After Getting Hacked, Uber Paid Hackers $100,000 to Keep Data Breach Secret

Uber is in headlines once again—this time for concealing last year’s data breach that exposed personal data of 57 million customers and drivers.

On Tuesday, Uber announced that the company suffered a massive data breach in October 2016 that exposed names, e-mail addresses and phone numbers of 57 million Uber riders and drivers along with driver license numbers of around 600,000 drivers.

However, instead of disclosing the breach, the company paid $100,000 in ransom to the two hackers who had access to the data in exchange for keeping the incident secret and deleting the information, according to a report published by Bloomberg.

Uber said none of its own systems were breached, rather two individuals outside the company inappropriately accessed and downloaded 57 million Uber riders’ and drivers’ data that was stored on a third-party cloud-based service.

The cyberattack exposed the names and driver license numbers of some 600,000 drivers in the United States, and the names, emails, and mobile phone numbers of around 57 million Uber users worldwide, which included drivers as well.

However, the company said other personal details, such as trip location history, credit card numbers, bank account numbers, Social Security numbers or dates of birth, were not accessed in the attack.

Anuncios

World’s Biggest Botnet Just Sent 12.5 Million Emails With Scarab Ransomware

A massive malicious email campaign that stems from the world’s largest spam botnet Necurs is spreading a new strain of ransomware at the rate of over 2 million emails per hour and hitting computers across the globe.

The popular malspam botnet Necrus which has previously found distributing Dridex banking trojanTrickbot banking trojanLocky ransomware, and Jaff ransomware, has now started spreading a new version of Scarab ransomware.

According to F-Secure, Necurs botnet is the most prominent deliverer of spam emails with five to six million infected hosts online monthly and is responsible for the biggest single malware spam campaigns.

Scarab ransomware is a relatively new ransomware family that was initially spotted by ID Ransomware creator Michael Gillespie in June this year, with its source code being based on an open source proof-of-concept ransomware called “HiddenTear.”

According to a blog post published by security firm Forcepoint, the massive email campaign spreading Scarab ransomware virus started at approximately 07:30 UTC on 23 November (Thursday) and sent about 12.5 million emails in just six hours.

The Forcepoint researchers said “the majority of the traffic is being sent to the .com top-level domain (TLD). However, this was followed by region-specific TLDs for the United Kingdom, Australia, France, and Germany.”

Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

Investigadores de http://www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Recursos afectados
Las primeras investigaciones señalan que están afectados sistemas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros. Para más Información sobre productos específicos, se recomienda consultar directamente con los fabricantes de los dispositivos para que éstos indiquen si están afectados o no por el problema. Para ampliar información sobre la lista de proveedores y sus soluciones afectadas puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

Solución
Según las últimas informaciones publicadas, para solucionar el problema únicamente es necesario actualizar una de las partes implicadas en el proceso de conexión, bien sean el sistema operativo de los clientes (dispositivos móviles, portátiles, equipos de sobremesa, IoT, etc.) o bien los routers wifi.

No obstante, hasta que los fabricantes y desarrolladores publiquen una actualización de seguridad que corrija los fallos de seguridad que afecta al protocolo WPA2, se recomienda a los usuarios:

1. Evitar conectarse a redes wifi si no se considera estrictamente necesario, especialmente si se va hacer uso de ella para transacciones que requieran de intercambio de información personal y bancaria.
2. Se aconseja utilizar datos móviles (3G/4G) a todos aquellos usuarios que dispongan de ellos, especialmente para la realización de operaciones importantes a través de Internet: compras online, transferencias bancarias, gestionar cuestiones laborales, etc.
3. Permanecer atentos a las actualizaciones de seguridad que se publiquen para los sistemas operativos de los dispositivos. Debido a la gravedad del problema, es posible que en un periodo corto de tiempo los fabricantes publiquen una solución que será necesario aplicar.
4. No deshabilitar por el momento la opción WPA2 del router, de momento, sigue siendo la mejor opción disponible a utilizar.
5. En cualquier caso, es importante navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Detalles
Como se ha comentado inicialmente, el ataque del que estamos hablando permite acceder a toda la información, incluida la información sensible que se transmite a través de la conexión wifi: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc. y la única solución al problema es que los fabricantes routers y puntos de acceso ofrezcan una actualización del firmware que utilizan y los fabricantes y desarrolladores hagan lo mismo para actualizar el software de los dispositivos (smartphones, tables, portátiles, etc.).

