Lo + Nuevo
Tag

hacked

Visitando

Un ciberataque ha dejado sin sistema informático al Ayuntamiento de Sant Antoni, que está a ciegas desde la pasada medianoche. Desde el Consistorio confirman que han sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

Este tipo de ataque denominado ransomwareutiliza un malware con el objetivo de lograr el control de los equipos informáticos en los que se adentra para cifrar todos sus archivos , a cambio de una condición que suele el pago de un rescate por parte del afectado.

Los empleados y funcionarios del Consistorio se han encontrado esta mañana, al llegar a sus puestos de trabajo, con que no podían acceder al sistema interno municipal; tampoco a sus archivos.

BingX exchange confiable de Criptomonedas

Analizar el alcance del ataque

“El problema se ha detectado esta medianoche y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informan desde el equipo de gobierno.

Los primeros trabajos de estos profesionales, “se están focalizando en la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advierten, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento recomiendan a la ciudadanía llamar antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita. 

Sant Antoni sigue con el sistema informático secuestrado pero logra activar servicios mínimos

 El Ayuntamiento de Sant Antoni sigue ‘secuestrado’ por piratas informáticos que entraron en su sistema la medianoche de este jueves y bloquearon los sistemas de la corporación local. Los técnicos continúan analizando los daños y estudian cómo afrontar este problema que ya han sufrido otros ayuntamientos de las islas, como el de Calvià a principios de enero. En el caso de este consistorio mallorquín, el alcalde se negó a pagar los nueve millones de euros de rescate que exigían los secuestradores.

A la espera de entrar en contacto con los responsables de este asalto, el Consistorio de Portmany ha logrado restablecer servicios mínimos con ordenadores portátiles nuevos, que no han estado en contacto con la red municipal intervenida desde el exterior. Desde el gabinete de prensa indican que han activado el registro de entrada de documentos y las gestiones para el empadronamiento.

También solicitan a los ciudadanos que tengan que realizar trámites en el Consistorio que llamen antes (971 340 111) para saber si será posible llevarlos a cabo o si, como consecuencia del ataque, todavía no están habilitados.

Desde el Consistorio confirmaron este jueves que habían sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

“El problema se ha detectado esta medianoche [por la del jueves] y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informaron ayer desde el equipo de gobierno.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Los primeros trabajos de estos profesionales se centraron en “la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advertían desde el Consistorio, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento insisten en recomendar a la ciudadanía que llamen antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita.

Fuente (s) :

El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.

Una colaboración de especialistas en seguridad ha desvelado la que se trata, tal y como ellos mismos la definen, como «la madre de todas las filtraciones«. En ella se han visto afectados millones de registros que han sido recopilados teniendo en cuenta, eso sí, otras filtraciones ocurridas previamente. En total son 12 TB de información confidencial en la cual hay datos de personas del mundo entero.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Bob Dyachenko, investigador de ciberseguridad  ha descubierto miles y miles de millones de registros expuestos en una instancia abierta cuyo propietario es poco probable que llegue a ser identificado.

Sin embargo, los investigadores creen que el propietario tiene un gran interés en almacenar grandes cantidades de datos y, por tanto, podría ser un actor malicioso, un intermediario de datos o algún servicio que trabaje con grandes cantidades de datos.

“El conjunto de datos es extremadamente peligroso, ya que los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo el robo de identidad, esquemas sofisticados de phishing, ciberataques dirigidos y acceso no autorizado a cuentas personales y sensibles”, dijeron los investigadores.

El MOAB supermasivo no parece estar formado únicamente por datos robados recientemente y lo más probable es que se trate de la mayor compilación de brechas múltiples (COMB).

Aunque el equipo identificó más de 26.000 millones de registros, también es muy probable que haya duplicados. Sin embargo, los datos filtrados contienen mucha más información que simples credenciales: la mayoría de los datos expuestos son sensibles y, por tanto, valiosos para los actores maliciosos.

