Lo + Nuevo
Tag

Hacker

Browsing

¿Alguna vez pensaste que tu router, ese aparatito lleno de polvo con luces parpadeantes, podría estar ayudando a un país entero a espiar el mundo? Pues bienvenida/o al 2025: el año en que los routers ASUS se convirtieron en agentes secretos involuntarios, cortesía de un actor muy interesado en Asia… y no, no fue Corea del Norte esta vez.

Esta campaña global, bautizada como Operación WrtHug, reveló que un simple router doméstico puede terminar siendo parte de una infraestructura de espionaje masivo sin que el usuario se dé cuenta. Y ojo: más de 50.000 dispositivos infectados, de múltiples modelos y años distintos, se utilizaron como nodos para ocultar tráfico y lanzar ciberataques alrededor del planeta.
Lo mejor: China no tuvo que entrar a tu casa ni pagar nada. Tu pereza de actualizar el firmware hizo todo el trabajo.

¿Cómo se descubrió semejante novela?

No fue por hackers nobles, ni whistleblowers, ni películas estilo Mr. Robot. No.
La operación cayó por algo tan ridículo como un certificado TLS autofirmado repetido en todos los routers comprometidos. Algo equivalente a encontrar a 50,000 espías usando la misma credencial con foto de carnet tamaño infantil.

Ese certificado absurdo permitió trazar la red global y exponer la magnitud del espionaje.

¿Quién está detrás y cómo lo hicieron?

Todo apunta a operadores vinculados a intereses geopolíticos chinos, por tres razones muy poco sutiles:

  1. El 30% – 50% de los routers comprometidos están en Taiwán, región que China quiere “reintegrar amablemente” (con tanques, claro).
  2. Hay clusters en EE.UU., Rusia y Europa, pero…
  3. CERO routers infectados en China continental.
    ¿Casualidad? No. Solo significa que allá sí actualizan su firmware… o que ellos mandan el malware.

¿Qué vulneraron exactamente?

El ataque aprovechó fallas “viejas y conocidas” de AiCloud, un servicio de ASUS diseñado para permitir acceso remoto a archivos mediante el router.
El problema: cualquiera podía acceder también, si el firmware no estaba actualizado.

Las vulnerabilidades permitían:

  • Ejecución remota de comandos
  • Acceso sin autenticación
  • Manipulación del sistema operativo integrado

En otras palabras: era como dejar tu modem con la puerta abierta, llave pegada, WiFi en “12345678” y un letrero que diga “Pase usted, no mordemos”.

Dato extra relevante:
La NSA y CISA (agencias de EE. UU.) ya habían advertido desde 2022 sobre routers desactualizados usados como infraestructura de espionaje. No era teoría conspirativa: era martes en Internet.

¿Qué hicieron con los routers zombis?

Convirtieron esos dispositivos en:

  • Proxies encubiertos para ocultar tráfico
  • Infraestructura para lanzar ataques
  • Redes distribuidas para persistencia a largo plazo

Es decir: tu router pudo estar ayudando a un gobierno extranjero mientras tú solo lo querías para ver Netflix sin que se pixelee.

¿Pudo haber pasado con otra marca? Sí, 100%

Esto no es culpa de ASUS (aunque queda mal en la foto).
El problema es:

  • Miles de routers sin soporte
  • Usuarios que nunca actualizan nada
  • Fabricantes que abandonan modelos viejos

Routers vulnerables = ejército gratis para gobiernos.

¿Cómo saber si tu router está trabajando para China gratis?

  1. Verifica si tu modelo sigue recibiendo actualizaciones.
    Si está abandonado… descansa en paz, pequeño router.
  2. Actualiza el firmware.
    Sí, eso que siempre ignoras en la app del router.
  3. Desactiva lo que no uses:
    • AiCloud
    • UPnP
    • Acceso remoto desde Internet
    • SSH remoto
  4. Verifica el certificado HTTPS del router.
    • Si es autofirmado, dura 100 años y parece genérico → SOSPECHOSO.
  5. Revisa tráfico extraño.
    • Si tu router envía datos a lugares desconocidos, o está raro, lento o “nervioso”… quizá no es por tu vecino robando WiFi.

