Lo + Nuevo
Tag

Hacker

Visitando

Un ciberataque ha dejado sin sistema informático al Ayuntamiento de Sant Antoni, que está a ciegas desde la pasada medianoche. Desde el Consistorio confirman que han sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

Este tipo de ataque denominado ransomwareutiliza un malware con el objetivo de lograr el control de los equipos informáticos en los que se adentra para cifrar todos sus archivos , a cambio de una condición que suele el pago de un rescate por parte del afectado.

Los empleados y funcionarios del Consistorio se han encontrado esta mañana, al llegar a sus puestos de trabajo, con que no podían acceder al sistema interno municipal; tampoco a sus archivos.

BingX exchange confiable de Criptomonedas

Analizar el alcance del ataque

“El problema se ha detectado esta medianoche y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informan desde el equipo de gobierno.

Los primeros trabajos de estos profesionales, “se están focalizando en la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advierten, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento recomiendan a la ciudadanía llamar antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita. 

Sant Antoni sigue con el sistema informático secuestrado pero logra activar servicios mínimos

 El Ayuntamiento de Sant Antoni sigue ‘secuestrado’ por piratas informáticos que entraron en su sistema la medianoche de este jueves y bloquearon los sistemas de la corporación local. Los técnicos continúan analizando los daños y estudian cómo afrontar este problema que ya han sufrido otros ayuntamientos de las islas, como el de Calvià a principios de enero. En el caso de este consistorio mallorquín, el alcalde se negó a pagar los nueve millones de euros de rescate que exigían los secuestradores.

A la espera de entrar en contacto con los responsables de este asalto, el Consistorio de Portmany ha logrado restablecer servicios mínimos con ordenadores portátiles nuevos, que no han estado en contacto con la red municipal intervenida desde el exterior. Desde el gabinete de prensa indican que han activado el registro de entrada de documentos y las gestiones para el empadronamiento.

También solicitan a los ciudadanos que tengan que realizar trámites en el Consistorio que llamen antes (971 340 111) para saber si será posible llevarlos a cabo o si, como consecuencia del ataque, todavía no están habilitados.

Desde el Consistorio confirmaron este jueves que habían sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

“El problema se ha detectado esta medianoche [por la del jueves] y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informaron ayer desde el equipo de gobierno.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Los primeros trabajos de estos profesionales se centraron en “la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advertían desde el Consistorio, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento insisten en recomendar a la ciudadanía que llamen antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita.

Fuente (s) :

El Juzgado de Menores número uno de Sevilla ha condenado a un adolescente de 17 años de edad a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, cometido al hackear la cuenta corporativa de Google de una profesora de su instituto de Gines, a la que él y sus padres habrán de indemnizar con mil euros.

En una sentencia emitida el pasado 13 de noviembre, dicha instancia judicial declara probado, de conformidad con el menor inculpado, que ha reconocido los hechos, que “desde el 14 de febrero hasta el 5 de abril del año 2022, sin consentimiento y violando las medidas de seguridad pertinentes”, él mismo “accedió desde su teléfono móvil en numerosas ocasiones a la cuenta drive/nube virtual vinculada a la cuenta de Google corporativa cuya titular es su profesora, donde ésta almacena información tanto de carácter personal como corporativa“.

En la vista, según la sentencia, el menor “manifestó ser el autor de los hechos y mostró su conformidad con la medida solicitada por el Ministerio Fiscal” para él, en este caso “la medida de 55 horas de prestación de servicios en beneficio de la comunidad, con la finalidad de que comprenda que actuó de forma incorrecta, que merece el reproche de la sociedad, que los hechos cometidos son graves, que se han causado perjuicios a una persona de manera injustificada y que la prestación de servicios que se le exige en beneficio de la comunidad constituye un acto de reparación justa”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

 Por eso, el Juzgado de Menores número uno de Sevilla condena al adolescente a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, así como a una indemnización de mil euros en favor de la profesora, en concepto de daño moral, cuantía que habrán de pagar el menor y sus padres de forma conjunta y solidaria.