BingX exchange confiable de Criptomonedas

Por un lado, se han filtrado 504 millones de cuentas de la red social china Weibo, la líder entre los ciudadanos del país asiático. También se registra la filtración de 360 millones de cuentas de MySpace, 281 millones de cuentas de Twitter, 271 millones de Wattpad y, entre otras, 261 millones de cuentas de NetEase. La lista de servicios afectados con una gravedad tan elevada como la de los ejemplos anteriores incluye también plataformas y empresas del estilo de LinkedIn, Zynga, Zing, Daily Motion, Telegram, Adobe, MyFitnessPal o Badoo. Por lo tanto, no son precisamente una serie de webs o herramientas desconocidas, sino que se incluyen algunas de las más visitadas y usadas en el mundo entero.

demás de esto, en la filtración han detectado que no solo hay cuentas personales de usuarios, sino que también se incluyen registros y accesos confidenciales que pertenecen a organizaciones gubernamentales. Se mencionan distintos gobiernos que se han visto afectados, como el de Filipinas, Estados Unidos o Alemania, entre otros. Y, por último, recuerdan que uno de los grandes riesgos de esta filtración se encuentra en aquellos usuarios que tienen la costumbre de usar una misma contraseña en distintos servicios. Porque si los hackers han descubierto la de una de tus cuentas, es posible que vayan probando tus otros registros uno por uno para ver cuántos de ellos pueden llegar a robar.

  • Weibo (504M)
  • MySpace (360M)
  • Twitter (281M)
  • Deezer (258M)
  • Linkedin (251M)
  • AdultFriendFinder (220M)
  • Adobe (153M)
  • Canva (143M)
  • VK (101M)
  • Daily Motion (86M)
  • Dropbox (69M)
  • Telegram (41M)

La filtración también incluye registros de varias organizaciones gubernamentales de EE.UU., Brasil, Alemania, Filipinas, Turquía y otros países.

Según el equipo, el impacto en los consumidores del MOAB supermasivo podría no tener precedentes. Dado que muchas personas reutilizan nombres de usuario y contraseñas, los actores maliciosos podrían embarcarse en un tsunami de ataques de robo de credenciales.

“Si los usuarios utilizan las mismas contraseñas para su cuenta de Netflix que para su cuenta de Gmail, los atacantes pueden utilizar esto para pivotar hacia otras cuentas más sensibles. Aparte de eso, los usuarios cuyos datos han sido incluidos en el MOAB supermasivo pueden convertirse en víctimas de ataques de spear-phishing o recibir altos niveles de correos spam”, señalan los investigadores.

La magnitud de la filtración es de proporciones aún desconocidas. Por ejemplo, en 2021,se informó de un COMB que contenía 3.200 millones de registros, sólo el 12% del MOAB supermasivo de 2024.

Fuente (s):

BingX exchange confiable de Criptomonedas

1) Ataque al Banco Central de Bangladesh (2016)

Un grupo de hackers intentó robar mil millones de dólares del Banco de la Reserva Federal de Nueva York destinados al Banco Central de Bangladesh. Aunque no lograron su objetivo completo, el ataque resaltó los riesgos asociados con la ciberseguridad en el ámbito financiero.

El ataque al Banco Central de Bangladesh en 2016 fué un evento significativo que involucró un intento de robo de fondos utilizando técnicas de ciberdelincuencia.

  1. El Ataque: Los hackers utilizaron malware para infiltrarse en el sistema del Banco de la Reserva Federal de Nueva York, desde donde el Banco Central de Bangladesh tenía cuentas. Lograron obtener acceso a las credenciales y realizaron transferencias electrónicas fraudulentas.
  2. Transferencias Fraudulentas: Los atacantes intentaron transferir cerca de mil millones de dólares de las cuentas del Banco Central de Bangladesh a través de la red de transferencias SWIFT (Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales). SWIFT es un sistema utilizado por instituciones financieras para realizar transacciones internacionales.
  3. Detección de Errores: Aunque los hackers lograron realizar varias transferencias exitosas, cometieron errores en algunos de los nombres y destinos de las cuentas a las que intentaban enviar los fondos. Algunas de estas discrepancias levantaron sospechas y llevaron a la detección del fraude.
  4. Prevención de Pérdidas Mayores: Debido a los errores y a la detección temprana de las transferencias sospechosas, se logró prevenir una pérdida aún mayor. Parte de los fondos transferidos fraudulentamente fueron recuperados, pero una cantidad significativa se perdió.

