BBC remitieron a la red social Facebook 100 fotografías presuntamente ligadas a páginas de pedofilia, 82 de las cuales —asegura la empresa de noticias en un comunicado publicado el 7 de marzo— permanecen en línea. La red social, además de negar la eliminación de las imágenes “porque no iban contra sus normas”, denunció a la BBC con la Agencia Nacional contra la Delincuencia de Reino Unido.

Las 100 imágenes fueron el producto que obtuvo la BBC después de iniciar una investigación “sobre contenido ilícito publicado en la red” en conjunto con el Centro Contra la Explotación Infantil y de Protección en Internet (CEOP). El contenido consistía en 100 fotos de menores de 16 años en poses sugerentes, páginas de pederastia, el fotograma de un video donde un menor era abusado sexualmente y 5 perfiles de pederastas convictos. Solamente fueron retiradas 18 fotos”.

También señalan que a raíz del hecho habían solicitado una entrevista con Simon Milner, director de políticas de Facebook, quien aceptó bajo la condición de que mandaran antes el material de “pornografía infantil que no había sido retirado”. Sin embargo, después de mandarle las fotos, Facebook no solo rechazó la entrevista, sino que denunció a la agencia de noticias con la agencia antes mencionada.

Diferentes medios y grupos de activismo manifestaron su repudio. Por ejemplo, Damian Collins, presidente de la comisión parlamentaria de medios de comunicación, dijo “no confiar en la funcionalidad de los mecanismos de filtro de Facebook”. Y sobre la denuncia:

Es extraordinario, porque ustedes estaban tratando de ayudarles a limpiar su red de contenidos que no debían estar allí.

O Anne Longfield, comisionada para los niños de Inglaterra:

Estoy disgustada y decepcionada porque todavía pueden verse en Facebook imágenes sexualidades e inaceptables de menores.

Ante la polémica, la red social mandó un comunicado donde asegura que “ha retirado todos los elementos que eran ilegales”.

Este contenido ya no está en nuestra plataforma. Nos tomamos el asunto seriamente y seguimos mejorando nuestros mecanismos de denuncia y las medidas de eliminación.

 

Wikileaks publicará todos los archivos del caso de la CIA

La Jornada

The Independent / Reuters / AFP / Dpa / Sputnik

10 de marzo 2017

Wikileaks publicará todos los archivos sobre el arsenal cibernético de la Agencia Central de Inteligencia (CIA estadunidense), sugirió este jueves el fundador del portal, Julian Assange, quien precisó que la organización se abstuvo de publicar detalles sobre el hackeo de teléfonos, tablets y hasta autos por considerarlo muy peligroso, ya que los archivos detallan toda la capacidad de espionaje de la CIA para que cualquiera la use. Atribuyó lo que parece ser la mayor filtración de secretos de la CIA a la incompetencia devastadora de la agencia.

El presidente de Estados Unidos, Donald Trump, estimó a su vez que los sistemas de la CIA son obsoletos y deben ser modernizados, informó el portavoz de la Casa Blanca, Sean Spicer.

El fundador de Wikileaks aseveró que ofrecerá a compañías de tecnología acceso exclusivo a las herramientas de hackeo de la CIA para permitirles corregir defectos de programas informáticos, refirió The Independent.

El grupo publicó esta semana documentos que describen las herramientas secretas de hackeo de la CIA y fragmentos de códigos informáticos. Sin embargo, no reveló los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a Internet.

Teniendo en cuenta la que consideramos la mejor manera de proceder, y tras escuchar los llamados de algunos fabricantes, hemos decidido darles acceso exclusivo a la adición de detalles técnicos que tenemos para que puedan desarrollarse y activarse arreglos de manera que la gente pueda estar segura, dijo Assange, quien está asilado en la embajada de Ecuador en Londres, durante una conferencia de prensa por Facebook Live.

Assange criticó a la CIA: es un acto histórico de incompetencia devastadora haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio, señaló el ingeniero informático.

En respuesta a sus comentarios, Jonathan Liu, portavoz de la CIA, afirmó: como hemos dicho anteriormente, Julian Assange no es exactamente un paladín de la verdad y la integridad. Pese a sus esfuerzos, la CIA sigue recopilando de forma activa información de inteligencia en el exterior para proteger a Estados Unidos de los terroristas, estados hostiles y otros adversarios.