Modelos identificados en la Operación WrtHug

ASUS Wireless Router 4G-AC55U
ASUS Wireless Router 4G-AC860U
ASUS Wireless Router DSL-AC68U
ASUS Wireless Router GT-AC5300
ASUS Wireless Router GT-AX11000
ASUS Wireless Router RT-AC1200HP
ASUS Wireless Router RT-AC1300GPLUS
ASUS Wireless Router RT-AC1300UHP

Si tienes uno de estos y está desactualizado, no tienes un router:
tienes un agente encubierto viviendo contigo.

Conclusión

La Operación WrtHug deja claro que:

Un router viejo y desactualizado no es inseguro… es un empleado del espionaje internacional.

La solución no es opcional:

Actualizar

Vigilar

Reemplazar cuando el soporte termine

En pocas palabras: si valoras tu seguridad y/o la privacidad tuya o de tu familia , negocio , etc , quizá ya va siendo hora de despedirte de ese router que compraste hace 10 años en oferta. Sí, duele… pero peor sería que hackers la tengan más facil atacar por no usar una palabra más fuerte…

Donaciones y Apoyo

Un usuario anónimo afirma tener en su poder una base de datos con millones de documentos de identidad (DNI) de ciudadanos españoles, los cuales ha puesto a la venta en un oscuro rincón de internet: un foro de la dark web. La información fue reportada por la firma de ciberseguridad Hackmanac, que publicó una captura de la oferta en su cuenta de X.

Hacker afirma tener en su poder millones de DNI de ciudadanos españoles, los cuales se han puesto a la venta en un foro de la dark web.
Hacker afirma tener en su poder millones de DNI de ciudadanos españoles, los cuales se han puesto a la venta en un foro de la dark web.

El supuesto hacker, identificado en el foro como Cypher404x (porque claramente “Mr. Robot” ya estaba tomado), ofreció el paquete completo —o como él mismo lo llamó, “combo”— a los interesados en adquirir los datos. Aunque la publicación original no brinda muchos detalles técnicos sobre cómo se realizó el presunto ataque, el usuario afirma que los datos fueron obtenidos en su “golpe más reciente”. Nada como un buen toque de marketing para vender información robada.

Esto sugiere que se trata de una filtración nueva y no simplemente del reciclaje de alguna base de datos vieja que ya dio más vueltas que un USB en oficina de gobierno. Sin embargo, conviene mantener cierta cautela: por ahora no hay pruebas verificables sobre el origen exacto de los datos ni de la fuente que habría sido vulnerada.

¿Qué información estaría comprometida?

De acuerdo con el anuncio, los DNI presuntamente sustraídos contienen información altamente sensible, como:

  • Nombre completo
  • Fecha de nacimiento
  • Dirección física
  • Firma
  • Fotografía
  • Identidad de los padres

Vamos, todo lo necesario para suplantarte en una fiesta, un banco o incluso para votar por ti en las siguientes elecciones…

En la captura compartida por Hackmanac, se alcanza a ver una parte del frente de uno de los documentos como “prueba” de autenticidad.

No sería la primera vez…

Lamentablemente, esta no es la primera (ni parece que será la última) vez que se reporta la venta de datos personales de españoles en foros de ciberdelincuentes. Por ejemplo:

  • En abril de 2024, se ofreció una base con los datos de más de 39 millones de personas por apenas 10,000 dólares. Un auténtico “2×1” si consideramos lo barato que sale el robo de identidad hoy en día.
  • En mayo, otro incidente apuntó a Amazon España, donde una supuesta brecha expuso más de 5 millones de registros, incluyendo DNI, correos, direcciones y códigos postales. Básicamente, todo excepto tu talla de zapatos.
  • Incluso la Agencia Tributaria (AEAT) fue señalada en su momento como víctima de un ciberataque a finales del año pasado. Sin embargo, el organismo negó haber detectado alguna intrusión o filtración. Oficialmente: “Aquí no ha pasado nada”.

¿Y ahora qué?

La noticia ha generado comprensible preocupación entre ciudadanos y expertos. Aunque aún no se puede confirmar la veracidad de la base de datos ni su procedencia exacta, el solo hecho de que se comercialice este tipo de información es una señal de alerta.

Recomendación básica: si eres ciudadano español, mantente alerta ante cualquier actividad sospechosa relacionada con tu identidad. Revisa tus movimientos bancarios, correos inusuales, o solicitudes de crédito que no hayas hecho. También podrías considerar darte una vuelta por tu entidad emisora de DNI si quieres quedarte más tranquilo.

Por ahora, seguimos a la espera de más información. Y mientras tanto, una pequeña reflexión: en pleno 2025, proteger tus datos es casi tan importante como proteger tu contraseña del Wi-Fi… o más, si tienes vecinos con niños gamers.

