Lo + Nuevo
Tag

cybersecurity

Visitando

Europol informa que tomó el control de la infraestructura del grupo de Ransomware Hive en una operación internacional en la que participaron autoridades de 13 países. La acción fue coordinada por Europol junto a fuerzas de seguridad de Estados Unidos (Departamento de Justicia, FBI y el Servicio Secreto), Alemania (Policía Federal y la Policía de Reutlingen) y Países Bajos (Unidad nacional del crimen tecnológico).

hive ransomware grupo cibercriminal
HiveLeaks – Hiveransomware

  • La operación tomó el control de varios servidores y el sitio web utilizado por el grupo de ransomware para la comunicación entre sus miembros y para publicar el nombre y los datos robados de la s víctimas, lo que impide al grupo llevar adelante sus ataques extorsivos.
  • Todo comenzó en julio de 2022, cuando el FBI se infiltró en la red informática de Hive, robó las claves de descifrado y las utilizó para ayudar a víctimas en distintas partes del mundo para que puedan recuperar sus archivos, evitando el pago de 130 millones de dólares en rescates, informó el Departamento de Justicia de Estados Unidos.
BingX exchange confiable de Criptomonedas
  • Durante los seis meses posteriores al acceso a los servidores de Hive las fuerzas de seguridad comenzaron a monitorear sus operaciones para conocer cómo operaban. Así el FBI proporcionó las claves de descifrado a unas 300 víctimas de Hive y a más de 1000 compañías que habían sido víctimas de este ransomware previamente.

Operación policial internacional

El anuncio conjunto por parte de Europol y el Departamento de Justicia de los Estados Unidos donde se anunciaba que el sitio de Tor del ransomware Hive relacionado con los pagos de los rescates y la publicación de la información robada de sus víctimas. Esto concluía una operación de varios meses en los cuales el FBI consiguió infiltrarse en la infraestructura usada por este grupo criminal y que terminó colocando un aviso en la web de los delincuentes dentro de la red Tor.

Noticia FBI Hive Ransomware
Noticia FBI Hive Ransomware

Esta infiltración dentro da la infraestructura permitió a las fuerzas policiales, entre las que se incluye la Policía Nacional española, aprender como se preparaban los ataques y avisar a las posibles víctimas. Así mismo, también ha permitido obtener las claves de cifrado de los sistemas atacados y proporcionárselas a las víctimas sin necesidad de que estas realicen un pago a los delincuentes, lo que ha permitido ahorrar hasta 130 millones de dólares en rescates.

Impacto Mundial del Hive Ransomware
Impacto Mundial del Hive Ransomware

La coordinación de las agencias policiales ha permitido avisar a posibles víctimas de este grupo criminal en varios países, con Europol facilitando el intercambio de información, coordinando las operaciones y proporcionando soporte analítico que relacionaba los datos encontrados con varios casos criminales en todo el mundo. Además, ha apoyado a los diferentes grupos policiales con las investigaciones relacionadas con el rastreo de las criptomonedas usadas en el pago de los rescates, el descifrado de los archivos afectados y en los análisis forenses.

Por su parte, el Departamento de Estado de los Estados Unidos ha ofrecido una recompensa de hasta 10 millones de dólares para cualquiera que aporte información que pueda ayudar a relacionar las acciones del grupo de ransomware Hive (o cualquier otro grupo similar) con gobiernos extranjeros.

Recompensa Hive Ransomware
Recompensa Hive Ransomware

Este golpe representa un importante avance en la lucha contra los grupos de ransomware que ofrecen sus amenazas como un servicio. Recordemos que Hive fue lanzado en Junio de 2021 y, desde entonces ha protagonizado algunos ataques importantes a empresas de todos los tamaños e incluso a algún estado.

Como queda la situación del ransomware tras el desmantelamiento de Hive

Entre los ataques reconocidos de Hive encontramos algunos destacados como los que afectaron a Mediamarkt, la empresa energética Tata o la ONG Memorial Health System, sin olvidar que también estuvo involucrado en los ataques a Costa Rica. Según un informe del FBI publicado el pasado mes de noviembre, se calcula que los delincuentes habrían obtenido hasta esa fecha alrededor de 100 millones de dólares.

También debemos recordar la operación realizada a principios de verano del 2022 que permitió a la policía de Corea del Sur publicar un descifrador gratuito para las versiones 1 a 4 de este ransomware. Desde entonces, la actividad del grupo descendió considerablemente, tal y como podemos observar en el siguiente gráfico elaborado por Darkfeed, donde otras familias como BlackCat, Royal y, sobre todo, Lockbit, han cobrado mucho más protagonismo durante los últimos meses.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

La ciberseguridad es un tema que es de suma importancia, nó solo para la protección de los bancos, ó entidades gubernamentales, es más que nada para la protección de los usuarios, que la mayoría de las veces, por ingorancia, descuido ó mala educación en tecnología es que se dan esos casos graves de fraude bancario.

