Bienvenido a :.:[- Cyberincidentes -]:.: !!.

Cyberincidentes pretende ser un sitio donde dia a dia se recojan los incidentes informáticos ocurridos en Internet, que tengan a ver con escape o perdida de datos, ataques que se hayan realizado a sitios o compañias.

Tambien recojemos noticias relevantes sobre seguridad informática, tanto sitios vulnerables como vulnerabilidades nuevas.

Recojemos las noticias de varias fuentes, las traducimos al español, para facilitar asi su divulgacion y lectura a nuestros usuarios.

Adsense

miércoles, 28 de septiembre de 2011

La policía de Glendale arresta a una trabajadora de Citi Cards

La policía de Glendale arrestó a una trabajadora de la compañía de tarjetas de crédito y su novio como sospechosos de robo de identidad y el uso de tarjetas de crédito robadas, según un documento judicial.
La detenida Amanda Shepherd es residente de Las Vegas, y  trabaja como representante de servicio al cliente de Citi Cards, fue arrestada el martes. George Nelson fue detenido el 2 de septiembre.

La policía encontró una computadora portátil comprada con la tarjeta de crédito robada en SUV de Shepherd. También dice el documento, encontraron un cuaderno con una lista de información personal de la gente. En el apartamento Nelson, la policía encontró otro cuaderno de nombres de personas, la fecha de nacimiento, números de la seguridad social y otra información personal.
(No está claro si el bloc de notas de los nombres, fechas de nacimiento, números de seguro social fueron adquiridos a través del trabajo en Citi Cards)

domingo, 11 de septiembre de 2011

14 años de cárcel por el robo masivo de tarjetas de crédito

Un chico de 21 años de edad, ha sido condenado a una pena de prisión de 14 años el viernes por un negocio en línea en el que vendía tarjetas de crédito falsificadas. Se calcula que la perdida supera los 3 millones de dólares.

Tony Pérez III, de Hammond, Indiana, se declaró culpable de los cargos el 4 de abril. En su declaración, Pérez dijo que vendió las tarjetas de crédito falsificadas codificadas con información de las cuentas robadas.

Pérez encontró a los clientes a través de "foros de carding", grupo de discusión en Internet creado para ayudar en la compra y venta de información robada de las cuentas financieras y servicios conexos.

Cuando los Servicio Secretos de EE.UU. allanaron su apartamento en junio de 2010, se encontraron con los datos de 21.000 tarjetas de crédito robadas y equipo necesario para codificar en tarjetas en blanco. Las compañías de tarjetas de crédito dijeron que las pérdidas de los números de tarjetas en posesión de Pérez superaban los 3 millones de dólares.

Además de la pena de prisión, Liam O'Grady juez del Tribunal de Distrito para el Distrito Este de Virginia de los EE.UU ordenó a pagar a Pérez 2.8 millones de dólares en restitución y una multa de 250.000 dólares.

jueves, 11 de agosto de 2011

Cientos de cuentas bancaria a la perdidas en un pub de Londres

04 de agosto 2011 a las 14:40
Un contratista pierde cientos de detalles de cuentas bancarias, dejándolos en un pub. Dos empresas se han encontrado en violación de la Ley de Protección de datos después de decenas de miles de inquilinos. detalles fueron dejados en un pub de Londres, junto a 800 registros con datos bancarios.

Un contratista perdió los datos de los inquilinos de dos de las empresas viviendas independientes Asociación de Vivienda Wandle y Casas Lewisham.

El contratista estaba trabajando para la organización de esta última, cuando perdió una memoria USB sin encriptar, que contenía datos copiados de ambas compañías.

Los detalles del contenido de ldispositivo es de más de 20.000 inquilinos de casas Lewisham, 6200 de la Asociación de Vivienda Wandle.
Casi 800 de los registros que pertenecen a Casas de Lewisham también contenía los inquilinos y detalles de cuentas bancarias.

sábado, 21 de mayo de 2011

Cuidado con el boton "no me gusta" de Facebook es un engaño !!!

Dada la Publicidad que se le ha hecho al botón "no me gusta" de face book, hemos decidido hacer un  pequeño estudio sobre este botón y sus consecuencias para aquel que lo instala en su Facebook.