Fuente (s) :

Donaciones y Apoyo

La reconocida plataforma de intercambio de criptomonedas Coinbase se enfrenta a una grave crisis de seguridad tras revelar que un grupo de empleados fue sobornado para filtrar información confidencial de usuarios. El incidente, que está siendo investigado activamente, podría suponer pérdidas de hasta 400 millones de dólares, según una notificación presentada ante la Comisión de Bolsa y Valores de EE. UU. (SEC, por sus siglas en inglés).

Un ataque interno y dirigido

Según detalló la compañía, los atacantes no accedieron a los sistemas internos mediante técnicas tradicionales de intrusión digital. En su lugar, optaron por un enfoque más directo: sobornaron a personal del área de atención al cliente, obteniendo así acceso privilegiado a información sensible de una porción limitada de la base de usuarios.

Una vez en posesión de estos datos, los ciberdelincuentes se hicieron pasar por empleados legítimos de Coinbase para contactar a sus víctimas. Con esa suplantación de identidad y utilizando credenciales reales, consiguieron que varios usuarios transfirieran parte o la totalidad de sus fondos.

Alcance limitado, impacto millonario

Aunque el ataque afectó a menos del 1% de los usuarios activos mensualmente —menos de 97,000 personas de un total estimado de 9.7 millones—, la empresa ha estimado que el reembolso de los fondos podría costarle entre 180 y 400 millones de dólares. Esta cifra sigue bajo evaluación mientras avanza la investigación.

Coinbase ha asegurado que todos los clientes afectados serán compensados y colabora estrechamente con las autoridades para dar con los responsables.

Información comprometida

Entre los datos filtrados figuran nombres completos, direcciones físicas, correos electrónicos, números telefónicos, contraseñas cifradas, documentos de identidad, fragmentos de números de la Seguridad Social, detalles bancarios y datos específicos sobre saldos y transacciones.

Este tipo de ataques —en los que se utiliza información legítima para engañar al usuario— no es nuevo en el mundo de las criptomonedas, pero la implicación directa de personal interno lo convierte en un caso especialmente alarmante.

Coinbase responde con una recompensa millonaria

En lugar de ceder a las exigencias de los atacantes, quienes habrían solicitado 20 millones de dólares para detener la filtración, Coinbase ha optado por ofrecer esa misma suma como recompensa a quien proporcione información que lleve a la identificación y arresto de los responsables. “No vamos a pagar por su silencio. Usaremos esos recursos para llevarlos ante la justicia”, afirmó la empresa en un comunicado oficial.

Un nuevo episodio en la guerra digital

Este incidente se suma a una lista creciente de ciberataques que afectan a plataformas del ecosistema cripto. En febrero, por ejemplo, el exchange Bibyt —el segundo más grande por volumen global— fue víctima del mayor robo registrado en el sector, con pérdidas estimadas en 1,500 millones de dólares en Ethereum. El ataque fue atribuido al Lazarus Group, una organización cibernética vinculada al gobierno de Corea del Norte.

En contraste, el caso de Coinbase resulta más contenido en términos económicos, pero representa un golpe significativo por el simbolismo de la marca.

Una plataforma bajo la lupa

Coinbase no es un jugador menor en el ecosistema. Se trata de una de las compañías más influyentes en el sector cripto, con presencia pública en Wall Street y, recientemente, incorporada al prestigioso índice S&P 500. Además, ha sido uno de los principales defensores de la regulación clara para los activos digitales en Estados Unidos.

Este incidente, por tanto, no solo afecta a sus usuarios, sino que también reabre el debate sobre la seguridad, la confianza y la necesidad de establecer protocolos más estrictos en una industria que sigue siendo objetivo prioritario para actores maliciosos.

Fuente (s):

Donaciones y Apoyo


¡Telefónica en Apuros! Un Malware Infostealer y un Toque de Ingeniería Social Revuelven el Nido de Datos

En un giro de los acontecimientos que solo se podría describir como “oh, no, otra vez no”, Telefónica, el gigante de las telecomunicaciones, ha confirmado una brecha en su sistema de venta de billetes que ha dejado sus datos internos más expuestos que un bañista en la playa de Benidorm.