Por su parte, el presidente Donald Trump reconoció que los sistemas informáticos de la CIA están caducos y deben ser modernizados, indicó el portavoz de la Casa Blanca, Sean Spicer. El presidente está muy preocupado por la publicación de informaciones confidenciales que debilitan nuestra seguridad nacional, declaró.

Portavoces de Google, de Alphabet Inc, Apple Inc., Microsoft Corp y Cisco Systems Inc, cuyos sistemas fueron objeto de ataques descritos en los documentos difundidos por Wikileaks, no respondieron de momento a peticiones de algún comentario.

Sin embargo, varias compañías ya han dicho que confían en que sus nuevas actualizaciones de seguridad incluyan soluciones para las supuestas debilidades descritas por los documentos de la CIA.

La Oficina Federal de Investigaciones (FBI), de su lado, busca a la persona o topo que filtró los documentos de la CIA, después de llegar a la conclusión de que no se trató de un ataque de un país hostil, informó el diario The New York Times.

La FBI interrogará a todo aquel que haya tenido acceso a la información, es decir, a varios cientos o incluso miles de personas.

Según fuentes de la investigación, por ahora no se descarta que el responsable sea alguien del centro de la CIA o de un prestador de servicios externo. Trump se reunió este jueves con el director de la CIA, Mike Pompeo, y con el secretario de Seguridad Nacional, John Kelly, para analizar la situación.

En otro asunto, la Casa Blanca informó que cuando Trump nombró a Michael Flynn asesor de Seguridad Nacional desconocía que éste hubiera trabajado en beneficio de un gobierno extranjero.

El año pasado, Flynn trabajó a través de su empresa de inteligencia en representación de un empresario turco que podría haber beneficiado al gobierno de Turquía.

La legislación estadunidense obliga a que se informe sobre el cabildeo a favor de un gobierno extranjero, y no hacerlo es considerado delito.

Flynn debió renunciar a su puesto en el gobierno el mes pasado en medio de cuestionamientos sobre su contacto con el embajador ruso en Washington.

 

Hackers de Israel quieren seducir a autoridades mexicanas

El Economista

Julio Sánchez Onofre

10 de marzo de 2017

Las autoridades y agencias de seguridad federales y estatales de México muestran interés en los equipos altamente tecnológicos, desde armas y misiles de mayor alcance y precisión, sistemas para la detección de explosivos, de vigilancia y rastreo con drones hasta tecnologías para la seguridad cibernética. Y esto es visto como una oportunidad para las industrias de Israel.

“Vemos en México no solamente un mercado importante sino porque vemos un socio importante. Tenemos no solamente retos sino también grandes oportunidades y poder estrechar los vínculos de cooperación de transferencia de tecnología entre Israel y México”, dijo el embajador de Israel en México, Jonathan Peled.

El 5º Seminario de Seguridad Interior y Ciberseguridad que organizó la Embajada de Israel en la Ciudad de México, y al que El Economista tuvo acceso, fue un punto de encuentro de representantes de agencias como la Procuraduría General de la República, la Policía Federal, la Comisión Nacional de Seguridad, así como de secretarías de Seguridad, procuradurías y fiscalías estatales con más de una veintena de empresas israelíes mostraron sus productos y servicios de seguridad y defensa.

Pero, discretamente, otras firmas que ofrecen servicios de generación de inteligencia e intercepción de comunicaciones mediante el hackeo de dispositivos y redes inalámbricas quieren ganar. La mayoría de estas empresas están conformadas por hackers y expertos que fueron miembros de la Defensa e Inteligencia de Israel.

“Hoy en día, entidades de procuración de Ley que son de gobierno federal y estatal tienen la posibilidad de adquirir ese tipo de tecnología y hoy en día puedes ofrecer a una entidad gubernamental que tiene el derecho de adquirir esas plataformas escucha masiva, escucha puntual, inhibición, manipulación de datos celulares, infección con troyanos”, dijo en entrevista Royi Biller, director de Tecnologías de EyeTech Solutions, una firma fundada en México por ex militares y agentes de la inteligencia israelí que integra soluciones y diseña servicios de ciberseguridad e inteligencia.

La oportunidad es clara: México es uno de los más grandes clientes para las empresas de espionaje electrónico dado el laxo control que existe para su uso y abuso, como han evidenciado las filtraciones de los correos electrónicos de Hacking Team como los reportes del Citizen Lab sobre el uso de soluciones creadas por firmas como Gamma International y NSO Group.