Fran Peláez, abogado del despacho sevillano PenalTech y profesional que ha defendido los intereses de la profesora en este caso, ha manifestado al respecto que “este tipo de delitos tecnológicos son extremadamente difíciles de perseguir por su complejidad a la hora de identificar al autor de los hechos”.

En este caso concreto, “se dedujo que el intruso podía ser alguien del entorno de la educadora que estuviese interesado en el tipo de información que guarda aquella en la nube”. Por tanto, ante tal escenario confuso, “solo cabía la posibilidad de identificar al autor de los hechos a través de la dirección IP que podría identificar a un dispositivo en Internet o en una red local”, según explica el letrado experto en delitos informáticos.

BingX exchange confiable de Criptomonedas

Fuente (s) :

El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.

Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.

  • El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes

RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.

Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania. 

El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.

Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.

BingX exchange confiable de Criptomonedas

Coordinación para atender urgencias

Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.

El Hospital Clínic solo mantendrá las urgencias

El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.

¿Qué es un ciberataque ‘ransomware’?

El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.

Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

¿ Qué es un Hacker ?

Un hacker es una persona que utiliza sus habilidades en informática para acceder a sistemas informáticos y redes con el objetivo de identificar vulnerabilidades de seguridad y explotarlas para obtener acceso no autorizado o para otros fines maliciosos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hay diferentes tipos de Hackers :

  1. Hackers éticos: Son hackers que trabajan dentro de la ley para identificar vulnerabilidades de seguridad en sistemas informáticos y redes y ayudar a las organizaciones a protegerse contra posibles ataques.
  2. Hackers sombrero negro: Son hackers que realizan actividades maliciosas para su propio beneficio o para causar daño a otros. Su objetivo puede ser robar información, instalar malware o tomar el control de sistemas.
  3. Hacktivistas: Son hackers que realizan actividades maliciosas con el objetivo de promover una causa política o social.
  4. Script kiddies: Son personas que utilizan herramientas y técnicas de hacking disponibles públicamente, pero sin necesariamente tener un conocimiento profundo de cómo funcionan.
  5. Crackers: Son hackers que se especializan en romper sistemas de seguridad y protecciones digitales, por ejemplo para crackear contraseñas y software con el objetivo de realizar actividades ilegales.

Es importante destacar que no todos los hackers son malintencionados, y algunos pueden ser personas éticas que utilizan sus habilidades para mejorar la seguridad informática y contribuir a la sociedad. La distinción entre los diferentes tipos de hackers no está basada en su habilidad técnica, sino en sus objetivos y motivaciones.

¿Cómo ganan dinero los hackers ?

Los hackers de sombrero gris o los hackers que buscan obtener ganancias haciendo daño suelen ganar dinero de las siguientes maneras :

  1. Robando información personal o financiera y vendiéndola en el mercado negro.
  2. Extorsionando a empresas y particulares con ataques de ransomware.
  3. Creando botnets y vendiendo servicios de ataque DDoS a clientes malintencionados.
  4. Robando credenciales de acceso a cuentas bancarias y otros servicios financieros.
  5. Realizando ataques de phishing para obtener información confidencial.

Por otro lado, algunos hackers grises o de sombrero blanco ( éticos ) pueden ganar dinero legalmente al trabajar como consultores de seguridad informática, investigadores de seguridad contratados para identificar vulnerabilidades en sistemas informáticos, o como desarrolladores de software o aplicaciones de seguridad informática. También pueden ganar dinero mediante programas de recompensas de errores (bug bounty ) en los que las empresas pagan a los hackers por informar sobre vulnerabilidades encontradas en sus sistemas.

¿ Cómo puedo protegerme de los hackers ?