En resumen, los ciberdelincuentes tuvieron éxito en infiltrarse en el sistema del Banco de la Reserva Federal y realizar transferencias fraudulentas, pero errores en la ejecución y la detección temprana por parte de las autoridades financieras y SWIFT ayudaron a prevenir mayores pérdidas.

El caso subrayó la importancia de la ciberseguridad en el ámbito financiero y llevó a una mayor conciencia sobre los riesgos asociados con los ataques cibernéticos en el sector bancario.

BingX exchange confiable de Criptomonedas

2) Ataque a Equifax (2017)

Equifax, una de las principales agencias de informes crediticios, sufrió un ciberataque masivo que comprometió la información personal de millones de personas. Este incidente subrayó la importancia de la protección de datos en la era digital.

El ataque a Equifax en 2017 fue uno de los mayores incidentes de violación de datos que afectaron a millones de personas. Aquí hay un resumen de los eventos:

  1. El Ataque: En mayo de 2017, Equifax anunció que había sido víctima de un ciberataque que comprometió la información personal de aproximadamente 147 millones de personas. La violación de datos incluyó nombres, números de la seguridad social, fechas de nacimiento, direcciones y, en algunos casos, números de tarjetas de crédito.
  2. Cómo Ocurrió: El ataque se atribuyó a una vulnerabilidad en el software Apache Struts, utilizado por Equifax para mantener su portal web. Aunque la compañía fue notificada sobre la vulnerabilidad y se lanzó un parche para corregirla, Equifax no implementó la actualización de seguridad, lo que permitió a los ciberdelincuentes explotar la vulnerabilidad.
  3. Responsables: No se identificaron públicamente los responsables directos del ataque. Sin embargo, se cree que el atacante explotó una vulnerabilidad conocida y evitable.
  4. Respuesta de Equifax: Equifax enfrentó críticas significativas por su gestión de la violación de datos. La compañía ofreció servicios de monitoreo de crédito gratuito a las personas afectadas y tomó medidas para mejorar la seguridad de su infraestructura.
  5. Respuesta Gubernamental: Varias agencias gubernamentales, incluyendo la Comisión Federal de Comercio (FTC) y el Congreso de los Estados Unidos, investigaron el incidente. El entonces director ejecutivo de Equifax, Richard Smith, testificó ante el Congreso. Las autoridades enfatizaron la necesidad de mejores prácticas de seguridad y una mayor responsabilidad por parte de las empresas en la protección de los datos personales.
  6. Sanciones y Acuerdos: En 2019, Equifax llegó a un acuerdo con la FTC, la Oficina de Protección Financiera del Consumidor (CFPB) y los fiscales generales estatales para pagar una multa de alrededor de 700 millones de dólares. Además de la multa, Equifax acordó implementar medidas significativas para mejorar su seguridad de datos.

3) Fraude de WannaCry (2017)

Aunque no fue específicamente un fraude financiero, el ataque de ransomware WannaCry afectó a sistemas financieros en todo el mundo. Este incidente destacó la vulnerabilidad de las instituciones financieras a las amenazas cibernéticas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El caso WannaCry fue un ataque de ransomware que ocurrió en mayo de 2017 y afectó a sistemas informáticos en todo el mundo. Aquí está un resumen de los eventos:

  1. Naturaleza del Ataque: WannaCry era un tipo de malware de tipo ransomware que cifraba los archivos en los sistemas infectados y exigía un pago en bitcoin para desbloquearlos. Utilizaba una vulnerabilidad en el sistema operativo Windows llamada EternalBlue, que había sido previamente filtrada por un grupo de hackers llamado Shadow Brokers.
  2. Propagación: Una vez que un sistema estaba infectado, WannaCry se propagaba a través de la red, buscando otras computadoras vulnerables con la misma vulnerabilidad de EternalBlue. Esto contribuyó a la rápida propagación del ransomware a nivel global.
  3. Impacto Global: WannaCry afectó a organizaciones de diversos sectores, incluidas empresas, hospitales, gobiernos y más. Miles de computadoras, principalmente con sistemas operativos Windows no actualizados, fueron cifradas.
  4. Ataque a Servicios de Salud: Uno de los aspectos más preocupantes fue el impacto en los servicios de salud, ya que algunos hospitales tuvieron que cancelar citas y procedimientos debido a la infección. Esto resaltó la vulnerabilidad de las infraestructuras críticas a ataques cibernéticos.
  5. Atribución y Responsabilidad: Aunque WannaCry no fue atribuido a un actor específico, se sospecha que podría haber estado relacionado con actores respaldados por estados, pero no hay consenso sobre su origen exacto.
  6. Respuesta Gubernamental y de Seguridad: Diversos gobiernos y agencias de seguridad cibernética en todo el mundo respondieron al ataque. Microsoft lanzó parches de seguridad para abordar la vulnerabilidad explotada por WannaCry, incluso para sistemas operativos más antiguos que ya no recibían actualizaciones regulares.
  7. Consecuencias y Lecciones Aprendidas: WannaCry destacó la importancia de mantener actualizados los sistemas operativos y de aplicar parches de seguridad. También llevó a un aumento en la conciencia sobre la ciberseguridad a nivel mundial y generó discusiones sobre la necesidad de una colaboración más estrecha para abordar las amenazas cibernéticas.