En primer lugar cuando clicamos en "no me gusta" en el Post de algun amigo, se nos abre una ventana que nos lleva a una web con las instrucciones para colocar dicho boton en nuestro  Facebook.

De hacer lo que la web dice, estamos dando permiso a una aplicación cuyos objetivos son recolectar los datos de los Usuarios incautos, y además intentar que enviemos SMS a una compañía de micro pagos por SMS.
Desgranemos como está hecha esta trama.

Si accedemos a uno de los dominios que usan para dar la información sobre el botón y observamos su código fuente vemos varias cosas:
  •  hay un contador que ofrece estadísticas justo aquí => http://whos.****.us/pro/stats/b3ps/
  •  mirando el contador vemos que las stats guardan la IP del usuario, el referer de donde  viene es decir, al haber instalado el botón , el contador se queda con las URL donde se ve este botón , que en este caso el contador marca mas de 200.000 URL entre las cuales  ademas se ve que se queda con el ID de Facebook del usuario.
  •  El contador usa Geolocalización con lo cual , los atacantes también tienen , el pais de origen de  la persona infectada, la IP , y la localización aproximada de la victima.
 Resumiendo, relaciona la IP del usuario  con su localización y el ID de facebook... WoW.

Profundizando en cómo está hecho el engaño, vemos que en la web trampa se muestra un video, el cual , descompilando el Flash que se usa para reproducir el video, vemos que internamente usa librerías para leer supuestamente el archivo Json (Json decoder) del usuario de Facebook que visita la web. ( Json Hijacking ) o bien al leer tu Json y tener tu sesión podrían intentar otro tipo de ataque llamado "session fitxation".
El Flash también lleva incrustadas librerías para la compresión y descompresión de archivos zip con lo cual podría dar a pensar que podrían mas adelante o ya intentar descargar y descomprimir algún archivo en la máquina de la víctima o bien intentar subir algún archivo de la maquina victima, comprimido en zip, aunque en si seguramente lo que hacen es subir información al host que usan para los ataques.

Cual podría ser el objetivo aparte de la re-captación de datos?

Raiz Del host
Mirando el código que dicen que pongamos en nuestra barra de direcciones vemos que se hace la llamada a un script en un host determinado, el host donde hace la llamada vemos los siguientes datos, hay una carpeta llamada "nomegusta" que es la que contiene todos los archivos de redirección y geolocalización de las víctimas.


Dentro de "nomegusta"
Examinando el host además vemos un curioso archivo dentro de la carpeta Geoip que seguramente facilitara la localización de los maleantes.
Siempre se olvidan de lo mas obvio y dejan detalles que podrian ser usados para localizarlos a ellos ya que el archivo "redirije_promo.php" curiosamente hace que nos salte un anuncio de pagos por SMS (cada numero de SMS esta asociado a una compañía o empresa) y además ni esconden, puede verse el prestatario del servicio, con lo cual bajo requerimiento judicial seguramente pueda saberse a quien se le ha prestado este servicio.

dentro de Geoip

El archivo JS que instalamos al poner el código que nos dicen, justamente lleva también a ese "redirije_promo.php"


para la eliminación si la instalasteis por error y deseais deshabilitarla, simplemente debeis ir  a las opciones  Cuenta/Configuración de la privacidad/Aplicaciones y sitios web/Aplicaciones que utilizas/Eliminar.
Después además cambiar vuestras contraseñas pues está claro que la aplicación ha podido tener acceso a ella. ( ahora que se de que va el engaño, YA NO ME GUSTA tanto).

Gracias a Nikita.xime  y a Lostmon

jueves, 19 de mayo de 2011

Una variante del Malware Qakbot culpable de una brecha y escape de datos

En Massachusetts el dia 18 de mayo 2011:

Una infección de malware ha podido propagarse a 1500 sistemas dentro de la Oficina de Trabajo y Desarrollo Laboral (OLWD) se supone que es el culpable de una violación de datos de 1.200 registros empleados.