  1. Utilice contraseñas seguras y cambie las contraseñas regularmente. Le recomiendo utilizar extensiones y bovedas de contraseñas como LastPass , 1Password , etc.
  2. Si sus finanzas se lo permiten, le recomiendo tener y usar VPN ó por lo menos usar PortMaster (firewall gratuito) . Evite caer y hacer clicks en enlaces (links) sospechosos o descargue archivos de fuentes no confiables. Estos links suelen ser enviados en correos o mensajería instantanea, muchas veces por medio de cuentas de amigos o familiares que han sido hackeados pero uno todavía no se percata de eso ( que su contacto ha sido hackeado ) .
  3. Mantenga el software y los sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad.
  4. Use software antivirus y antimalware actualizados y realice escaneos periódicos. Recomiendo Malwarebytes o Bitdefender, Kaspersky.
  5. Sea cauteloso al compartir información personal en línea y no proporcione información confidencial a menos que sea absolutamente necesario.
  6. Habilite la autenticación de dos factores para agregar una capa adicional de seguridad a las cuentas en línea.
  7. Realice copias de seguridad regulares de los datos importantes.

Siguiendo estas prácticas recomendadas, se puede reducir el riesgo de sufrir un ataque por parte de un hacker y protegerse mejor contra las posibles amenazas.

BingX exchange confiable de Criptomonedas

El FBI de Estados Unidos describe el ciberterrorismo como cualquier ataque cibernético diseñado para intimidar o dañar físicamente a una víctima. Los atacantes a menudo logran esto destruyendo o dañando la infraestructura crítica del objetivo.

Sin embargo, la comunidad de seguridad de la información interpreta el ciberterrorismo como ataques destinados a lograr los objetivos políticos de los delincuentes. Incluso en ausencia de peligro físico o pérdida financiera importante, el objetivo principal del ciberterrorismo es interrumpir los sistemas o causar daño a los objetivos de cualquier manera.

Según el Centro de Estudios Estratégicos e Internacionales (CSIS), los principales ataques están dirigidos a agencias gubernamentales, empresas de defensa y de alta tecnología, así como delitos financieros con daños por más de $ 1 millón de Dólares.

Tipos de Ataques de Hacking / Ciberterrorismo


Ataques APT


La amenaza persistente avanzada (APT) accede a la red utilizando técnicas de penetración sofisticadas. Una vez en línea, los ciberterroristas intentan robar datos sin ser detectados. Los ataques APT a menudo se dirigen a organizaciones con información valiosa, incluidas las de defensa nacional, manufactura y el sector financiero.

Malware


El malware, los gusanos y los virus se utilizan para atacar los sistemas militares, las redes eléctricas y de transporte y las infraestructuras críticas.

Ataques DoS


Un ataque de denegación de servicio (DoS) es un ataque destinado a apagar una máquina o red, haciéndola inaccesible para los usuarios. En los ataques DoS, el objetivo se inunda de tráfico o recibe información que hace que no funcione correctamente. Un ataque DoS impide que los usuarios autorizados accedan a ciertos sistemas y dispositivos informáticos.

Breaking – Rotura


La piratería implica obtener acceso no autorizado para recopilar datos confidenciales de organizaciones, gobiernos y empresas.

Ransomware – Secuestro de datos


El ransomware encripta todos los datos y sistemas de la víctima hasta que la víctima paga el rescate requerido. Además, algunos ataques de ransomware conducen a la filtración de datos.

Phishing – Suplantación de identidad


El phishing es un intento de obtener información confidencial (como inicios de sesión, contraseñas o información de tarjetas de crédito) falsificando correos electrónicos de una fuente confiable.

Spoofing – suplantación de identidad


La suplantación de identidad es un ataque cibernético en el que un estafador se hace pasar por una fuente confiable para obtener acceso a datos o información confidencial. El objetivo principal de la suplantación de identidad es obtener acceso a información personal, robar dinero, eludir los controles de acceso a la red y distribuir malware.

Ejemplos de ciberterrorismo


Los servidores informáticos, los dispositivos y las redes accesibles a través de Internet se utilizan a menudo en actividades ciberterroristas. Los objetivos son redes gubernamentales seguras.