Hasta que se conozcan más detalles sobre las vulnerabilidades que afectan al protocolo WPA2 para ver el alcance real del problema, cabe destacar algunos aspectos:

Es necesario tener ciertos conocimientos técnicos para la explotación de los fallos de seguridad detectados.
En cualquier caso, el atacante debe estar dentro del alcance de la red wifi de tal forma que no se trata de un ataque que se pueda llevar a cabo de manera remota.
Se recomienda a los usuarios mantenerse informados sobre esta problemática para ver su evolución y saber cómo actuar en caso de que aparezcan novedades al respecto.

crack-wi-fi-passwords-with-your-android-phone-and-get-free-internet.1280x600

Cada mes se crean 600 cuentas falsas de redes sociales de marcas reconocidas

Desde 2016, unas 600 cuentas de redes sociales falsas que utilizan el nombre de marcas reconocidas son creadas mensualmente a nivel mundial para estafar a los incautos, según cifras compartidas por la firma colombiana especializada en seguridad informática, Easy Solutions.

“Los criminales emplean estas cuentas para suplantar la identidad de organizaciones e interactuar con los clientes, ganando su confianza y convenciéndolos para que revelen información personal”.

La técnica utilizada por los delincuentes mayoritariamente en canales como el email, se ha convertido en el método número uno para diseminar ransomware, troyanos bancarios u otros tipo de ataques.

Se estima que el 97% de las personas no saben cómo reconocer un email de phishing. Como consecuencia de ello, el 30% de los mensajes de phishing son abiertos por sus víctimas.

Además, el 30% de todas las infecciones de malware en compañías provienen de enlaces a sitios web fraudulentos.

A nivel empresarial uno de los métodos más comunes es conocido como spearphishing. Básicamente es un tipo de ataque por medio del cual un criminal se hace pasar por un alto ejecutivo de una organización con el fin de solicitar la transferencia de fondos a su cuenta. Los hackers muy a menudo investigan las comunicaciones internas de la compañía para poder construir mensajes convincentes.

El sector más afectado por el cibercrimen es sin duda el financiero, a nivel mundial.

El Reporte Nilson, un boletín informativo de la industria de pagos, estima que en el año pasado las pérdidas globales por causa de la clonación de tarjetas superaron los US$24.000 millones, un 12% más que el año anterior.

Pero el hecho de que los bancos reciban la mayor cantidad de ataques, no significa que otros sectores estén exentos del peligro. De hecho, en vista de que los bancos se preocupan más por la seguridad, los cibercriminales han optado por dirigir sus miradas a otros negocios como el retail, salud y manufactura. El 52% de los ataques involucró algún tipo de malware o virus, mientras que el 38% se basó en el engaño de los usuarios a través de esquemas de phishing.

¿Cómo actuar después de ser víctima de uno de estos delitos?

Si su dispositivo ha sido infectado, el primer paso que debe tomar es desconectarlo de internet. Frecuentemente, el malware requiere de una conexión para operar exitosamente. Así que si el dispositivo infectado no está conectado, muy seguramente el ataque no podrá prosperar. Si el ataque afecta su dispositivo de trabajo, repórtelo de inmediato al área de IT.

Asimismo, trate de escanear regularmente su dispositivo con software antivirus o anti-malware. También, trate de conservar respaldos de su información más importante. Algunas veces formatear el dispositivo puede eliminar la infección completamente.

Si usted descubre que un cibercriminal ha robado dinero de su cuenta, cierre o congele dicha cuenta inmediatamente y consulte con su institución cuáles son los pasos que debe tomar si su cuenta realmente ha sido comprometida. Esté siempre muy vigilante y revise cuidadosamente sus extractos bancarios. Conserve cualquier evidencia que tenga de un posible ataque. Cambie su contraseña también.

Algunos ‘tips‘ básicos para empresas

  • Implemente un sistema que no solo identifique amenazas, sino que también las desactive rápidamente. Esto minimiza significativamente las probabilidades de un ataque contra sus empleados y usuarios.
  • No limite el monitoreo de amenazas al canal de email. Expanda la vigilancia a las redes sociales, sitios web, Dark Web y más.
  • Monitoree tiendas de aplicaciones de terceros para asegurarse de que los criminales no desarrollen herramientas maliciosas que aprovechen su nombre o imagen.
  • Utilice protocolos de machine learning que analicen datos a escala con el fin de eliminar posibles amenazas tan rápido como sea posible.
  • Vigile de cerca el registro de nuevos dominios, ya que esto puede indicar la existencia de planes criminales basados en el uso indebido de dominios legítimos.

hacking-2

Aparece nuevo ataque de ransomware denominado Bad Rabitt

Organizaciones en Rusia y Ucrania fueron atacadas por una variedad de ransomware con similitudes a NotPetya llamada Bad Rabbit, brote que se extendió a Europa, incluyendo a Turquía y Alemania.

De acuerdo la firma especializada en ciberseguridad, Sophos, las víctimas que han sido reportadas hasta el momento incluyen aeropuertos, estaciones de tren y agencias de noticias.

Dicho ataque había derribado algunos de sus servidores, lo que los obligó a ocupar su cuenta de Facebook para dar las noticias e informar que este ataque de inició a través de archivos en sitios web de medios rusos atacados, usando un falso instalador de Adobe Flash.