WannaCry fue un ataque significativo que afectó a organizaciones en todo el mundo, generando una respuesta global para contener y abordar la amenaza.

4) Caso Mt. Gox (2014)

Mt. Gox, una de las primeras plataformas de intercambio de bitcoins, sufrió la pérdida de cientos de miles de bitcoins debido a supuestas vulnerabilidades de seguridad. Este caso puso de manifiesto los riesgos asociados con el almacenamiento de activos digitales.

El caso Mt. Gox fue uno de los eventos más significativos en la historia de las criptomonedas. Mt. Gox era una de las plataformas de intercambio de bitcoins más grandes en su momento. En 2014, la plataforma anunció que había perdido aproximadamente 850,000 bitcoins, que representaban una gran parte de los fondos de sus clientes y de la propia plataforma.

El colapso de Mt. Gox llevó a la presentación de una solicitud de quiebra en Japón en febrero de 2014. La pérdida masiva de bitcoins se atribuyó a lo que se describió como “transacciones no autorizadas” o “hackeo”. Desde entonces, ha habido especulaciones y teorías sobre cómo ocurrió exactamente el hackeo, pero no se ha revelado completamente.

Posteriormente, el proceso de quiebra de Mt. Gox llevó a un proceso legal en el que se buscó determinar cómo se distribuirían los activos restantes, si los había, entre los acreedores y clientes afectados. En 2019, el fundador de Mt. Gox, Mark Karpeles, fue declarado culpable en Japón por manipulación de registros financieros, pero fue absuelto del cargo más grave de malversación.

Hasta enero de 2022, el caso de Mt. Gox sigue siendo parte de la historia de las criptomonedas, y los procedimientos legales asociados continúan.

5) Fraude de phishing a Ubiquiti Networks (2015)

Ubiquiti Networks, una empresa de redes informáticas de Silicon Valley, hackers “los estafaron por casi 47 millones de dólares” .

En una presentación ante la SEC , Ubiquiti dijo que espera recuperar alrededor de $15 millones de esa cantidad y está trabajando con las autoridades para recuperar el resto.

Según el experto en ciberseguridad Brian Krebs, la empresa de tecnología Ubiquiti Networks Inc. fué víctima de un hack de ingeniería social (phishing) en el que los hackers falsificaron correos electrónicos de ejecutivos para iniciar transferencias bancarias por valor de 46,7 millones de dólares.

Según un informe financiero trimestral presentado ante la Comisión de Bolsa y Valores de EE. UU. (SEC), la empresa con sede en San José informó que tuvo conocimiento del incidente que “involucró la suplantación de empleados y solicitudes fraudulentas de una entidad externa dirigida al departamento de finanzas de la empresa”. ”el 5 de junio de 2015.

Según un comunicado de Ubiquiti, “este fraude dió lugar a transferencias de fondos por un total de 46,7 millones de dólares en poder de una filial de la empresa constituida en Hong Kong a otras cuentas en el extranjero en poder de terceros. Tan pronto como la Compañía tuvo conocimiento de esta actividad fraudulenta, inició contacto con el banco de su filial de Hong Kong y rápidamente inició procedimientos legales en varias jurisdicciones extranjeras. Como resultado de estos esfuerzos, la Compañía ha recuperado $8.1 millones de los montos transferidos”.