Al alcance de la mano

Las empresas, en su mayoría, prefieren no hablar directamente con la prensa, aunque reconocen que buscan expandir sus negocios al comercializar sus tecnologías como “forensía digital” y “generación de inteligencia”. Tampoco ofrecen muchos detalles sobre sus clientes mexicanos con quienes ya tienen operaciones en el país, aunque la mayoría está restringido a clientes de gobierno.

Una de ellas, Verint Systems, dotó de tecnologías de espionaje e intercepción de comunicaciones a las autoridades mexicanas en el 2007 bajo el auspicio de Estados Unidos con la supuesta finalidad de apoyar al combate contra el narcotráfico. El contrato firmado por el gobierno estadounidense y la firma israelí tuvo un valor de 3 millones de dólares.

Cellebrite es otra de las compañías que asegura vender sus soluciones a instituciones gubernamentales y agencias de seguridad para realizar análisis de forensía digital, es decir, extracción de información de un dispositivo sin alterarla.

Esta compañía fue la que logró hackear para el FBI el iPhone que fue utilizado para las investigaciones del atentado terrorista en San Bernardino en el 2016, luego de que Apple se negara a desencriptar el dispositivo móvil.

“Nosotros vendemos hardware y software que viene licenciado por un año. Sólo es una licencia por dispositivo. El precio difiere de cada país por el tema de impuestos porque se hace en coordinación con importaciones locales; sin impuestos, alrededor de los 15,000 dólares por licencia”, explicó Carlos Jaramillo, representante de la firma quien concedió una breve entrevista bajo la condición de no proporcionar más detalles sobre sus operaciones.

Pero una búsqueda en el portal de transparencia del gobierno federal arrojó que la Secretaría de la Defensa Nacional firmó en el 2014 un contrato por 2.8 millones de pesos con el intermediario mexicano Geseco SA de CV para adquirir esta tecnología.

Un representante de la compañía Prelysis, que también accedió a hablar brevemente con El Economista, explicó que la firma fundada en el 2014, ofrece hackeo e intervención de comunicaciones usando técnicas pasivas (con tecnologías de intercepción de comunicaciones no invasivas) y activas (hackeo e intervención de equipo).

Públicamente anuncia la comercialización de sistemas de gestión de operaciones tácticas, operación de control de fronteras, inteligencia de construcción y herramientas de ciberinteligencia para todas las tecnologías comunes de comunicación disponibles.

El representante explicó que Prelysis apenas tiene presencia en México con algunos socios que comercializan sus soluciones, pero busca establecer una representación directa ante la oportunidad que existe en el mercado mexicano.

Al contrario, los representantes de Magen 100 evitaron responder cuestionamiento y se mostraron cautela para identificarse con este medio. En un perfil ofrecido durante el Seminario, se trata de una compañía fundada para proporcionar soluciones avanzadas de inteligencia para agencias gubernamentales. La compañía fue establecida en Israel por un grupo de veteranos de tecnología e inteligencia apoyados por una inversión financiera importante.

“Los productos de la compañía permiten que las Fuerzas de Seguridad y Organizaciones de Inteligencia, extraigan información de smartphone apps y cloud a través de la interceptación avanzada. Los productos de Magen están construidos basados en el conocimiento técnico y la experiencia operativa de la Inteligencia Israelí”, detalla su perfil.

Álvaro Vizcaíno Zamora, secretario ejecutivo del Sistema Nacional de Seguridad Pública (SNSP) fue cuestionado por El Economista durante el encuentro sobre el laxo control y abuso en el uso de las herramientas cibernéticas de hackeo e intervención de comunicaciones por parte de autoridades federales como estatales; sin embargo, evitó dar respuesta alguna.

“El control que yo conozco con fuerza, viene de nuestra parte como nuestro Estado (de Israel). Pero sí tú mañana quieres buscarte otra solución igual que no proviene de Israel sino de Rusia o de China, nadie te va a pedir firmar nada, ellos lo venden. Nosotros, por tema de ética y de seguridad nacional, lo consideramos importante”, explicó Biller, también un veterano del ejército israelí.

“Por la naturaleza de los clientes y sus intereses, no podemos exigir el acceso para ver la información. No es por tapar los ojos sino por tener mucho respeto a la privacidad de los clientes. Si alguien es objeto de colección de información es por ser un agente de crimen, un político u oposición, yo no sé y tengo que confiar como proveedor que la persona realmente va a cumplir con su responsabilidad como servidor público”, agregó.

jakysahagun

marzo 11, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...