Ejemplos de ciberterrorismo incluyen:

Fallo importante en el sitio web. El propósito de los delincuentes es interrumpir el trabajo de un gran número de personas o bloquear el acceso a sitios web con información que los piratas informáticos consideran no deseada.
Acceso no autorizado. Los atacantes intentan interrumpir las comunicaciones que regulan la tecnología militar u otros equipos vitales.
Ciberespionaje. Los gobiernos de todo el mundo a menudo realizan o apoyan el espionaje cibernético. Por lo general, los estados espían a los países rivales y obtienen información sobre los planes militares del enemigo.
Interrupción de la infraestructura crítica. Los ciberdelincuentes intentan dañar la ciudad, interrumpir el sistema de salud, poner en peligro la seguridad pública o provocar el pánico. Los objetivos pueden ser refinerías, tuberías o plantas de tratamiento de agua.


Los actos ciberterroristas más famosos


El Centro de Estudios Estratégicos e Internacionales (CSIS) ha elaborado una lista de los ciberataques más significativos desde 2006. Algunos de ellos son actos de ciberterrorismo:

El 15 de julio de 2022, 4 grupos de piratas informáticos del gobierno iraní llevaron a cabo un ataque devastador contra los servicios en línea estatales y los sitios web del gobierno de Albania, dejándolos fuera de combate. Tras este ciberataque, Albania rompió relaciones diplomáticas con Irán.


El 10 de septiembre de 2022, como resultado de un ataque cibernético, el trabajo de la policía albanesa se ralentizó significativamente. Los funcionarios se vieron obligados a redactar toda la documentación manualmente. La verificación de las llegadas a la frontera de los agentes de policía que han perdido el acceso a la base de datos de personas buscadas también se ha vuelto más complicada.


La Universidad Politécnica del Noroeste de China fue objeto de múltiples ciberataques en septiembre, de los que China culpó a la NSA de EE. UU. Las autoridades alegan que la NSA pirateó las redes de comunicaciones digitales y robó los datos de los usuarios.
Protección contra el ciberterrorismo


Hasta hace poco tiempo, las instituciones estatales eran los principales objetivos del ciberterrorismo. Ahora la situación ha cambiado y ahora el objetivo es el negocio. Por lo tanto, las empresas y otras organizaciones deben asegurarse de que cada dispositivo IoT sea seguro e inaccesible a través de redes abiertas.

Consejos de Ciberseguridad para Empresas, Organizaciones y Familias

  • Hacer copias (respaldos) de seguridad de archivos, servidores, etc.
  • Realizar un seguimiento continuo de las redes (control de puertos, tráfico interno y externo
  • implementar Firewall (cortafuegos)
  • Utilizar software Antivirus y herramientas de protección
  • Activasr la autenticación de dos factores o de múltiples factores (siempre que sea esto posible)
  • Restringir el acceso a datos confidenciales e importantes

Para mejorar la ciberseguridad en los Estados Unidos, se creó la National Cyber ​​Security Alliance para aumentar la conciencia de los ciudadanos sobre la ciberseguridad. Sugiere capacitar a los empleados sobre los procedimientos de seguridad y sobre cómo detectar malware y ataques cibernéticos.

Tipos de Hackers

White Hat Hacker – Hacker de Sombrero Blanco


Estos son piratas informáticos experimentados y altamente calificados con conocimientos en el campo de la ciberseguridad. Los hackers de sombrero blanco trabajan para gobiernos u organizaciones y están legalmente autorizados a acceder a los sistemas. Utilizan vulnerabilidades en el sistema para piratearlo y evaluar el nivel de seguridad cibernética de la organización.

La tarea de los hackers de sombrero blanco es detectar debilidades en el sistema y fortalecerlas para repeler amenazas externas. Los hackers de sombrero blanco se adhieren a las pautas establecidas por el gobierno.