Las instituciones gubernamentales o bancarias estan aseguradas y tiene bastantes protecciones para de alguna ú otra manera dar batalla contra el fraude y muchas veces recuperar los fondos, pero son los pequeños usuarios que no tienen ni el dinero, tiempo ó herramientas para combatir a los grupos ciber criminales que cometen fraude, es por eso que es muy importante buscar la manera de proteger a estos usuarios del ciber fraude y fraudes bancarios.

ciberseguridad recomendaciones para evitar el fraude bancario
El 70% de las reclamaciones provienen de técnicas de suplantación

La mejor manera para empezar es informando, educando y explicando cómo es que funciona el fraude bancario para así poder protegerse y evitarlo si es posible.

Según cifras de Asobancaria en Colombia, el 70% de las reclamaciones de fraude bancario en canales digitales se concentran en ataques derivados de técnicas de phishing o smishing, que son tácticas de suplantación de identidad para confundir a los usuarios que entreguen sus datos de acceso y con eso robar el dinero.

Medios más comunes utilizados para suplantar identidad

  • Mensajes de texto falsos en celular y correos electrónicos que se dirigen a enlaces infectados o páginas que emulan a la oficial. (scampages)
  • Llamadas de Call Centers haciendose pasar por bancos o instituciones gubernamentales solicitando información personal
  • Leaks ó fugas de información por hackeos, filtraciones o robos a una institución o empresa.

Resumen de Recomendaciones para evitar el fraude bancario

  1. Use contraseñas seguras y cámbielas regularmente.
  2. No comparta su información personal o financiera con nadie.
  3. Revisa regularmente sus estados de cuenta y informe cualquier transacción sospechosa de inmediato a su banco.
  4. No haga clic en enlaces o descargue archivos de correos electrónicos sospechosos.
  5. Utilice un un antivirus y vpn ( Recomiendo Malwarebytes cómo antivirus y Nord VPN ó FAST VPN)
  6. Sea precavido al usar redes WiFi públicas (evite hacer transacciones bancarias ó compras en redes públicas)
  7. Utilice la autenticación de dos factores en sus cuentas bancarias en línea.
  8. Utilice tarjetas de crédito en lugar de débito para tener más protección en caso de fraude. ( bloquee su tarjeta los días que no va a utilizarla, solo activela cuando vaya a utilizarla de preferencia)
  9. Utilice banca móvil y aplicaciones de banca en línea con precaución y solo en dispositivos seguros.
  10. Siéntase libre de preguntar a su banco sobre cualquier preocupación adicional o servicio adicional que ofrezca para proteger su cuenta.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s):

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

BingX exchange confiable de Criptomonedas

Google, Apple y Microsoft están colaborando con FIDO Alliance para desarrollar la tecnología que sustituirá a las contraseñas de toda la vida y que prometen ser más seguras.  La última actualización de Chrome para Windows 11macOS y Android estrena las esperadas Passkey. Un estándar desarrollado por GoogleAppleMicrosoft y otras compañías que elimina para siempre las contraseñas y reduce el phishing a su mínima expresión, ya que no hay contraseñas que robar.

Google Passkey
Google Passkey

Google sigue adelante con su plan de eliminar las contraseñas gracias a su sistema de claves privadas o ‘passkeys’ y ha implementado el soporte en la versión estable de Chrome 108. Esta opción es mucho más segura que el método tradicional, ya que son muchos los usuarios que usan contraseñas fáciles de descifrar e incluso usan la misma para diferentes cuentas.

Los de Alphabet no son los únicos interesados en la tecnología ‘passkeys’, sino que también cuentan con el respaldo deApple y Microsoft junto con FIDO Alliance. “Con la última versión de Chrome, estamos habilitando claves de acceso en Windows 11, macOS y Android“, han señalado desde el blog de Google.

Lo que diferencia a las ‘passkeys’ de las tradicionales contraseñas y las hace más seguras es que se basan en el reconocimiento biométrico (del rostro o huella dactilar) que se vincula con la cuenta personal del usuario. Gracias a ello, pueden sincronizarse los dispositivos de forma sencilla. Para iniciar sesión con este sistema, solo es necesario que el dueño de la cuenta se identifique.

Las claves privadas funcionan de la misma manera que el desbloqueo a través de reconocimiento facial o de la huella dactilar de los smartphones actuales. Es algo a lo que ya estamos acostumbrados y que los usuarios que suelen olvidar sus contraseñas posiblemente agradecerán.

Adiós al phishing

Una clave privada es un código cifrado, es decir, que se almacena en el dispositivo, y que se activa con los datos biométricos del usuario. Por ese motivo, puede reducir el riesgo del phishing, puesto que los ciberdelincuentes deberán tener acceso físico a los móviles y no podrán iniciar sesión de forma remota.

Pese a que un atacante robe la ‘passkey’, este no tendrá utilidad fuera del dispositivo para el que se creó. En el caso de que el delincuente informático tenga acceso al aparato, tampoco podría iniciar sesión sin los datos biométricos del usuario, por lo que, si alguien entra a tus cuentas, tendría que hacerlo con tu consentimiento y en persona.

¿Qué es un Passkey ?