La agencia en una declaración , dice.
Los Departamentos de Asistencia de Desempleo y Servicio de Carreras Profesionales se han infectado en algún momento del mes  abril. El lunes, el OLWD descubrió que el los esfuerzos iniciales de limpieza no han quitar el malware Qakbot. Debido a esto, es posible que el malware recolectado información confidencial.
Qakbot ha estado dando vueltas  por algún tiempo. Primero fué descubierto en 2009. El malware se propaga a través de varias fuentes, incluyendo recursos compartidos de red, aprobechando también las ultimas vulnerabilidades  en Apple.s QuickTime e Internet Explorer.
Qakbot es capaz de reunir diferentes tipos de datos en un sistema infectado incluyendo sistema operativo y la información de la red, las pulsaciones de teclado, almacena datos de acceso de sitios FTP y correo electrónico , y determinados datos bancarios, así como nombres de usuario y contraseñas almacenados dentro de un navegador. 

miércoles, 4 de mayo de 2011

Hackers roban los datos de Factor X

El FBI está investigando después de que piratas informáticos entraran en  la red del equipo de Simón Cowell. 

Los detalles de más de 250.000 participantes del famoso programa Factor X, se dice que han sido robados y Simon y los jefes de la cadena americana de televisión Fox, tienen miedo de que los ladrones sutilicen los detalles para hacer dinero. 

Una investigación oficial se ha puesto en marcha y un correo electrónico, fue enviado a todos los participantes para advertirles sobre los violaciones de la seguridad decía: 


"Esta semana, nos enteramos de que los piratas informáticos acceder ilegalmente información que usted y otros que se nos presenta para recibir información acerca de las audiciones de Factor X".
 Fuente: http://www.monstersandcritics.com/

miércoles, 27 de abril de 2011

70 millones de datos de usuarios robados de PlayStation Network

Sony cree que una "persona no autorizada" ha tenido acceso a toda la información de las cuentas y contraseñas de PlayStation Network, y puede haber obtenido también el número de tarjeta de crédito de 70 millones de usuarios del servicio. 

El fabricante de PlayStation dijo que cree que los hackers tienen ahora acceso a la información vital de los clientes, incluyendo nombres, fechas de nacimiento, direcciones fisicas y de correo electrónico,
contraseñas, nombres de usuarios  e ID  de PlayStation Network / Qriocity. La compañía japonesa dijo en un extenso Post. que el historial de la información de tarjetas de crédito, de compra y otros datos de perfil almacenado en los servidores de PlayStation Network también podría haber sido comprometida.
"Si bien no hay evidencia en este momento que los datos de tarjetas de crédito fuese tomada, no podemos descartar la posibilidad", dice el mensaje, que Sony dice que el correo electrónico a todos los titulares de cuentas de PlayStation Network, así como los usuarios de Qriocity streaming. "Si usted ha proporcionado datos de su tarjeta de crédito a través de PlayStation Network o Qriocity, como medio de precaución le estamos informando que el número de su tarjeta de crédito (excepto el código de seguridad) y la fecha de caducidad pueden haber sido comprometidos."
 La compañía dice que espera recuperar "algunos servicios" dentro de una semana. Sony dijo que ha cerrado temporalmente  PlayStation Network y los servicios Qriocity y contrató a una empresa de seguridad externa "para llevar a cabo una investigación exhaustiva y completa en lo que ha pasado", pero se negó a ofrecer detalles sobre el hack. Cuando los servicios esten de nuevo en línea, Sony sugerirá a los usuarios el cambio de sus contraseñas. Pero hasta entonces, la compañía advirtió sobre posibles estafas de phishing.
"Para su seguridad, le animamos a ser especialmente cautelosos en los  e-mail, teléfono, correo postal o por otras estafas que solicitan información personal o sensible", dijo la compañía en una actualización en PSN publicada el martes. "Sony no se comunicará con usted de ninguna manera, incluso ni por correo electrónico, pidiendo su número de tarjeta de crédito, número de Seguro Social u otra información de identificación personal. Si se le solicita esta información, usted puede estar seguro de que Sony no es la entidad que lo esta pidiendo. "
Aunque la violación ocurrió hace casi una semana, Sony no ha notificado a los clientes de la intrusión, o proporcionado información, que es vital, para permitir a los usuarios protegerse del robo de identidad, tales como informar a los usuarios si su información personal o financiera puede estar en peligro, "

Fuente: http://www.wired.com

miércoles, 20 de abril de 2011

Informe Verizon 2.011 sobre investigaciones de brechas de datos

La pérdida de datos a través de ataques cibernéticos disminuyó considerablemente en 2010, pero el número total de infracciones fue mayor que nunca, según el informe anual  "Verizon 2011 Data Breach Investigations Report." Estos resultados siguen demostrando que las empresas y los consumidores deben mantenerse vigilantes en la aplicación y el mantenimiento de prácticas de seguridad. 