El desastre comenzó cuando un infostealer decidió que el Jira de Telefónica era su nuevo patio de recreo. Sí, has leído bien, el malware infostealer y las tácticas de ingeniería social han jugado un papel estelar en este episodio de “cómo no proteger tus datos”. Según los investigadores de Hudson Rock, quienes tuvieron la dudosa suerte de charlar con los malhechores, más de 15 empleados fueron comprometidos con malware infostealer privado. ¿El resultado? Credenciales críticas que abrieron la puerta principal digital de Telefónica, específicamente a través de https://jira.globalsap.telefonica.com

.

Pero, oh, la trama se espesa. Una vez dentro, los atacantes, que forman parte del grupo Hellcat (sí, suena como un nombre de banda de rock de los 80), usaron su encanto y algunas técnicas de ingeniería social para convencer a dos empleados con privilegios administrativos de revelar el servidor correcto para forzar el acceso SSH. ¡Bravo por la creatividad!

Ahora, vamos a los detalles jugosos de lo que se llevaron:

  • 24.000 correos electrónicos y nombres de empleados: Imagina la fiesta de phishing que podrían organizar con esta lista.
  • 100.000 incidencias y resúmenes de JIRA: No solo saben lo que está pasando, sino también cómo y cuándo.
  • 5.000 documentos internos: Desde planes estratégicos hasta correos que probablemente dicen “esto es confidencial”, todo esto ahora está en manos no autorizadas.

Así que, amigos, si trabajas en Telefónica o conoces a alguien que lo haga, tal vez sea hora de cambiar la contraseña y revisar el correo no deseado con un poco más de escepticismo.

Donaciones y Apoyo

Fuente (s) :

Mantente alerta, porque en el mundo digital, parece que siempre hay alguien esperando para dar el próximo golpe.

HawkEye: El Keylogger Vintage que se Resiste a Morir

HawkEye, también conocido como PredatorPain (o para los amigos, “Predator Pain”), empezó su carrera como un simple keylogger. Pero como buen veterano de guerra, no se quedó estancado: evolucionó con el tiempo y ahora presume de un arsenal de herramientas que lo colocan al nivel de otros infostealers más modernos.


La Historia de HawkEye: De los 2000 a tu Empresa

¿Sabías que HawkEye lleva más de una década entre nosotros? Su primera aparición documentada se remonta a 2008, cuando todavía usábamos Messenger y las redes sociales eran tierras inexploradas. Para 2013, HawkEye ya había ganado fama gracias a su aparición en varias campañas de spearphishing, convirtiéndose en el malware “de moda” en ciertos círculos de la dark web.

Este keylogger no solo se vendía en foros oscuros, sino también en sitios especializados que ofrecían versiones “premium” por precios irrisorios de 20 a 50 dólares. Eso sí, los hackers más tacaños (o ingeniosos) lograron crackearlo, multiplicando su uso entre criminales y script kiddies que buscaban una solución rápida y fácil para jugar al ciberespionaje.

Resurgimiento en Tiempos de Pandemia

Durante la pandemia de COVID-19, cuando todos estábamos ocupados comprando papel higiénico, algunos actores maliciosos desempolvaron HawkEye para sacarle partido a la histeria colectiva. ¿El objetivo? Empresas vulnerables que caían en campañas de phishing especialmente elaboradas.

Además, HawkEye es como ese amigo que no puede trabajar solo: a menudo colabora con otros malware como Remcos, Pony o iSPY Crypter, formando un equipo digno de una película de espías… pero mucho menos glamuroso.


Jugando con HawkEye en el Sandbox: Una Aventura Virtual

¿Quieres analizar HawkEye sin arriesgarte a destrozar tu computadora? ANY.RUN tiene la solución. Este sandbox interactivo permite ejecutar el malware en un entorno virtual seguro, como si estuvieras probando un videojuego pero con más riesgo de terminar en la cárcel si no tienes permiso.

El análisis revela rápidamente las intenciones de HawkEye, rastreando sus actividades y asignándolas a las TTP de MITRE ATT&CK. Además, genera un informe detallado con los IOC (Indicadores de Compromiso) y la configuración de la muestra. ¿Qué más podrías pedir? Ah, sí: un café para aguantar el susto.


Anatomía de un Ataque: Cómo se Propaga HawkEye

Si algo caracteriza a HawkEye es su creatividad para infectar sistemas. Aquí algunos de sus métodos favoritos:

  • Phishing personalizado: Los atacantes diseñan correos irresistibles con archivos maliciosos disfrazados de documentos importantes.
  • Software gratuito (y malicioso): Esos programas piratas que descargas “gratis” a menudo vienen con un regalo sorpresa: malware.
  • Portales corporativos: HawkEye también apunta a sitios web que suelen usar las empresas, en un esfuerzo por robar información sensible.