Black Hat Hacker – Hacker de sombrero negro


Estos son especialistas informáticos experimentados y participantes importantes en el ciberterrorismo. Los piratas informáticos de sombrero negro siempre tienen motivos delictivos: irrumpen en los sistemas para robar datos confidenciales o dañar el sistema. Utilizan varios métodos de piratería, según su nivel de habilidad y conocimiento.

Por lo general, venden recursos robados en la web oscura, los usan para beneficio personal o extorsionan a la víctima para recuperar datos.

Gray Hat Hacker – Hacker Sombrero Gris


Se trata de un hacker o especialista en seguridad de la información que en ocasiones puede infringir la ley, pero no tiene la intención maliciosa típica de un hacker de sombrero negro. Dichos piratas informáticos pueden tener intenciones tanto criminales como éticas. En este caso, el hacker se clasifica como Grey Hacker si el motivo es el interés propio.

Green Hat Hacker – Hacker de sombrero verde


Estos son piratas informáticos principiantes. Su objetivo es trabajar duro y adquirir las habilidades necesarias para convertirse en hackers competentes.

Red Hat Hacker – Hacker de sombrero rojo


Estos piratas informáticos son como piratas informáticos de sombrero blanco. Su objetivo es prevenir el ataque de los piratas informáticos negros. Los hackers rojos no defienden, contraatacan. Los piratas informáticos Red Hat lanzan ataques en toda regla contra los ciberdelincuentes utilizando una variedad de métodos agresivos.

Blue Hat Hacker – Hacker de sombrero azul


Utilizan la piratería como una herramienta para ganarse la confianza de otros piratas informáticos. Estos son piratas informáticos aficionados que no están interesados ​​​​en aprender las características de la piratería. Los hackers de sombrero azul son actores peligrosos en el ciberterrorismo no porque sean buenos pirateando, sino porque tienen objetivos maliciosos.

Yellow Hat Hacker – Hacker de sombrero amarillo


Se enfocan en hackear cuentas de redes sociales usando varias herramientas. Debido a sus objetivos maliciosos, este tipo de pirata informático es comparable a un pirata informático de sombrero negro. A menudo, el hacker de sombrero amarillo también se conoce como el hacker de sombrero púrpura.

Purple Hat Hacker – Hacker de Sombrero Púrpura


El hacker de sombrero púrpura está probando sus propias computadoras para probar sus habilidades de ciberseguridad y piratería.

Hackers Hacktivistas – Hacktivista


Estos son hackers que tienen como objetivo entrar en los sitios web oficiales. Al hacerlo, se hacen pasar por activistas, de ahí el nombre de “hacktivistas”. Un hacktivista es una persona o grupo de piratas informáticos anónimos que buscan obtener acceso a redes y sitios web gubernamentales. Los datos obtenidos de los documentos gubernamentales disponibles se utilizan para beneficio social o político de forma individual.

¿Es el hacktivismo un delito?


Los métodos que utilizan los hacktivistas son ilegales y constituyen una especie de ciberdelito. Pero los organismos encargados de hacer cumplir la ley rara vez prestan atención a tales delitos, por lo que a menudo quedan impunes. El daño resultante de un pirateo suele ser pequeño y puede ser difícil para las fuerzas del orden identificar a los piratas informáticos.

Causas del ciberterrorismo


Los ciberataques pueden tener una variedad de motivos, pero la mayoría de ellos son de naturaleza financiera. Sin embargo, como muestra la práctica, los piratas informáticos tienen cada vez más motivaciones políticas.

¿Cuál es la diferencia entre guerra cibernética y terrorismo cibernético?


La guerra cibernética es una forma de guerra de información y se limita a Internet. La guerra cibernética y la guerra de información tienen objetivos específicos en el conflicto, y el terrorismo cibernético es masivo y daña a cualquiera que caiga en la zona de influencia de los atacantes.

Cómo afectan los ciberataques a la sociedad


Los ataques cibernéticos pueden causar cortes de energía, fallas en los equipos y la divulgación de información confidencial de seguridad nacional. Pueden dar lugar al robo de información sensible y personal, así como inutilizar los sistemas informáticos, el teléfono, las redes informáticas y bloquear el acceso a los datos.