El número de registros comprometidos involucrados en violaciones de los datos investigados por Verizon y los EE.UU  se redujo de 144 millones en 2009 a sólo 4 millones en 2010, lo que representa el volumen más bajo de pérdida de datos desde el lanzamiento del informe en 2008. Sin embargo, el informe de este año cubre aproximadamente 760 infracciones de datos, el mayor número de casos hasta la fecha. 

Según el informe, la aparente contradicción entre la baja pérdida de datos y el alto número de infracciones probablemente se debe a una disminución significativa de las violaciones a gran escala, causado por un cambio en las tácticas de los cibercriminales. Ellos están involucrados en ataques pequeños, oportunista en lugar de a gran escala, están utilizando métodos relativamente sencillos para penetrar con éxito en las organizaciones. Por ejemplo, sólo el 3 por ciento de las infracciones se consideran inevitable, sin necesidad de corrección muy difícil o demasiado costoso. 

El informe también encontró que los atacantes externos son responsables del 92 por ciento de las infracciones, un aumento significativo de los resultados de 2010. Aunque el porcentaje de ataques internos disminuyó significativamente respecto al año anterior
(16 por ciento frente al 49 por ciento), esto es en gran parte debido al enorme aumento en pequeños ataques externos. Como resultado, el número total de ataques internos en realidad se mantuvo relativamente constante. 

El hacking (50 por ciento) y el malware (el 49 por ciento) fueron los tipos
de ataque más importantes, muchos de los ataques fueron por credenciales débiles o robadas y las contraseñas. Por primera vez, los ataques físicos - como poner en peligro los cajeros automáticos - apareció como una de las tres formas más comunes para robar información, y constituían el 29 por ciento de todos los casos investigados. 

Por segundo año consecutivo, los
Servicios Secretos de EE.UU. han colaborado con Verizon para preparar el informe. Además, la Comisión Nacional Unidad de Delitos de Alta Tecnología de la Agencia de Política de los Países Bajos (KLPD) se unió al equipo este año, lo que permite a Verizon a ofrecer una visión más clara en los casos procedentes de Europa. Aproximadamente un tercio de los casos de Verizon se originó en Europa o la región de Asia-Pacífico, lo que refleja la naturaleza global de las violaciones de datos.

El informe puede ser descargado completo aquí => http://www.verizonbusiness.com/ 

Fuente: http://www.thehackernews.com/

miércoles, 13 de abril de 2011

Miles de Pilotos de EE.UU. víctimas de una posible fuga de datos.

07 de abril 2011 | 08:42 PM  
Por Higgins Jackson Kelly DarkReading 
Miles de Pilotos de EE.UU.  víctimas de una posible fuga de datos. Un empleado filtró datos personales de los 3.000 pilotos.

Los Asociación de Pilotos de Líneas Aéreas (USAPA) de EE.UU. dijo que ha estado trabajando con el FBI varios meses a raíz de una fuga de información personal de 3.000 de los pilotos del sindicato de la aerolínea.
Un portavoz de EE.UU. hoy Airways se negó a comentar detalles del caso, pero confirmó que alrededor de dos tercios de los pilotos de la aerolínea - 3000 de sus empleados - se vieron afectados por la violación.

 "Nos tomamos cualquier demanda de la violación de los datos sensibles muy en serio ", dijo el portavoz. 

EE.UU. Airways está ofreciendo por el robo, 12 meses de servicios de identidad de LifeLock a la los pilotos.
El USAPA
Airways, un sindicato que representa a 5.200 pilotos de EE.UU. Expresó ayer públicamente su frustración con el manejo de la línea aérea de la caso. El USAPA dijo que la aerolínea reveló recientemente que una gestión de nivel piloto se filtró una base de datos de nombres de piloto de EE.UU. Direcciones, Sociales Números de Seguro, y, posiblemente, información del pasaporte a un piloto de terceros grupo. 