Una Passkey es un código cifrado y reforzado por una serie de datos biométricos y firma de hardware del dispositivo. En palabras sencillas, una contraseña cifrada que se almacena en tu dispositivo, o en la nube, pero solo funciona cuando se activa con un elemento biométrico: tu huella o tu rostro, por ejemplo.

Aunque lo llamamos contraseña, es una clave interna del sistema. El usuario no tiene que usar ni recordar ninguna contraseña. 

La passkey es un dato cifrado que contiene información del dispositivo en donde está, y solo se activa con una huella o reconocimiento facial.

Prototipo Google Passkey App Vista 1
Prototipo Google Passkey App Vista 1


 

 Estas ‘passkeys’ se sincronizarán o se sincronizarán de forma segura a través del Administrador de contraseñas de Google entre todos nuestros dispositivos Android. Las claves de acceso son locales, están guardadas en nuestros dispositivos, con lo que no pueden filtrarse. Durante un inicio de sesión, solo se intercambia con el sitio un código generado de forma segura que verifica nuestra identidad.

Cómo usar una Passkey en Chrome

Si tienes Windows 11, MacOS o Android, debes actualizar a la versión M108, ya disponible.

En la Configuración dentro del gestor de contraseñas, creas la Passkey. Se almacena en tu dispositivo y toma claves únicas de su hardware, así como de tu huella o rostro, según lo que uses al crearla. También se puede mover entre dispositivos a través de la nube de Google.

Para poder usarla, las webs o Apps deben ser compatibles, a través de la API WebAuthn. Algunos sitios como PayPal ya la usan, pero la implantación será lenta.

Vistaso de alerta de Google Passkey
Vistaso de alerta de Google Passkey

Si la web o app es compatible, cuando tengas que iniciar sesión o identificarte para pagar, recibirás una petición de Passkey, normalmente con un código QR. Se activará la tuya y tendrás que dar permiso con tu huella o rostro.

Fuente (s) :

Los empleados de Uber deban estar atentos a posibles correos supuestamente enviados por parte del soporte técnico de la empresa, ya que en realidad es una estrategia de los atacantes para robar más información. La información robada incluye datos como nombre y apellidos, dirección de e-mail o ubicación. Aunque directamente no afecta a los usuarios, y sí a los empleados,

uber fué hackeado
Uber fué hackeado de nuevo

 Uber ha sufrido una nueva violación de datos después de que un actor de amenazas filtrara direcciones de correo electrónico de empleados, informes corporativos e información de activos de TI robada de un proveedor externo en un incidente de ciberseguridad. La madrugada del sábado, un actor de amenazas llamado ‘UberLeaks’ comenzó a filtrar datos que, según afirmaron, fueron robados de Uber y Uber Eats en un foro de piratería conocido por publicar violaciones de datos.

Uber sufre una nueva filtración de datos

Esta filtración de datos ha afectado tanto a Uber como a Uber Eats. Han sido publicados en un foro de piratería conocido precisamente por publicaciones de este tipo. Entre los datos que se han filtrado hay muchos archivos de código fuente relacionados con plataformas de administración que son utilizadas por Uber y Uber Eats. También afecta a las plataformas de terceros Teqtivity MDM y TripActions MDM.

Según parece, estos datos incluyen informes de gestión de activos, nombres de inicio de sesión y correo electrónico, así como otros datos corporativos de los empleados de Uber. Desde Bleeping Computer indican que parece ser que el problema está relacionado con una violación de datos de seguridad de un proveedor externo, Teqtivity, y no están relacionados con otro incidente que sufrió Uber el pasado mes de septiembre.

Un usuario en la red asegura tener datos de uber en venta

Ahora bien, ¿afecta esto directamente a los clientes? La investigación de seguridad sugiere que estos datos filtrados están relacionados únicamente con empleados de Uber y no incluyen a los clientes. El problema es que la filtración es tan importante que los atacantes podrían llegar a utilizarla para lanzar ataques Phishing contra esos empleados y de esta forma adquirir información más confidencial y poder llegar incluso a obtener datos relacionados con clientes.

 

Los datos filtrados incluyen numerosos archivos que afirman ser código fuente asociado con plataformas de administración de dispositivos móviles (MDM) utilizadas por Uber y Uber Eats y servicios de proveedores externos.

El actor de amenazas creó cuatro temas separados, supuestamente para Uber MDM en uberhub.uberinternal.com y Uber Eats MDM, y las plataformas de terceros Teqtivity MDM y TripActions MDM.

Cada publicación hace referencia al miembro Arion del grupo Lapsus$ que se cree que es responsable de numerosos ataques de alto perfil, incluido un ataque cibernético en septiembre en Uber donde los actores de amenazas obtuvieron acceso a la red interna y al servidor Slack de la empresa.

Los datos recientemente filtrados consisten en código fuente, informes de gestión de activos de TI, informes de destrucción de datos, nombres de inicio de sesión y direcciones de correo electrónico de dominio de Windows, y otra información corporativa.

  • Uno de los documentos incluye direcciones de correo electrónico e información de Windows Active Directory de más de 77 000 empleados de Uber.

Los datos de Uber fueron robados en el hackeo de Teqtivity

Un actor de amenazas obtuvo acceso a un servidor de respaldo de Teqtivity AWS que almacena datos para sus clientes.

