Bienvenido a :.:[- Cyberincidentes -]:.: !!.

Cyberincidentes pretende ser un sitio donde dia a dia se recojan los incidentes informáticos ocurridos en Internet, que tengan a ver con escape o perdida de datos, ataques que se hayan realizado a sitios o compañias.

Tambien recojemos noticias relevantes sobre seguridad informática, tanto sitios vulnerables como vulnerabilidades nuevas.

Recojemos las noticias de varias fuentes, las traducimos al español, para facilitar asi su divulgacion y lectura a nuestros usuarios.

Adsense

miércoles, 28 de septiembre de 2011

La policía de Glendale arresta a una trabajadora de Citi Cards

La policía de Glendale arrestó a una trabajadora de la compañía de tarjetas de crédito y su novio como sospechosos de robo de identidad y el uso de tarjetas de crédito robadas, según un documento judicial.
La detenida Amanda Shepherd es residente de Las Vegas, y  trabaja como representante de servicio al cliente de Citi Cards, fue arrestada el martes. George Nelson fue detenido el 2 de septiembre.

La policía encontró una computadora portátil comprada con la tarjeta de crédito robada en SUV de Shepherd. También dice el documento, encontraron un cuaderno con una lista de información personal de la gente. En el apartamento Nelson, la policía encontró otro cuaderno de nombres de personas, la fecha de nacimiento, números de la seguridad social y otra información personal.
(No está claro si el bloc de notas de los nombres, fechas de nacimiento, números de seguro social fueron adquiridos a través del trabajo en Citi Cards)

domingo, 11 de septiembre de 2011

14 años de cárcel por el robo masivo de tarjetas de crédito

Un chico de 21 años de edad, ha sido condenado a una pena de prisión de 14 años el viernes por un negocio en línea en el que vendía tarjetas de crédito falsificadas. Se calcula que la perdida supera los 3 millones de dólares.

Tony Pérez III, de Hammond, Indiana, se declaró culpable de los cargos el 4 de abril. En su declaración, Pérez dijo que vendió las tarjetas de crédito falsificadas codificadas con información de las cuentas robadas.

Pérez encontró a los clientes a través de "foros de carding", grupo de discusión en Internet creado para ayudar en la compra y venta de información robada de las cuentas financieras y servicios conexos.

Cuando los Servicio Secretos de EE.UU. allanaron su apartamento en junio de 2010, se encontraron con los datos de 21.000 tarjetas de crédito robadas y equipo necesario para codificar en tarjetas en blanco. Las compañías de tarjetas de crédito dijeron que las pérdidas de los números de tarjetas en posesión de Pérez superaban los 3 millones de dólares.

Además de la pena de prisión, Liam O'Grady juez del Tribunal de Distrito para el Distrito Este de Virginia de los EE.UU ordenó a pagar a Pérez 2.8 millones de dólares en restitución y una multa de 250.000 dólares.

jueves, 11 de agosto de 2011

Cientos de cuentas bancaria a la perdidas en un pub de Londres

04 de agosto 2011 a las 14:40
Un contratista pierde cientos de detalles de cuentas bancarias, dejándolos en un pub. Dos empresas se han encontrado en violación de la Ley de Protección de datos después de decenas de miles de inquilinos. detalles fueron dejados en un pub de Londres, junto a 800 registros con datos bancarios.

Un contratista perdió los datos de los inquilinos de dos de las empresas viviendas independientes Asociación de Vivienda Wandle y Casas Lewisham.

El contratista estaba trabajando para la organización de esta última, cuando perdió una memoria USB sin encriptar, que contenía datos copiados de ambas compañías.

Los detalles del contenido de ldispositivo es de más de 20.000 inquilinos de casas Lewisham, 6200 de la Asociación de Vivienda Wandle.
Casi 800 de los registros que pertenecen a Casas de Lewisham también contenía los inquilinos y detalles de cuentas bancarias.

sábado, 21 de mayo de 2011

Cuidado con el boton "no me gusta" de Facebook es un engaño !!!

Dada la Publicidad que se le ha hecho al botón "no me gusta" de face book, hemos decidido hacer un  pequeño estudio sobre este botón y sus consecuencias para aquel que lo instala en su Facebook.