Fuente: http://www.darkreading.com

martes, 5 de abril de 2011

Ataque al servicio de coreo electronico de la compañia Epsilon

 Las empresas usuarias de los servicios de marqueting por correo electronico de Epsilon han visto expuesta parte de sus listas correos.
Son muchas las compañias afectadas por este escape de datos entre las que se encuentran las siguientes:

1800-Flowers, Abe Books, Ameriprise Financial, Barclays Bank of Delaware, Bebe Stores Inc, Benefit Cosmetics, BestBuy , Brookstone, Capital One, Citibank, City Market, The College Board, Dillons, Disney Vacations, Eurosport/Soccer.com. Eddie Bauer. Food 4 Less, Fred Meyer, Fry’s, Hilton Honors, The Home Shopping Network, Jay C JP Morgan Chase, King Soopers, Kroger. LL Bean , Marriott Rewards, McKinsey Quarterly, New York & Co., QFC, Ralphs, Red Roof Inns Inc., Ritz Carlton, Robert Half, Smith Brands, Target. TD Ameritrade, TiVo, US Bank, Walgreens
IRVING, TEXAS - 1 de abril de 2011 - El 30 de marzo, se detectó un incidente donde un * subconjunto de datos de los clientes  de Epsilon fue expuesta por una entrada no autorizada en el sistema de correo electrónico. La información que se obtuvo esta limitada a direcciones de correo electrónico y / o nombres de los clientes solamente. Una evaluación rigurosa determinó que ninguna otra información personal identificable asociada con los nombres estaba en riesgo. Una investigación completa está en curso.


Para la prensa por favor contactar con Jessica Simón (212-457-7135, jsimon@epsilon.com)
Para consultas de los consumidores por favor contactar con Sarah Branam (303-410-5369, sbranam@epsilon.com)
* Actualización 04 de abril 2011: Los clientes afectados son aproximadamente un 2 por ciento del total de clientes y son un subconjunto de clientes para los que Epsilon ofrece servicios de correo electrónico
Fuente:http://www.epsilon.com/

sábado, 2 de abril de 2011

Brookstone.com. ha visto comprometida la base de datos de correos electrónicos de sus clientes

El 31 de marzo, fuimos informados por nuestro proveedor de servicio de correo electrónico que su dirección de correo electrónico puede haber sido expuestos por la entrada no autorizada en sus del sistema. Nuestro correo electrónico despliega proveedor de servicios de e-mails en nuestro nombre para los clientes de nuestra base de datos de correo electrónico. 

Queremos asegurarle que la única información que pudo haber sido obtenida fue su primer nombre y la dirección de correo electrónico. Su cuenta y cualquier otra información de identificación personal no se almacenan en este sistema y no estaban en riesgo. 


Tenga en cuenta, es posible que usted puede recibir mensajes de spam en su correo electrónico como resultado de esta incidencia. Nos dirigimos a usted para avisarle de que ha de ser cauteloso al abrir enlaces en su correo cuya procendencia sea  de terceros desconocidos. 


De acuerdo con las mejores prácticas de la industria de seguridad, Brookstone nunca le pedirá que proporcione o confirme la información, incluido números de tarjeta de crédito, a menos que esté en nuestro sitio de comercio electrónico seguro, Brookstone.com. 


Nuestro proveedor de servicios ha informado de este incidente a las autoridades competentes. Lamentamos esta situación y por cualquier inconveniente que esto pueda haber causado. Tomamos su privacidad muy en serio, y  continuaremos trabajando con diligencia para proteger su información personal.

Fuente : Brookstone.com.

viernes, 1 de abril de 2011

Miembros IEEE victimas de sofisticados ataques

IEEE, la sociedad líder en el mundo de los profesionales técnicos, ha advertido que los numeros de tarjeta de crédito e información personal de unos 800 miembros puede haber sido robado . El FBI ha sido notificado de esta circunstancia

El grupo anunció en noviembre de 2010 de la brecha en una carta al nuevo pocurador General de  Hampshire, fechada el dia  24 de febrero, de acuerdo con ese estado y la ley de protección de datos. Si bien la fuente y el propósito e incumplimiento de la seguridad no se conocen, la pertenencia a IEEE plantea preocupaciones a los profesionales técnicos acerca de si los miembros del grupo podrían ser los objetivos de sofisticados ataques de ingeniería, de phishing y ataques sociales a partir de los datos robados.