Esto permitió al actor de amenazas acceder a la siguiente información para las empresas que utilizan su plataforma.
Uber también ha reiterado que el grupo Lapsus$ no estaba relacionado con esta infracción, aunque las publicaciones del foro hacen referencia a uno de los actores de amenazas asociados con el grupo.

Fuente (s) :

Se dio a conocer el lanzamiento de la nueva rama y versión del popular navegador Tor Browser 12.0, en el que se ha realizado la transición a la rama Firefox 102 ESR. En esta nueva versión se destacan las compilaciones para dispositivos Apple con chips Apple Silicon, el soporte multilenguaje y más.

TOR Actualizó y lanzo su versión 12.0
TOR Actualizó y lanzo su versión 12.0

  • Tor es una red de túneles virtuales que permite a personas y grupos mejorar su privacidad y seguridad en Internet

El navegador está enfocado en brindar anonimato, seguridad y privacidad, todo el tráfico se redirige únicamente a través de la red Tor. Es imposible contactar directamente a través de la conexión de red regular del sistema actual, que no permite rastrear la dirección IP real del usuario (en el caso de un ataque al navegador, los atacantes pueden acceder a la configuración de red del sistema, por lo que productos como Whonix debe usarse para bloquear completamente posibles fugas).

  • Soporte para procesadores Apple Silicon
  • Mejoras en la versión de Android
  • Modo solo HTTPS
  • Prioriza los sitios .onion
  • Mejoras de seguridad y rendimiento

Principales novedades de Tor Browser 12.0

Esta nueva versión que se presenta, se movió a la base de código a las versiones de Firefox 102 ESR y la rama estable tor 0.4.7.12, además de que se proporcionan compilaciones multilingües, ya que en versiones anteriores del navegador se tenía que cargar una compilación separada para cada idioma, y ​​ahora se proporciona una compilación universal, lo que le permite al usuario el poder cambiar de idioma sobre la marcha.

Buscador Tor Browser lanzó su version 12.0 con nuevas mejoras de seguridad y rendimiento

Para nuevas instalaciones en Tor Browser 12.0, el idioma correspondiente a la configuración regional establecida en el sistema se seleccionará automáticamente (el idioma se puede cambiar durante la operación), y al pasar de la rama 11.5.x, el idioma utilizado anteriormente en Tor Browser será seleccionado automáticamente (el conjunto multilingüe ocupa unos 105 MB).

Para los nuevos usuarios, Tor Browser 12.0 se actualizará automáticamente cuando se inicie para coincidir con el idioma de su sistema. Y si ha actualizado desde Tor Browser 11.5.8, el navegador intentará mantener el idioma de visualización elegido anteriormente.

De cualquier manera, ahora puede cambiar el idioma de visualización sin descargas adicionales a través del menú Idioma en la configuración general, pero aún así recomendamos que reinicie Tor Browser antes de que el cambio tenga efecto completo.

Naturalmente, agrupar varios idiomas en una sola descarga debería aumentar el tamaño del archivo del navegador Tor; somos muy conscientes de esto; sin embargo, hemos encontrado una manera de ahorrar eficiencia en otros lugares, lo que significa que la diferencia en el tamaño del archivo entre Tor Browser 11.5 y 12.0 es menor.

En la versión para Android, el modo HTTPS-Only está habilitado de forma predeterminada, en el que todas las solicitudes realizadas sin encriptación se redirigen automáticamente a variantes de página segura (http:// se reemplaza por https://).

En las versiones de escritorio, se habilitó un modo similar en la última versión importante.

Además cabe mencionar que en la versión de Android, se agregó la configuración Priorizar sitios .onion» a la sección Privacidad y seguridad, que proporciona reenvío automático a sitios cuando se intenta abrir sitios web que emiten el encabezado HTTP «Onion-Location» indicando la presencia de una variante del sitio en la red Tor.

Otra de las novedades que se destaca de la nueva versión, es la implementación mejorada del mecanismo de buzón que agrega relleno alrededor del contenido de la página web para bloquear la identificación por tamaño de ventana.

Tambien podremos encontrar que se agregó la capacidad de deshabilitar el formato de pantalla ancha para páginas confiables, se eliminaron los bordes de un solo píxel alrededor de los videos de pantalla completa y se eliminaron las posibles fugas de información.

De los demás cambios que se destacan de esta nueva versión de Tor:

  • Se agregaron traducciones de interfaz al albanés y al ucraniano.
  • El componente tor-launcher se ha rediseñado para iniciar Tor para el navegador Tor.
  • Después de la auditoría, se habilita la compatibilidad con HTTP/2 Push.
  • Fugas de configuración regional evitadas a través de la API internacional, colores del sistema a través de CSS4 y puertos bloqueados (network.security.ports.banned).
  • Presentación API deshabilitada y Web MIDI.
  • Compilaciones nativas preparadas para dispositivos Apple con chips Apple Silicon.

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Tor 12.0

Para los interesados en poder probar la nueva versión, deben saber que las compilaciones del navegador Tor están preparadas para Linux, Windows y macOS.