Tras infiltrarse, el malware sigue un guion bien ensayado: ejecuta archivos, inyecta código y recopila datos, enviándolos a su servidor de comando y control (C&C). Su persistencia es digna de aplauso: si no logra establecerse a la primera, lo intentará hasta tres veces, como un vendedor de enciclopedias particularmente insistente.

Los Rincones Favoritos de HawkEye

Aquí algunas rutas donde se esconden sus archivos:

  • C:\Users\<usuario>\AppData\Local\Temp\
  • C:\Users\<usuario>\AppData\Roaming\Microsoft\Windows\Templates\
  • C:\Users\<usuario>\Music\

Los nombres de los archivos suelen parecer inofensivos, con íconos y descripciones que engañan hasta al usuario más precavido.


Funciones de HawkEye: Porque Robar no es Suficiente

HawkEye viene con un conjunto de herramientas tan completo que da envidia. Aquí algunas de sus habilidades:

  • Keylogging: Robo de datos escritos en el teclado y el portapapeles.
  • Recolección de información: Desde el sistema operativo hasta la red, HawkEye lo escanea todo.
  • Robo de credenciales: Correos, FTP, navegadores, cuentas de videojuegos… Nada está a salvo.
  • Capturas de pantalla: Porque a veces el texto no es suficiente.
  • Detección de herramientas de seguridad: Identifica software de análisis para evitar ser descubierto.
  • Exfiltración de datos: Utiliza métodos como FTP, HTTP o SMTP para enviar los datos robados.

El Constructor de HawkEye: Tu Malware Personalizado

Los creadores de HawkEye ofrecen un constructor que permite a los atacantes personalizar sus ataques al detalle. Entre las opciones disponibles están:

  • Elegir dónde enviar los datos robados (correo, FTP, etc.).
  • Definir qué tipos de información recopilar (credenciales de navegador, FTP, correo).
  • Modificar la apariencia del malware para hacerlo pasar por software legítimo.

El resultado es un malware que puede desempeñar múltiples roles: keylogger, stealer, downloader… como un todoterreno del cibercrimen.


¿Por qué Importa HawkEye?

Aunque no sea el malware más avanzado del mundo, HawkEye ha demostrado su capacidad para mantenerse relevante en un panorama en constante cambio. Su facilidad de uso, combinada con su versatilidad, lo convierte en una herramienta atractiva para atacantes de todos los niveles.

¿El mensaje final? Como siempre, la mejor defensa es la prevención: educación, actualizaciones constantes y herramientas de seguridad robustas. Y, por supuesto, piensa dos veces antes de abrir ese “documento urgente” que llegó a tu bandeja de entrada.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hace pocos días, el grupo de ransomware RansomHub volvió a las portadas tras realizar un ataque cibernético masivo contra la Consejería Jurídica del Ejecutivo Federal (CJEF) de México. En este hackeo, el grupo robó 313 GB de información confidencial que incluía contratos administrativos, datos financieros, información personal de funcionarios, correos electrónicos y documentos internos. Lo que inició como una amenaza terminó con la liberación de 206 GB de información al no recibir el pago del rescate.

¿Un rescate ignorado?

RansomHub estableció el 25 de noviembre como fecha límite para que la CJEF pagara una suma desconocida a cambio de mantener la información fuera del alcance público en la dark web. Sin embargo, al no recibir respuesta, cumplieron su amenaza y liberaron una parte significativa de los datos robados. Entre los documentos expuestos hay desde contratos de alquiler hasta información personal de empleados, lo que eleva los riesgos de que otros actores malintencionados usen estos datos.

¿El resultado? Según informes, más de 5,000 personas ya han accedido a la información filtrada, convirtiendo un ciberataque en un posible caos de proporciones mayúsculas.

los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.
los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.

¿Quiénes son RansomHub y cómo operan?

RansomHub, activo desde 2018, es más que un grupo de hackers: es una empresa delictiva organizada. Utilizan un modelo conocido como Ransomware-as-a-Service (RaaS), que básicamente alquila sus herramientas de ataque a otros ciberdelincuentes a cambio de una comisión por los rescates. Es como si fueran el “Uber” del cibercrimen, pero en lugar de llevarte a casa, te dejan en medio de un lío de seguridad.