Esta forma de fraude se conoce comúnmente como “fraude del CEO” o “compromiso del correo electrónico empresarial” y se está volviendo más avanzada y común, dijo Krebs. Según Krebs on Security, “en enero de 2015, el FBI advirtió que los piratas cibernéticos robaron casi 215 millones de dólares de empresas en los 14 meses anteriores a través de este tipo de estafas, que comienzan cuando los delincuentes falsifican o secuestran las cuentas de correo electrónico de ejecutivos o empleados de empresas”.

Dos gigantes de la hotelería mundial cayeron esta semana ante un ataque de ransomware: MGM Resorts International y Caesars Entertainment fueron víctimas de un robo de 6 TB de información. Según trascendió en versiones periodísticas (BloombergForbes), Caesars pagó decenas de millones de dólares (se habla de 30).

Más allá de esta información, que el medio financiero dice que está confirmada por “dos personas familiarizadas con el asunto” sin proporcionar más datos, Caesars emitió un comunicado 8-K ante la SEC, la comisión reguladora de Wall Street en Estados Unidos.

Y allí, en el comunicado, el hotel dice que “se tomaron los pasos necesarios para que la información robada sea borrada por el actor no autorizado”, de lo cual puede inferirse, por la lógica del negocio del ransomware, que se cedió ante las presiones y se pagó el rescate.

Allí aseguraron que la intrusión fue “a partir de un ataque de ingeniería social contra un vendor de soporte IT usado por la compañía”.

El ataque al Caesars ocurrió semanas antes del ataque al MGM Resorts que, desde este domingo por la noche, causó estragos en las operaciones de MGM, obligando a los huéspedes a esperar horas para registrarse y paralizando los pagos electrónicos, tarjetas digitales, máquinas tragamonedas, cajeros automáticos y sistemas de estacionamiento pago.

El sitio web y la aplicación móvil de la empresa estuvieron fuera de línea durante casi cuatro días.

El ataque fue llevado adelante por Scattered Spider (así lo llama CrowdStrike, 0ktapus para Group-IB), un actor de amenazas afiliado al conocido cartel de ransomware Black Cat (ALPHV). Sobre sus tácticas, técnicas y procedimientos (TTP), escribió Will (@BushidoToken):

CrowdStrike presentó Scattered Spider en diciembre de 2022 y compartió una actualización en enero de 2023. Estos actores de amenazas angloparlantes con motivaciones financieras son conocidos por su estilo único de ataques, que suelen comenzar todos de la misma manera, ya sea a través de un mensaje de phishing SMS para recopilar credenciales o a través de una llamada de vishing de ingeniería social de la vieja escuela (aunque sigue siendo muy eficaz) para obtener credenciales o conseguir que el objetivo descargue software malicioso y proporcione acceso.

Entre sus ataques conocidos se encuentra el hackeo a los sistemas de Riot Games (desarrolladores de League of Legends) y Reddit, en enero y febrero de este año, respectivamente.

El analista arriesga en su blog una hipótesis de afiliación a Black Cat:

Debido a la naturaleza irregular de las campañas de Scattered Spider hasta principios de 2023, el grupo ha decidido cambiar de táctica y unirse a la comunidad cibercriminal de operadores de ransomware de habla rusa.

La agencia de noticias Reuters aseguró que se comunicó con un miembro del grupo vía Telegram y que le confirmaron que por el momento no publicarán la información.

Black Cat publicó un extenso comunicado durante las últimas horas del jueves, donde aseguran que siguen teniendo acceso a los sistemas de MGM:

Seguimos teniendo acceso a parte de la infraestructura de MGM. Si no se llega a un acuerdo, llevaremos a cabo ataques adicionales. Seguimos esperando que MGM tenga los huevos para contactarnos, ya que han demostrado claramente que saben cómo ponerse en contacto con nosotros.

La punta del Iceberg

Se imaginan la información a la cual accedieron estos hackers ? Posiblmente tengan acceso e información de políticos que han apostado cantidades fuertes de dinero, posiblemente comprometedoras, peor aún. Puede haber información de celebridades, políticos o empresarios que deban grandes cantidades de dinero por apuestas en Las Vegas.

Claro que esto es una posible teoría , pero muy probable ya que los hackers parece pudieron tener acceso a casi 90 % del sistema e infraestructura del MGM Corp. y Caesars Palace Casino.