En primer lugar cuando clicamos en "no me gusta" en el Post de algun amigo, se nos abre una ventana que nos lleva a una web con las instrucciones para colocar dicho boton en nuestro  Facebook.

De hacer lo que la web dice, estamos dando permiso a una aplicación cuyos objetivos son recolectar los datos de los Usuarios incautos, y además intentar que enviemos SMS a una compañía de micro pagos por SMS.
Desgranemos como está hecha esta trama.

Si accedemos a uno de los dominios que usan para dar la información sobre el botón y observamos su código fuente vemos varias cosas:
  •  hay un contador que ofrece estadísticas justo aquí => http://whos.****.us/pro/stats/b3ps/
  •  mirando el contador vemos que las stats guardan la IP del usuario, el referer de donde  viene es decir, al haber instalado el botón , el contador se queda con las URL donde se ve este botón , que en este caso el contador marca mas de 200.000 URL entre las cuales  ademas se ve que se queda con el ID de Facebook del usuario.
  •  El contador usa Geolocalización con lo cual , los atacantes también tienen , el pais de origen de  la persona infectada, la IP , y la localización aproximada de la victima.
 Resumiendo, relaciona la IP del usuario  con su localización y el ID de facebook... WoW.

Profundizando en cómo está hecho el engaño, vemos que en la web trampa se muestra un video, el cual , descompilando el Flash que se usa para reproducir el video, vemos que internamente usa librerías para leer supuestamente el archivo Json (Json decoder) del usuario de Facebook que visita la web. ( Json Hijacking ) o bien al leer tu Json y tener tu sesión podrían intentar otro tipo de ataque llamado "session fitxation".
El Flash también lleva incrustadas librerías para la compresión y descompresión de archivos zip con lo cual podría dar a pensar que podrían mas adelante o ya intentar descargar y descomprimir algún archivo en la máquina de la víctima o bien intentar subir algún archivo de la maquina victima, comprimido en zip, aunque en si seguramente lo que hacen es subir información al host que usan para los ataques.

Cual podría ser el objetivo aparte de la re-captación de datos?

Raiz Del host
Mirando el código que dicen que pongamos en nuestra barra de direcciones vemos que se hace la llamada a un script en un host determinado, el host donde hace la llamada vemos los siguientes datos, hay una carpeta llamada "nomegusta" que es la que contiene todos los archivos de redirección y geolocalización de las víctimas.


Dentro de "nomegusta"
Examinando el host además vemos un curioso archivo dentro de la carpeta Geoip que seguramente facilitara la localización de los maleantes.
Siempre se olvidan de lo mas obvio y dejan detalles que podrian ser usados para localizarlos a ellos ya que el archivo "redirije_promo.php" curiosamente hace que nos salte un anuncio de pagos por SMS (cada numero de SMS esta asociado a una compañía o empresa) y además ni esconden, puede verse el prestatario del servicio, con lo cual bajo requerimiento judicial seguramente pueda saberse a quien se le ha prestado este servicio.

dentro de Geoip

El archivo JS que instalamos al poner el código que nos dicen, justamente lleva también a ese "redirije_promo.php"


para la eliminación si la instalasteis por error y deseais deshabilitarla, simplemente debeis ir  a las opciones  Cuenta/Configuración de la privacidad/Aplicaciones y sitios web/Aplicaciones que utilizas/Eliminar.
Después además cambiar vuestras contraseñas pues está claro que la aplicación ha podido tener acceso a ella. ( ahora que se de que va el engaño, YA NO ME GUSTA tanto).

Gracias a Nikita.xime  y a Lostmon

jueves, 19 de mayo de 2011

Una variante del Malware Qakbot culpable de una brecha y escape de datos

En Massachusetts el dia 18 de mayo 2011:

Una infección de malware ha podido propagarse a 1500 sistemas dentro de la Oficina de Trabajo y Desarrollo Laboral (OLWD) se supone que es el culpable de una violación de datos de 1.200 registros empleados.