Los tipos más comunes de ciberdelincuencia


El phishing y las estafas relacionadas fueron los delitos cibernéticos más comunes informados al Centro de Quejas de Delitos en Internet de EE. UU. (IC3) en 2021, afectando a aproximadamente 324,000 personas. Además, IC3 recibió informes de aproximadamente 52 000 filtraciones de datos personales en el mismo año.

Cómo el ciberterrorismo puede afectar la infraestructura física


Los atacantes buscan dañar o interrumpir la infraestructura crítica que brinda servicios esenciales, especialmente aquellos relacionados con el gobierno y las finanzas.

Al interrumpir los sistemas de TI que administran los procesos físicos, los ciberdelincuentes pueden dañar la infraestructura física sin siquiera tener acceso físico al objetivo del ataque. Estos ataques perjudican a las empresas privadas y ponen en peligro la seguridad nacional. Para proteger los sistemas de manera efectiva, es esencial que el gobierno y el sector empresarial trabajen juntos.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

OpenSea, uno de los mercados de NFT más grandes, dijo que a 32 usuarios les robaron NFT el sábado. Es posible que se hayan robado unos 254 tokens.

Un hacker llevó a cabo un ataque de phishing para robar potencialmente cientos de NFT de los usuarios de OpenSea, uno de los mercados de NFT más grandes de Internet, por un valor total de $ 1,7 millones el sábado. Los funcionarios de la compañía trataron el domingo de asegurar a los usuarios que era seguro acuñar, comprar, listar y vender NFT en OpenSea, aunque sostuvieron que se estaba llevando a cabo una investigación.

Durante el fin de semana, el cofundador y director ejecutivo de OpenSea, Devin Finzer, dijo que el pirata informático había engañado a 32 víctimas para que firmaran una carga maliciosa que autorizaba la transferencia de sus NFT al atacante de forma gratuita. Si bien Finzer dijo que la compañía confiaba en que se trataba de un ataque de phishing, explicó que no sabían dónde había ocurrido el phishing. Por el momento, el ataque parece haberse llevado a cabo desde fuera de OpenSea, según la empresa.

El ataque ocurrió durante la migración de OpenSea a su nuevo sistema de contrato inteligente Wyvern, que comenzó el viernes y se completará el 25 de febrero.

En una publicación de Twitter, el CEO descartó el sitio web de OpenSea como el punto de origen del ataque. Agregó que interactuar con un correo electrónico de OpenSea no fue un vector para el ataque y que ninguna de las víctimas informó haber hecho clic en enlaces de correos electrónicos sospechosos. También se determinó que hacer clic en el banner del sitio, firmar el nuevo contrato inteligente de Wyvern y usar la herramienta de migración de listas de OpenSea para mover las listas al nuevo sistema de contratos de Wyvern es seguro.


“Estamos trabajando activamente con los usuarios cuyos artículos fueron robados para reducir un conjunto de sitios web comunes con los que interactuaron que podrían haber sido responsables de las firmas maliciosas”, dijo Finzer el domingo. “Lo mantendremos informado a medida que aprendamos más sobre la naturaleza exacta del ataque de phishing”.

El director de tecnología de la compañía, Nadav Hollander, también proporcionó un resumen técnico del ataque el domingo. Hollander descartó la posibilidad de que el ataque estuviera relacionado con la migración al nuevo sistema de contratos Wyvern. Dijo que las órdenes maliciosas habían sido firmadas por las víctimas antes de que OpenSea llevara a cabo su migración y “es poco probable que estén relacionadas con el flujo de migración de OpenSea”.

El incidente, que ocurrió el sábado en el transcurso de unas pocas horas, sugiere que se trató de un ataque dirigido.

“A 32 usuarios les robaron NFT en un período de tiempo relativamente corto. Esto es extremadamente desafortunado, pero sugiere un ataque dirigido en lugar de un problema sistémico”, dijo Hollander.