Especialistas de Cyberpeace explican que este grupo se enfoca en atacar entidades estratégicas, vendiendo la información robada si no logran obtener el rescate. RansomHub ha perpetrado ataques similares en varios países, principalmente en Estados Unidos, con tácticas cada vez más sofisticadas.

Una táctica clásica con toques de modernidad

El esquema es el mismo de siempre: infiltrarse en sistemas gubernamentales o corporativos, bloquear el acceso a archivos sensibles o amenazar con hacerlos públicos. Esta vez, el ataque incluyó un “demo” en forma de un contrato gubernamental filtrado para probar que iban en serio.

Según Cybernews, los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados. Es un combo aterrador que no solo pone en jaque la privacidad de individuos, sino que también plantea serias preguntas sobre la seguridad de los sistemas informáticos gubernamentales.

¿Qué dice el gobierno?

En su habitual conferencia matutina, la jefa de Gobierno, Claudia Sheinbaum, fue cuestionada sobre el ataque. Su respuesta, un tanto vaga, dejó mucho que desear: “Sobre el tema del hackeo, apenas hoy me van a entregar un informe”. Mientras tanto, los ciberdelincuentes ya habían cumplido su amenaza y compartido la información robada.

Lecciones del ciberespionaje moderno

El ataque de RansomHub no es solo un recordatorio de las vulnerabilidades en los sistemas de seguridad gubernamentales, sino también de lo peligrosa que puede ser la falta de acción rápida. Este caso destaca el impacto que un solo grupo organizado puede tener en la seguridad de datos nacionales y la urgencia de adoptar medidas preventivas más robustas.

Mientras tanto, los afectados tendrán que lidiar con la realidad de que su información personal ahora está flotando en la dark web, y el gobierno mexicano con las críticas de haber sido “hackeado como si nada”. Quizás lo más alarmante es que esto es solo una pieza en el vasto rompecabezas del cibercrimen moderno, donde cada ataque parece más audaz que el anterior.

Reflexión final: ¿Negociar con ciberdelincuentes o reforzar la seguridad?

Aunque pagar el rescate no garantiza la seguridad de los datos, este tipo de ataques plantea una incómoda pregunta: ¿es mejor negociar con los hackers o enfrentar las consecuencias de una filtración masiva? En cualquier caso, lo que está claro es que México necesita fortalecer urgentemente sus defensas cibernéticas para evitar futuros incidentes similares.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Espías rusos y su hackeo “de película”: cómo saltaron de Wi-Fi en Wi-Fi para infiltrarse en Washington

Un grupo de hackers rusos conocido como APT28 (o Fancy Bear, para los fans de los apodos creativos) ha llevado el ciberespionaje a un nivel completamente nuevo. Usando una técnica nunca antes vista, estos agentes digitales lograron infiltrarse en un portátil ubicado en Washington, D.C., atravesando múltiples redes Wi-Fi cercanas. ¿La misión? Extraer información sensible justo antes de la invasión rusa a Ucrania en 2022.

El “ataque del vecino más cercano”: un salto de Wi-Fi a Wi-Fi

Según Wired, el grupo APT28, que tiene vínculos con la inteligencia militar rusa, implementó un método que parece salido de una novela de espionaje. Conocido como el “ataque del vecino más cercano”, este enfoque les permitió tomar el control de un ordenador intermedio ubicado en un edificio cercano a su objetivo final. Desde allí, se conectaron a la red Wi-Fi de la víctima y obtuvieron acceso remoto al portátil deseado.

Steven Adair, experto en ciberseguridad y fundador de Volexity, documentó este hackeo sin precedentes. El grupo utilizó un ordenador ubicado “al otro lado de la calle”, comprometió la red de una empresa cercana, y desde ahí ejecutó el ataque con una precisión que haría sonrojar a cualquier villano de película.

Un titiritero digital desde miles de kilómetros

La operación, orquestada desde una ubicación no revelada en Rusia, se basó en la manipulación de redes empresariales y dispositivos intermedios. A diferencia de ataques convencionales donde el hacker está físicamente cerca, APT28 controló todo a kilómetros de distancia. Su meta: acceder a datos relacionados con proyectos estratégicos sobre Ucrania, justo semanas antes del inicio de la invasión.