Fuente (s) :

El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hackean la red informática del FBI en Nueva York

  • Las autoridades califican el hecho de aislado

CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.

No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.

La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.

 En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.

Fuente (s) :

La ex primera ministra del Reino Unido, Liz Truss, supuestamente envió un mensaje de texto que decía “está hecho” al secretario de Estado estadounidense, Antony Blinken, inmediatamente después del ataque al Nord Stream en septiembre, aseguró un reconocido hacker este domingo después de conocerse que el teléfono de la funcionaria británica había sido objeto de un ciberataque cuando era ministra de Asuntos Exteriores.

“¿Cómo saben los rusos que el Reino Unido voló los oleoductos de North Stream en colaboración con los Estados Unidos?”, escribió en Twitter Kim Dotcom, el fundador del sitio de intercambio de archivos Megaupload. “Porque Liz Truss utilizó su iPhone para enviar un mensaje a Antony Blinken diciendo ‘Está hecho’ un minuto después de que el oleoducto explotara y antes de que nadie más lo supiera”.

El tuit de Dotcom fue publicado luego de que el tabloide The Daily Mail reportara el domingo sobre el hackeo contra el celular de Truss cuando era secretaria de Asuntos Exteriores. De acuerdo con las fuentes citadas por el medio, el ataque cibernético fue perpetrado por personas supuestamente vinculadas a Rusia, quienes filtraron conversaciones privadas de la política británica con funcionarios extranjeros, incluidos algunos relacionados a la guerra en Ucrania.

“Lo que fue hackeado no fue el teléfono”, afirmó por su parte Dotcom en un tuit separado. “No sólo los Cinco Ojos tienen acceso administrativo por la puerta trasera a todas las bases de datos de las grandes empresas tecnológicas. Rusia y China también tienen sofisticadas unidades cibernéticas. Lo curioso es que los funcionarios del Gobierno con autorización de máxima seguridad siguen prefiriendo usar iPhones en lugar de sus teléfonos de mierda encriptados emitidos por la NSA (Agencia de Seguridad Nacional) y el GCHQ (Government Communications Headquarters), continuó.

El día anterior, el Ministerio de Defensa de Rusia había declarado que personal de la marina británica voló los gasoductos Nord Stream, una afirmación que Londres dijo que era falsa y estaba diseñada para distraer de los fracasos militares rusos en Ucrania.

El Hackeo al dispositivo de Liz Truss

Supuestamente se supo del hackeo por primera vez durante la campaña de verano para el liderazgo tory, pero la noticia fue suprimida. El entonces primer ministro, Boris Johnson, y el secretario del Gabinete, Simon Case, omitieron los detalles sobre el ciberataque, citando lo que, según ellos, fue un “apagón informativo”, informó The Daily Mail.

De acuerdo con fuentes no identificadas citadas por el periódico británico, agentes sospechosos de trabajar para Rusia habrían sido los responsables del supuesto ciberataque.

El portavoz del gobierno británico aseguró por su parte que contaba con una “sólida” protección contra las ciberamenazas aunque añadió que “no comentaba las medidas de seguridad de los individuos”.

El Secretario de Estado para la Igualdad, Michael Gove, declaró a Sky News que desconocía todos los detalles “sobre la violación de la seguridad, si es que hubo alguna”, pero afirmó que el gobierno se tomaba estas cuestiones “increíblemente en serio”.

El periódico británico también reveló que los mensajes privados intercambiados entre Liz Truss y Kwasi Kwarteng, su amigo cercano a quien nombró ministro de Hacienda, cuando se convirtió en primera ministra, también fueron expuestos por el supuesto ataque.

No está claro cómo se produjo el hackeo, pero los partidos de la oposición se han apoderado del asunto. “Hay cuestiones de seguridad nacional inmensamente importantes que se plantean por un ataque como éste por parte de un estado hostil, que habrán sido tomadas muy en serio por nuestras agencias de inteligencia y seguridad”, dijo la laborista Yvette Cooper.

“También hay graves cuestiones de seguridad en torno a por qué y cómo se ha filtrado o difundido esta información en este momento que también deben ser investigadas con urgencia”, añadió Yvette Cooper.

Fuente (s)  :