Aunque el ataque parece haber ocurrido fuera de OpenSea, agregó Hollander, la compañía estaba “ayudando activamente a los usuarios afectados y discutiendo formas de brindarles asistencia adicional”.


Fuente (s) :

Creditos Musica:

Steadfast Boots by Artificial.Music | https://soundcloud.com/artificial-music
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Un mes después del ataque informático del ransomware Pysa a la Universidad Autónoma de Barcelona, y del reciente ataque ransomware Hive a la multinacional MediaMarkt.  de ​​este jueves hay una nueva víctima: la cervecera Damm víctima del ransomware Conti. El fabricante de cerveza tiene todos los centros de trabajo parados y los pedidos se están sirviendo gracias al stock, pero ya avisan de que si los problemas se alargan la principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días.

Un ataque informático obliga a detener la producción de cerveza Damm

  • El fabricante de cerveza tiene todos los centros de trabajo parados
  • La principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días
  • El Prat, donde trabajan alrededor de 400 personas 

Los atacantes pidieron un rescate para dejar que la compañía vuelva a la normalidad. Aparte de la fábrica de El Prat, Damm también produce cerveza, en menor cantidad, en las otras dos plantas que tiene en España, en Murcia y en Alicante.

Un ataque informático ha obligado a detener la producción de cerveza Damm en la fábrica que tiene en El Prat de Llobregat, la más importante de la compañía. Fuentes cercanas a la empresa han explicado que si la situación se alarga la planta puede quedarse sin stock en cuestión de días. Para librarse del ataque la compañía debe pagar un rescate por importe que este diario no ha podido confirmar.

Las mismas fuentes explican que si el ataque se hubiera producido en los meses de verano las consecuencias aún hubieran sido más catastróficas, ya que debido al aumento del consumo de cerveza el stock suele durar escasamente tres días.

Search and buy domains from Namecheap. Lowest prices!

Portavoces de Damm se han limitado a decir este diario que desde el miércoles por la mañana tienen una “incidencia informática en el sistema operativo” pero sin especificar las causas. “Se están investigando”, aseguraron añadiendo que no descartan ninguna hipótesis. Los propios portavoces explicaron que desde el primer momento se ha activado el protocolo establecido ante “este tipo de incidencia” y que se está trabajando para “restablecer” toda la producción. También insistieron en que de momento se está haciendo con “normalidad” la distribución a los canales alimentación y de horeca (hoteles, restaurantes y cafeterías) y que desconocen cuándo se volverá a la normalidad.

Aparte de la fábrica de El Prat, que es la más importante tanto en dimensiones como en producción, Damm también produce cerveza, pero en menor cantidad, en las otras dos plantas que tiene en España: una ubicada en Murcia y otra en Alicante .

Los técnicos de la empresa están trabajando para restablecer todo el sistema y analizar el grado de afectación de este problema informático. El objetivo es reanudar la operativa diaria “lo antes posible”, según fuentes de la compañía. La compañía tendría asegurado el stock de sus productos durante los siguientes días, pero si la incidencia se prolongara podría haber dificultades en la distribución a partir de la semana que viene.

Ciberataques de ransomware

El goteo de ataques informáticos a empresas e instituciones es cada vez más constante. Dos de los últimos que se han producido han afectado a la Universidad Autónoma de Barcelona (UAB) o a la multinacional germánica MediaMarkt. En el caso de la UAB los autores inutilizó hace un mes los servicios informáticos creando un caos en el campus, afectando a más de 650.000 archivos y pidiendo un rescate de 3 millones de euros. De hecho esta misma semana han amenazado con hacer pública la información conseguida de empresas y entidades gracias al ciberataque. En cuanto a MediaMarkt afectó de forma directa a sus tiendas de Alemania, Bélgica y Países Bajos y, en menor medida, a las de otros países como algunas de España. Concretamente el ataque afectó a 3.100 servidores y provocó que las cajas registradoras funcionaran mal. 

Fuente (s) :