¿Y cómo lo lograron? Primero, vulneraron una red empresarial cercana al objetivo. Luego, localizaron un ordenador con puerto Ethernet y tarjeta de red inalámbrica, lo que les permitió “saltarse” la autenticación de dos pasos (2FA). La seguridad adicional que normalmente protegería al sistema fue burlada al conectarse desde la red física de la víctima, usando intermediarios como piezas en un ajedrez cibernético.

El camino del hackeo: tres empresas, un objetivo

La investigación reveló que los hackers comprometieron contraseñas de varios usuarios en enero de 2022, pero no pudieron entrar debido a los mecanismos de seguridad. Entonces, en un golpe maestro, accedieron a una tercera empresa, se conectaron al ordenador intermedio y finalmente vulneraron la red Wi-Fi de la víctima.

Este enfoque, que requiere una coordinación impecable y tecnología avanzada, es una clara señal de las capacidades técnicas de APT28. Aunque el grupo no reclamó oficialmente el ataque, las pistas encontradas durante la investigación coinciden con otros casos de espionaje llevados a cabo por Fancy Bear, como el hackeo del Partido Demócrata en 2016 y la intrusión en las redes del parlamento alemán en 2015.

Hackeo digno de un Oscar (o de un juicio internacional)

Este ataque no solo resalta la vulnerabilidad de las redes Wi-Fi en entornos urbanos, sino también el ingenio de grupos como APT28 para explotar cada grieta en la seguridad cibernética. ¿Es un recordatorio de lo lejos que puede llegar el espionaje moderno? Definitivamente. ¿También un argumento para invertir en seguridad digital seria? Absolutamente.

Mientras tanto, el mundo sigue observando cómo los conflictos del siglo XXI no solo se libran en campos de batalla físicos, sino también en el etéreo y siempre inquietante reino del ciberespacio. ¡Ah, el futuro! Donde incluso tu red Wi-Fi puede ser parte de una trama de espionaje internacional.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México

En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.

Métodos de los Estafadores

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.

Impacto y Respuesta de las Autoridades

Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.

“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.

Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.

Medidas de Protección y Prevención

Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.

Además de activar la autenticación en dos pasos, se recomienda:

  • No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
  • Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
  • Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
  • Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.

La Importancia de Denunciar

A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux ha lanzado su versión 2024.2, la primera actualización del año, que incluye dieciocho nuevas herramientas y soluciona el error Y2038. Kali Linux, reconocida por ser una herramienta vital para profesionales de la ciberseguridad y hackers éticos, sigue mejorando para mantener su relevancia en el ámbito de la seguridad informática.

La versión 2024.2 de Kali, que se numera como la segunda actualización del 2024, ahora ofrece GNOME 46 como una opción, con todos los temas y extensiones actualizados para esta versión del entorno gráfico. Además, el escritorio Xfce ha recibido mejoras, específicamente en los modos Kali-Undercover y HiDPI, que mejoran la estabilidad y corrigen varios errores, asegurando un mejor soporte para las últimas mejoras en el escritorio.

Innovaciones Visuales

Como es habitual en el primer lanzamiento del año, el equipo de Kali ha introducido nuevos elementos visuales, incluyendo fondos de pantalla renovados, y mejoras en el menú de inicio y la pantalla de inicio de sesión, mejorando no solo la estética del sistema operativo sino también la experiencia del usuario.

Nuevas Herramientas en Kali Linux 2024.2

La versión 2024.2 de Kali Linux incorpora dieciocho nuevas herramientas, ampliando su ya extenso arsenal de software de seguridad. Algunas de las herramientas más destacadas incluyen:

  • autorecon: Herramienta multiproceso para reconocimiento de redes.
  • coercer: Obliga a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot: Reescritura en Python de SharpDPAPI.
  • getsploit: Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness: Herramienta para captura de pantalla web con Chrome Headless.
  • horst: Herramienta de escaneo de radio altamente optimizada.
  • ligolo-ng: Herramienta avanzada de tunelización/pivotación.
  • mitm6: Pwned IPv4 a través de IPv6.
  • netexec: Herramienta para explotación de servicios de red.
  • pspy: Monitorea procesos de Linux sin permisos de root.
  • pyinstaller: Convierte programas Python en ejecutables independientes.
  • pyinstxtractor: Extractor de PyInstaller.
  • sharpshooter: Marco para generación de carga útil.
  • sickle: Herramienta de desarrollo de carga útil.
  • snort: Sistema de detección de intrusiones en la red.
  • sploitscan: Búsqueda de información CVE.
  • vopono: Ejecuta aplicaciones a través de túneles VPN.
  • waybackpy: Accede a la API de Wayback Machine usando Python.