Se retrasa la formación de una nueva versión para Android.

Aquí

Fuente (s) :

El director ejecutivo de Twitter, Elon Musk, confirmó los planes para el cifrado de extremo a extremo (E2EE) para mensajes directos en la plataforma.

Elon Musk Anunció encriptación de extremo a extremo en mensajes directos

La característica es parte de la visión de Musk para Twitter 2.0, que se espera que sea lo que se llama una “aplicación para todo”.

Otras funcionalidades incluyen tweets y pagos de formato largo, según una presentación de diapositivas compartida por Musk durante el fin de semana.

Los planes de la compañía para los mensajes encriptados salieron a la luz por primera vez a mediados de noviembre de 2022, cuando la investigadora móvil Jane Manchun Wong detectó cambios en el código fuente en la aplicación Android de Twitter que hacían referencia a las claves de conversación para los chats E2EE.

Vale la pena señalar que varias otras plataformas de mensajería, como Signal, Threema, WhatsApp, iMessage, Wire, Tox y Keybase, ya admiten el cifrado de mensajes.

Google, que anteriormente activó E2EE para chats uno a uno en su aplicación de mensajes basada en RCS para Android, actualmente está probando la misma opción para chats grupales. Facebook, del mismo modo, comenzó a habilitar E2EE en Messenger para usuarios seleccionados de forma predeterminada en agosto pasado.

Elon Musk CEO de Twitter

Musk promocionó además que las suscripciones de nuevos usuarios a la plataforma de redes sociales están en un “máximo histórico”, con un promedio de más de dos millones por día en los últimos siete días a partir del 16 de noviembre, un 66% más en comparación con la misma semana en 2021. Twitter tiene más de 253,8 millones de usuarios activos diarios monetizables (mDAU).

Las diapositivas también revelan que las suplantaciones reportadas en el servicio aumentaron a principios de este mes, antes y después del lanzamiento de su suscripción renovada de Twitter Blue.

El nuevo nivel de suscripción está programado tentativamente para implementarse el 2 de diciembre de 2022, con un sistema de verificación multicolor que tiene como objetivo otorgar insignias doradas para empresas, grises para gobiernos y azules para cuentas individuales.

Fuente (s) :

Puedes escuchar la noticia dando click aqui :


Según algunas teorías, el mismo hacker, atacante de 18 años, que hace apenas unos días “hackeó a UBER por diversión“, ahora ha comentado que el a hackeado a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego.

RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

@adalparedes1 Duros golpes en #ciberseguridad, primero hackean a #uber y después a #rockstargames #noticias #hackers #hacking #cybersecurity #rockstargameshacked ♬ News / news / drama / tension (loop)(1086814) – SoLaTiDo

Se especula que el autor del hackeo a  Uber y Rockstar sea Arion, principal miembro del grupo Lapsus, así lo afirma pompompurin, el administrador de BreachForums.

Uber, en una actualización del comunicado oficial sobre su “incidente de seguridad” cree que el autor está afiliado con el Grupo Lapsus$, lo que confirma la teoría que Arion (líder de Lapsus$) sea el autor del hackeo a Uber y también del filtrado del juego GTA VI

  •  Finalmente RockStar Games confirma en un comunicado en Twitter el hackeo:

    “We recently suffered a network intrusion in which an unauthorized third party illegally accessed and downloaded confidential information from our systems, including early development footage for the next Grand Theft Auto. At this time, we do not anticipate any disruption to our live game services nor any long-term effect on the development of our ongoing projects.

    We are extremely disappointed to have any details of our next game shared with you all in this way. Our work on the next Grand Theft Auto game will continue as planned and we remain as committed as ever to delivering an experience to you, our players, that truly exceeds your expectations.  We will update everyone again soon and, of course, will properly introduce you to this next game when it is ready. We want to thank everyone for their ongoing support through this situation.” – Rockstar Games.

La cuenta de Telegram del atacante fue borrada ayer por la noche, así como numerosos canales de Telegram donde estaban filtrando los vídeos.

Los vídeos y parte del código fuente se filtraron por primera vez en GTAForums ayer, donde un actor de amenazas llamado «teapotuberhacker» compartió un enlace a un archivo comprimido RAR (videos.rar) de 3,2GB que contiene 90 vídeos robados.

 El mensaje original fue eliminado y hoy ha sido restaurado pero eliminando todo el material, enlaces, imágenes del código fuente, de los vídeos, etc.

Los vídeos parecen haber sido creados por los desarrolladores para depurar algunas características del juego, tales como los ángulos de la cámara, el seguimiento de los NPC y las localizaciones de Vice City. Además, algunos de los vídeos contienen conversaciones habladas entre el protagonista y otros NPC.

Después de que los miembros del foro mostraran su incredulidad de que el hackeo fuera real, el ciberdelincuente afirmó que estaba detrás del reciente ciberataque a Uber y ha filtrado capturas de pantalla del código fuente tanto de Grand Theft Auto V como de Grand Theft Auto 6 como prueba adicional.