El tecnólogo senior de Sophos, Paul Ducklin dijo que aunque parece que el brote de BAD Rabbit comenzó en Rusia, el malware que se propaga a través de las redes rara vez respeta las fronteras internacionales.

Esta amenaza infecta la computadora, intenta programarse a través de la red utilizando una lista de nombres de usuario y contraseñas incrustados dentro del malware, a partir de ahí el ransomware encripta sus archivos, agregando “encryted” al final de cada nombre de archivo y también el MBR (Master Boot Record) de su computadora.

Luego envía un mensaje con un saludo y solicita que envíe el pago a través de un servicio oculto Tor (un sitio de la Dark Web anónimo), en el que avisan “Oops! Tus archivos han sido encriptados Si ve este texto, sus archivos ya no son accesibles”.

Los ataques como NotPetya y WannaCry explotaron una vulnerabilidad para la cual los parches ya estaban disponibles, añadió la firma tecnológica.

Por ello, expertos de Sophos recomiendan mantener una copia de seguridad reciente tanto en la web como fuera de ella, para acceder a ella incluso si el lugar de trabajo termina fuera de límites debido a un incendio, inundación u otra causa no relacionada con el malware.

Sugieren también nunca convertir a los usuarios en administradores, ya que un Malware con reconocimiento de red como Bad Rabbit se puede propagar sin necesidad de adivinar contraseñas si ya tiene acceso a nivel de administrador a otras computadoras en la red.

rabit

Roban documentos altamente secretos a la NSA (otra vez)

La tensión entre Estados Unidos y Rusia vive, en el último año, uno de los peores momentos desde el fin de la Guerra Fría, y parece que puede ir a peor. Se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país.

Según publica el The Wall Street Journal, la violación, considerada la más grave de los últimos años, podría haber abierto una brecha en la ciberseguridad del país y permitido a los ‘hackers’ de Moscú adentrarse mucho más fácilmente en las redes estadounidenses. La información va más allá y apunta a que los atacantes, que trabajarían para el gobierno de Putin, se habrían hecho con documentos que explican toda la estrategia de seguridad de la NSA.

Aunque la noticia ha salido a la luz hoy, el ciberataque se habría efectuado en 2015, y las autoridades del país norteamericano lo habrían descubierto en la primavera de 2016. Esto significa que los piratas rusos habrían tenido hasta un año de ventaja para poder moverse con total libertad saltándose las líneas defensivas del enemigo sin demasiado problema.

En cuanto a lo robado no se sabe a ciencia cierta qué material se pudieron llevar los rusos. Fuentes consultadas por WSJ apuntan que entre ese material habría información sobre cómo trabaja la agencia cuando hay un ciberataque o qué medidas lleva a cabo para adentrarse en sistemas de otros países en misiones de espionaje.

email us: contactenos@safeloginit.com

nsa hacked

 

Ciberataque golpea a empresas y servicios públicos

Una ola de ciberataques golpeó de forma simultánea a grandes empresas y servicios públicos en Ucrania y Rusia, y se propagó a multinacionales de otros países, recordando el ‘modus operandi’ de los ataques extorsivos de mayo.

El ataque, que comenzó contra empresas ucranianas y la petrolera rusa Rosneft, afectó luego en Europa a otras compañías mundiales como el transportista marítimo danés Maersk, el grupo británico de publicidad WPP, según fuentes de esas empresas.

El laboratorio farmacéutico Merck anunció poco después que su “sistema informático mundial” también había sufrido el ataque, convirtiéndose en la primera víctima conocida en Estados Unidos.

Un análisis preliminar sugiere que no se trata de una variante del ‘ransomware’ Petya, como sugerido previamente, sino de un nuevo ‘ransomware’, que nunca se había visto hasta la fecha. Por eso lo hemos apodado NotPetya”, explicó Kaspersky en un comunicado.

Según la empresa de seguridad informática Group-IB, “unas 80 compañías fueron blanco” de esta ofensiva en Rusia y Ucrania. Entre ellas, Rosneft y grandes bancos ucranianos, y también la estadounidense Mars, la alemana Nivea o la francesa Auchan, así como estructuras gubernamentales ucranianas.

El 12 de mayo, otro ransomware, el virus Wannacry, afectó a cientos de miles de ordenadores en el mundo entero, y paralizó los servicios de salud británicos, así como las fábricas del fabricante automovilístico francés Renault. Sus autores reclamaban un rescate para desbloquear los aparatos.

El editor estadounidense de antivirus Symantec atribuyó aquel ciberataque al grupo de piratas informáticos Lazarus, sospechoso de actuar en connivencia con Corea del Norte.

No obstante, Pyongyang desmintió cualquier relación con la ola de ataques informáticos de mayo.

email us: contactenos@safeloginit.com

notpeya