Corrección del Error del Año 2038

El ‘problema del año 2038’, similar al error Y2K, afecta a los sistemas Linux que utilizan variables enteras de 32 bits para marcas de tiempo UNIX, que cambiarán a una fecha incorrecta en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan variables de 32 bits se recompilen.

En Kali Linux, las arquitecturas ARM de 32 bits (armhf y armel) son las más afectadas. Kali ha completado su transición a t64, y se recomienda a los usuarios realizar una actualización completa para obtener los paquetes actualizados.

Actualizaciones en el Escritorio

Esta versión de Kali Linux incluye GNOME 46, con todos los temas y extensiones actualizados. También se han implementado nuevas correcciones de estabilidad y rendimiento en el escritorio Xfce, asegurando una interfaz más robusta y eficiente.

Cómo Obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puedes actualizar tu instalación existente o descargar las imágenes ISO para nuevas instalaciones. Los comandos para actualizar desde una versión anterior son los siguientes:

echo “deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware” | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f

Si ejecutas Kali en el Subsistema de Windows para Linux (WSL), actualiza a WSL2 para una mejor experiencia, incluida la capacidad de usar aplicaciones gráficas. Verifica la versión de WSL con el comando wsl -l -v.

Después de la actualización, confirma que se realizó correctamente con:

grep VERSION /etc/os-release

Kali Linux 2024.2 no solo introduce nuevas herramientas y mejoras visuales, sino que también aborda problemas críticos como el error Y2038. Esta versión sigue mejorando la utilidad y funcionalidad de Kali Linux, asegurando que siga siendo una herramienta esencial para los profesionales de la ciberseguridad. Puedes ver el registro de cambios completo en el sitio web de Kali para más detalles.

Esta versión de Kali Linux refleja un compromiso continuo con la innovación y la seguridad, proporcionando a los usuarios herramientas avanzadas para enfrentar los desafíos modernos en ciberseguridad.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Un ciberataque ha dejado sin sistema informático al Ayuntamiento de Sant Antoni, que está a ciegas desde la pasada medianoche. Desde el Consistorio confirman que han sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

Este tipo de ataque denominado ransomwareutiliza un malware con el objetivo de lograr el control de los equipos informáticos en los que se adentra para cifrar todos sus archivos , a cambio de una condición que suele el pago de un rescate por parte del afectado.

Los empleados y funcionarios del Consistorio se han encontrado esta mañana, al llegar a sus puestos de trabajo, con que no podían acceder al sistema interno municipal; tampoco a sus archivos.

BingX exchange confiable de Criptomonedas

Analizar el alcance del ataque

“El problema se ha detectado esta medianoche y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informan desde el equipo de gobierno.

Los primeros trabajos de estos profesionales, “se están focalizando en la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advierten, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento recomiendan a la ciudadanía llamar antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita. 

Sant Antoni sigue con el sistema informático secuestrado pero logra activar servicios mínimos

 El Ayuntamiento de Sant Antoni sigue ‘secuestrado’ por piratas informáticos que entraron en su sistema la medianoche de este jueves y bloquearon los sistemas de la corporación local. Los técnicos continúan analizando los daños y estudian cómo afrontar este problema que ya han sufrido otros ayuntamientos de las islas, como el de Calvià a principios de enero. En el caso de este consistorio mallorquín, el alcalde se negó a pagar los nueve millones de euros de rescate que exigían los secuestradores.

A la espera de entrar en contacto con los responsables de este asalto, el Consistorio de Portmany ha logrado restablecer servicios mínimos con ordenadores portátiles nuevos, que no han estado en contacto con la red municipal intervenida desde el exterior. Desde el gabinete de prensa indican que han activado el registro de entrada de documentos y las gestiones para el empadronamiento.

También solicitan a los ciudadanos que tengan que realizar trámites en el Consistorio que llamen antes (971 340 111) para saber si será posible llevarlos a cabo o si, como consecuencia del ataque, todavía no están habilitados.

Desde el Consistorio confirmaron este jueves que habían sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

“El problema se ha detectado esta medianoche [por la del jueves] y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informaron ayer desde el equipo de gobierno.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Los primeros trabajos de estos profesionales se centraron en “la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advertían desde el Consistorio, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento insisten en recomendar a la ciudadanía que llamen antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita.

Fuente (s) :