Rockstar Games es hackeada

El ciberdelincuente afirma haber robado «el código fuente y los activos de GTA 5 y 6, la versión de prueba de GTA 6», pero está intentando extorsionar a Rockstar Games para evitar que se publiquen más datos.


También publicaron 9.000 líneas de código a modo de ejemplo:

Por ese motivo, dice que está aceptando ofertas de más de 10.000 dólares por el código fuente y los activos de GTA V, pero no está vendiendo el código fuente de GTA 6 de momento.

Aunque Rockstar Games no ha emitido declaración oficial de momento, Jason Schreier, de Bloomberg, ha confirmado que la filtración es válida después de hablar con fuentes de Rockstar.

Desde entonces, los vídeos filtrados han llegado a YouTube y Twitter, y Rockstar Games ha emitido avisos de infracción de la DMCA y solicitudes de retirada para que los vídeos sean eliminados de las distintas plataformas.

«Este vídeo ya no está disponible debido a una reclamación de derechos de autor por parte de Take 2 Interactive», reza la reclamación de derechos de autor de Take 2 Interactive, propietaria de Rockstar Games. Estas demandas de retirada refuerzan la idea de que los videos que andan circulando por la red sobre GTA6 son reales.

Los vídeos filtrados en los que aparece un personaje jugable femenino se alinean con la información que hasta ahora teníamos sobre GTA VI. En julio Bloomberg avanzó que el título iba a tener dos protagonistas y que uno de ellos iba a ser una mujer latina llamada Lucia. El protagonista masculino aparece con una camiseta negra o sin mangas. La historia de ambos personajes está influenciada por Bonnie y Clyde. Por otro lado, hay clips donde vemos Vice City Metro, lo que nos indica que GTA VI se ambienta en una versión ficticia de Miami como GTA: Vice City. 

aquí algunas capturas de los vídeos:

Aportaciones y Donaciones con Criptomonedas


Fuentes:

Puedes escuchar la noticia dando click aqui 🙂

Presuntamente un hacker, joven de 18 años atacó a Uber y obtuvo acceso al código fuente de la empresa, así como a canales de comunicación internos (dashboards) y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.

El atacante habría conseguido acceder a sistemas IT críticos de la compañía consiguiendo las credenciales de Slack de uno de sus empleados.

@adalparedes1

♬ [News coverage] Inorganic: Flat: 12(1011945) – 8.864

Después de hackear Uber, el atacante envió una notificación vía Slack a todos los trabajadores informándoles del hackeo de la empresa  Los empleados pensaron que era una broma.

Este jueves por la tarde Uber ha sufrido un ciberataque que involucra una violación de sus sistemas informáticos y que ha desconectado sus sistemas internos de comunicaciones y de ingeniería, según han informado al New York Times y fue confirmado por la misma empresa Uber unas horas después.

“Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles”, ha señalado Uber en una de sus cuentas oficiales de Twitter.

Este mensaje es lo único que ha comunicado Uber sobre el ciberataque del que ha sido víctima en el momento de escribir estas líneas. No obstante, el New York Times explica que esta brecha de seguridad sería el resultado de un ataque de ingeniería social dirigido contra uno de los trabajadores del gigante de la movilidad, de quien habría conseguido robar las credenciales de su cuenta de Slack, el servicio de comunicación que emplean a nivel interno, y así habría obtenido acceso a los sistemas internos de Uber.

Siguiendo la información del New York Times, el primer medio que ha informado del ciberataque, Uber desconectó el sistema de Slack después de que los empleados recibieran un mensaje. “Anuncio que soy un hacker y Uber ha sido completamente hackeado”, decía el mensaje, que continuaba enumerando varias bases de datos internas que supuestamente habían sido comprometidas.

Así han asaltado Uber: -Credenciales de la VPN obtenidas por Ingeniería social. -Escaneo de la red interna encuentra una carpeta compartida con scripts PowerShell que contienen user/pass de admin del PAM. -Domain Admin y “Game Over” 

Después de obtener acceso a las credenciales, el actor de amenazas le dijo a Leo que iniciaron sesión en la red interna a través de la VPN corporativa y comenzaron a escanear la intranet de la empresa en busca de información confidencial.

Como parte de estos escaneos, dice que encontró un script de PowerShell que contiene credenciales de administrador para la plataforma de administración de acceso privilegiado (PAM) Thycotic de la empresa, que se utilizó para acceder a los secretos de inicio de sesión para otros servicios internos de la empresa.

    “Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell.

    uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite”

Según el medio estadounidense, la persona que se ha atribuido este ciberataque  dijo tener 18 años y que decidió hackear los sistemas de Uber porque “tenían poca seguridad”. Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Habría tenido acceso a muchos sistemas críticos de IT de Uber

La cuenta de Twitter @vxunderground, especializada en temas de ciberseguridad, ha publicado un hilo sobre este ciberataque en el que señala que “afirma haber comprometido completamente Uber” y ha compartido varias capturas de pantalla de los sistemas que habría vulnerado, algunos de ellos críticos que van más allá de Slack. Y es que también incluirían datos de las finanzas de la compañía, de vSphere, de AWS y de Google Workspace.