La agencia en una declaración , dice.
Los Departamentos de Asistencia de Desempleo y Servicio de Carreras Profesionales se han infectado en algún momento del mes  abril. El lunes, el OLWD descubrió que el los esfuerzos iniciales de limpieza no han quitar el malware Qakbot. Debido a esto, es posible que el malware recolectado información confidencial.
Qakbot ha estado dando vueltas  por algún tiempo. Primero fué descubierto en 2009. El malware se propaga a través de varias fuentes, incluyendo recursos compartidos de red, aprobechando también las ultimas vulnerabilidades  en Apple.s QuickTime e Internet Explorer.
Qakbot es capaz de reunir diferentes tipos de datos en un sistema infectado incluyendo sistema operativo y la información de la red, las pulsaciones de teclado, almacena datos de acceso de sitios FTP y correo electrónico , y determinados datos bancarios, así como nombres de usuario y contraseñas almacenados dentro de un navegador. 

miércoles, 4 de mayo de 2011

Hackers roban los datos de Factor X

El FBI está investigando después de que piratas informáticos entraran en  la red del equipo de Simón Cowell. 

Los detalles de más de 250.000 participantes del famoso programa Factor X, se dice que han sido robados y Simon y los jefes de la cadena americana de televisión Fox, tienen miedo de que los ladrones sutilicen los detalles para hacer dinero. 

Una investigación oficial se ha puesto en marcha y un correo electrónico, fue enviado a todos los participantes para advertirles sobre los violaciones de la seguridad decía: 


"Esta semana, nos enteramos de que los piratas informáticos acceder ilegalmente información que usted y otros que se nos presenta para recibir información acerca de las audiciones de Factor X".
 Fuente: http://www.monstersandcritics.com/

miércoles, 27 de abril de 2011

70 millones de datos de usuarios robados de PlayStation Network

Sony cree que una "persona no autorizada" ha tenido acceso a toda la información de las cuentas y contraseñas de PlayStation Network, y puede haber obtenido también el número de tarjeta de crédito de 70 millones de usuarios del servicio. 

El fabricante de PlayStation dijo que cree que los hackers tienen ahora acceso a la información vital de los clientes, incluyendo nombres, fechas de nacimiento, direcciones fisicas y de correo electrónico,
contraseñas, nombres de usuarios  e ID  de PlayStation Network / Qriocity. La compañía japonesa dijo en un extenso Post. que el historial de la información de tarjetas de crédito, de compra y otros datos de perfil almacenado en los servidores de PlayStation Network también podría haber sido comprometida.
"Si bien no hay evidencia en este momento que los datos de tarjetas de crédito fuese tomada, no podemos descartar la posibilidad", dice el mensaje, que Sony dice que el correo electrónico a todos los titulares de cuentas de PlayStation Network, así como los usuarios de Qriocity streaming. "Si usted ha proporcionado datos de su tarjeta de crédito a través de PlayStation Network o Qriocity, como medio de precaución le estamos informando que el número de su tarjeta de crédito (excepto el código de seguridad) y la fecha de caducidad pueden haber sido comprometidos."
 La compañía dice que espera recuperar "algunos servicios" dentro de una semana. Sony dijo que ha cerrado temporalmente  PlayStation Network y los servicios Qriocity y contrató a una empresa de seguridad externa "para llevar a cabo una investigación exhaustiva y completa en lo que ha pasado", pero se negó a ofrecer detalles sobre el hack. Cuando los servicios esten de nuevo en línea, Sony sugerirá a los usuarios el cambio de sus contraseñas. Pero hasta entonces, la compañía advirtió sobre posibles estafas de phishing.
"Para su seguridad, le animamos a ser especialmente cautelosos en los  e-mail, teléfono, correo postal o por otras estafas que solicitan información personal o sensible", dijo la compañía en una actualización en PSN publicada el martes. "Sony no se comunicará con usted de ninguna manera, incluso ni por correo electrónico, pidiendo su número de tarjeta de crédito, número de Seguro Social u otra información de identificación personal. Si se le solicita esta información, usted puede estar seguro de que Sony no es la entidad que lo esta pidiendo. "
Aunque la violación ocurrió hace casi una semana, Sony no ha notificado a los clientes de la intrusión, o proporcionado información, que es vital, para permitir a los usuarios protegerse del robo de identidad, tales como informar a los usuarios si su información personal o financiera puede estar en peligro, "

Fuente: http://www.wired.com

Twitter Delicious Facebook Digg Stumbleupon Favoritos Mas