Además, Bleeping Computer asegura haber visto otras capturas de pantalla compartidas por el pirata informático que muestran que también ha conseguido acceder al software de seguridad de Uber y a su dominio de Windows.

Por el momento esto es todo lo que se sabe sobre este ciberataque del que ha sido víctima Uber, del que por ahora la compañía se ha limitado a confirmar que está “respondiendo a un incidente de ciberseguridad” y que lo están investigando en colaboración con la Policía. No obstante, lo cierto es que todo apunta a que es un hackeo de gran magnitud y seriedad y que no es la primera vez que Uber se ve afectada por problemas de ciberseguridad.

El más importante fue el que experimentó en 2016, cuando sufrió otra violación de datos que afectaba a 57 millones de pasajeros y conductores en un incidente que vio la luz a finales de 2017, con la compañía saliendo muy mal parada al revelarse que había pagado 100.000 dólares a los atacantes para ocultar la violación. Asimismo, cabe recordar que Uber también se ha visto salpicada este verano por la investigación de “Uber Files”, que desvela, a partir del análisis de 124.000 archivos internos de la compañía, las estrategias que ha utilizado para implantarse en decenas de países y presionar a políticos de primer nivel. Sin embargo, más allá del escándalo, lo cierto es que no ha tenido mayores consecuencias, como valoraron para Escudo Digital Carles Mur y Juan Varela, profesores de EAE Business School.

Cómo se realizó el ciberataque a Uber

The New York Times, que fue el primero en informar sobre el ciberataque a Uber, explica que el mismo se realizó mediante ingeniería social contra un empleado de alto perfil y en concreto comprometiendo su cuenta del servicio de comunicación empresarial, Slack. 

La ingeniería social se ha convertido en una técnica muy popular entre los ciberdelincuentes y lo hemos visto en ataques recientes contra otras empresas como Twitter , MailChimp, Robinhood y Okta. El usuario siempre es el eslabón más «débil» de la cadena de seguridad y es el principio que sustenta este tipo de ataques informáticos.

Como la cuenta de Uber estaba protegida con autenticación multifactor, el atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA.

Fuente: Kevin Beaumont

Los ataques de fatiga de MFA se producen cuando un actor de amenazas tiene acceso a las credenciales de inicio de sesión corporativas, pero la autenticación multifactor bloquea el acceso a la cuenta. Luego emiten repetidas solicitudes de MFA al objetivo hasta que las víctimas se cansan de verlos y finalmente aceptan la notificación.

Esta táctica de ingeniería social se ha vuelto muy popular en los recientes ataques contra empresas conocidas, como Twitter, MailChimp, Robinhood y Okta.

The New York Times informa que el atacante afirmó haber accedido a las bases de datos de Uber y al código fuente como parte del ataque.

Además del compromiso de sistemas críticos TI y del programa de recompensas por errores de seguridad HackerOne (muy grave por los motivos citados), no es descartable que los datos personales de usuarios hayan sido comprometidos.

Para Uber, no es el primer incidente de este tipo. En 2018, acordó el pago de 148 millones de dólares por una violación de datos de 2016 que el servicio de transporte compartido ocultó incumpliendo la normativa al respecto. El jefe de seguridad de Uber entonces, fue acusado de encubrir la violación.

En aquella ocasión, los piratas informáticos robaron datos de 57 millones de conductores y pasajeros, incluida información personal como nombres, direcciones de correo electrónico y número de licencia de conducir. Uber encubrió ilegalmente el caso, pagó a los piratas informáticos 100.000 dólares para eliminar la información y les pidió que firmaran un acuerdo de confidencialidad. El ciberataque actual parece más grave aún, aunque no hay información oficial que podamos valorar. 

Fuente (s) :

La guerra de los chips USA vs China continúa

Puedes escuchar la noticia en audio aquí

  • La medida podría paralizar la capacidad de la empresa china para realizar trabajos como el reconocimiento de imágenes y señala una gran escalada en la guerra tecnológica entre Estados Unidos y China.
  • Los chips avanzados tienen usos comerciales, pero también tienen aplicaciones informáticas militares, como explorar imágenes satelitales en busca de armas o bases militares

AMD y Nvida enfrentan nuevos requisitos de licencia impuestos por el gobierno de EE. UU. que restringen las ventas de chips avanzados utilizados para inteligencia artificial a China.

Como informa Protocol, las restricciones bloquearán el acceso de China a las GPU Nvidia y AMD de gama alta. Nvidia confirmó los nuevos requisitos de licencia en un Formulario 8-K presentado ante la Comisión de Bolsa y Valores. Afectará la venta de las GPU A100 y A100X existentes de Nvidia, DGX Systems , así como sus próximos chips H100. Para AMD, las ventas de sus chips de la serie M1200 se ven afectadas. Los chips futuros también están cubiertos por las restricciones si igualan o superan al silicio actual en términos de rendimiento máximo y rendimiento de E/S de chip a chip.

El motivo de las nuevas restricciones está relacionado con la seguridad nacional y los intereses de la política exterior, y el Departamento de Comercio de EE. UU. declara que el objetivo es evitar que “China adquiera y use tecnología estadounidense en el contexto de su programa de fusión militar-civil para impulsar su ejército”. los esfuerzos de modernización, cometen abusos contra los derechos humanos y permiten otras actividades malignas”.

Como informa Reuters, China se opone a las nuevas restricciones. El portavoz del Ministerio de Comercio de China, Shu Jueting, dijo ayer en una conferencia de prensa que la medida “socava los derechos e intereses legítimos de las empresas chinas y la estabilidad de las cadenas industriales y de suministro mundiales”.

Las restricciones serán escalonadas, y Nvidia confirmará que podrá cumplir con los pedidos del A100 y completar el desarrollo de su chip H100 a través de las instalaciones de la compañía en Hong Kong hasta el 1 de septiembre de 2023. Cualquier exportación que se dirija a EE. UU. los clientes pueden continuar hasta el 1 de marzo del próximo año.

China representa una parte significativa de las ventas de Nvidia y, según un archivo de la SEC, podría afectar hasta $400 millones en ventas trimestrales. En un comunicado, Nvidia dijo que estaba trabajando con clientes en China para desviar sus compras a productos alternativos y puede buscar una licencia donde los reemplazos no funcionarían. AMD vende muchos menos chips de IA en China y no cree que las restricciones tengan un efecto material en sus ingresos.

Fuente (s) :

Un operativo internacional que movilizó a más de una decena de países, en su mayoría europeos, llevó al desmantelamiento de FluBot, uno de los programas maliciosos que más rápido se propagan hasta la fecha en los móviles de Android y que infecta el teléfono a través de SMS falsos para robar contraseñas y datos personales.

  • Se han desconectado a diez mil víctimas de la red FluBot y evitado el envió de más de 6 500 000 mensajes de texto no deseados.

FluBot fue descubierto por primera vez en diciembre de 2020, ganando fuerza en 2021, y que se ha estado propagando de forma agresiva a través de SMS, robando contraseñas, datos bancarios en línea, y otra información confidencial de los teléfonos inteligentes (smartphones) infectados con el programa.

Las víctimas que usaban teléfonos con un sistema operativo Android de Google recibían un SMS que pedía a los usuarios pinchar en un enlace e instalar una aplicación para monitorear la entrega de un paquete o escuchar falsos mensajes de voz, explicó un portavoz de la AFP a Europol.

El malware se instalaba a través de mensajes SMS falsos. Estos pedían a los usuarios instalar una aplicación o escuchar un mensaje de voz falso. Una vez instalada la app, que en realidad era Flubot, se solicitaban permisos de accesibilidad. En caso de obtenerlos, los ciberdelincuentes podían acceder a todo tipo de información ya que es como si estuvieran viendo la pantalla del móvil a distancia y recibiendo todas las pulsaciones que hiciéramos. 

FluBot en España

En España este malware tuvo su apogeo de infecciones durante el mes de marzo de 2021. Una estafa con la que se estimó que había capturado más de 11 millones de números de teléfono, solo en España. Esto es, un 25% de la población española

Los investigadores de PRODAFT dijeron anteriormente que el acceso a los contactos de un usuario permitió al grupo recopilar más de 11 millones de números de teléfono en España, lo que representa alrededor del 25% de la población. Si no se tomaba ninguna medida, teorizaron que el grupo detrás de FluBot podría recopilar todos los números de teléfono en España en 6 meses.

Este malware comprometió “una gran cantidad de dispositivos” en todo el mundo, incluidos incidentes significativos en España y Finlandia, debido, entre otras cosas, a su capacidad para acceder a los contactos de un teléfono inteligente infectado, según Europol.

La infraestructura ha sido desmantelada a principios de mayo por la policía neerlandesa, lo que dejó inactivado este programa que se instala a través de un mensaje de texto que pedía a los usuarios que hicieran clic en un enlace e instalaran una aplicación para rastrear la entrega de un paquete o escuchar un mensaje de voz falso.

Una vez instalada la aplicación en cuestión, solicitaría permisos de accesibilidad y los piratas informáticos usarían este acceso para robar credenciales de aplicaciones bancarias o detalles de cuentas de criptomonedas y deshabilitar los mecanismos de seguridad integrados.

Entre los consejos de Europol para detectar si una aplicación puede tratarse de un programa malicioso, incluye tocar una aplicación para asegurarse de que se abre como tal, o intentar desinstalarla para asegurarse de que no aparece un “mensaje de error”.

“Si cree que una aplicación puede ser un programa malicioso, restablezca el teléfono a la configuración de fábrica”, indican.

Los países implicados en la investigación fueron Australia, Bélgica, Finlandia, Hungría, Irlanda, Rumanía, España, Suecia, Suiza y los Países Bajos, así como el servicio secreto de Estados Unidos, coordinados por el Centro de Ciberdelincuencia de Europol.

La investigación continúa, ya que está pendiente de analizar quienes estaban detrás y quién se ha beneficiado de una campaña de malware a nivel global, aunque varios miembros de la banda de Flubot fueron arrestados en Barcelona el pasado marzo. 

Fuente (s) :