IEEE no respondió de inmediato a las solicitudes de correo electrónico y teléfono para alegaciones o comentarios.

Fuente: http://threatpost.com

jueves, 31 de marzo de 2011

La academia Maryville pierde tres ficheros informáticos con datos personales

Una agencia de servicios sociales con sede en Des Plaines, que atiende a niños maltratados anunció hoy que los ficheros informáticos que contenian información sobre datos personales y médicos  de casi 4.000 niños que vivían en las instalaciones de la agencia desde 1992 han desaparecido. 

La academia Maryville, que el año pasado trabajó con cerca de 1.600 niños en vivienda residencial, y los programas de hospital, perdió tres archivos con información sobre cerca de 3.900 personas, dijo la agencia en un correo electrónico por la tarde. Los archivos fueron robados. 

Los archivos se encontraban en una habitación bajo llave en las instalaciones de Maryville  en Des Plaines. La agencia
dijo en un comunicado dijo que está investigando la forma en que pueden haber desaparecido, la hermana Catherine F. Ryan, Maryville director ejecutivo.  

Los datos de los archivos puede incluir fechas de nacimiento, familiares, nombres, numeros de la seguridad social, informaciones sobre el tratamiento médico seguido en el centro  y otra información.

Fuente: http://www.chicagobreakingnews.com 

miércoles, 30 de marzo de 2011

La NSA investigara el Hack al indice Nasdaq

La Agencia de Seguridad Nacional ha sido llamada para ayudar a investigar los recientes ataques de hackers contra la empresa que gestiona la bolsa de valores Nasdaq, según un informe de prensa. 

El papel exacto de la agencia en la investigación no ha sido divulgado, pero su participación sugiere que los ataques de
octubre de 2010 pueden haber sido más graves de lo que Nasdaq OMX ha admitido, de acuerdo a las fuentes que hablaron con Businessweek

la agencia rara vez se involucra en las investigaciones de violaciones de la empresa. El año pasado, la NSA fue llamada por Google para ayudar a la compañía asegurar su red después de haber sido blanco de un ataque sofisticado. 


En cuanto a la violación Nasdaq, además del Servicio Secreto, el FBI y la NSA,  las agencias de inteligencia
sin identificar extranjeras están también en los informes de la investigación. En febrero, The Wall Street Journal informó de que Nasdaq OMX Group había sido repetidamente violada el año pasado. 

Nasdaq después confirmó el informe, pero insistió en que los equipos que participan en su plataforma de operaciones no se vieron comprometidos en los ataquess. La compañía dijo que los ataques estaban limitados a una aplicación web conocida como Mesa de Directores, que permite los miembros del consejo de las compañías Nasdaq celebrar reuniones en línea y el intercambio de información confidencial - Datos que
serían  de utilidad para los atacantes posiblemente  para el comercio. 

El sistema también incluye "una sección de contactos útiles que incluye información detallada sobre todos los miembros de la junta y los ejecutivos clave de la compañía" y su información de contacto relevante - una gran cantidad de información que un atacante podria aprobechar con el objetivo de realizar un ataque de phishing contra los ejecutivos de la empresa para ganar credenciales de acceso a sus redes. 


El Centro de Administración, sin embargo, no puede haber sido el objetivo, sino simplemente un punto de entrada para los hackers para obtener una mayor penetración en la red de Nasdaq OMX. Según Businessweek, los investigadores han reconocido que todavía no tienen idea de hasta qué punto ha podido llegar el ataque
en la red o los datos que los atacantes pueden haber robado. El ataque llevó al Comité de Servicios Financieros de la Cámara para iniciar un examen en febrero de la seguridad de la infraestructura financiera del país. 

La participación de la NSA en la investigación está planteando problemas entre los defensores de las libertades civiles, desde que la agencia ha sido acusada de tratar de mano dura su papel en las redes de vigilancia de infraestructuras críticas. En 2009, National Cyber ​​Security Center (NCSC) El director Rod Beckstrom levantó un alboroto cuando le llamo al comité de inteligencia de la Cámara de la NSA, en lugar de al Departamento de Seguridad Nacional, que actualmente supervisa la seguridad cibernética para el gobierno.  

 "La Agencia de Seguridad Nacional tiene el mayor depósito de cybertalent".  Blair, sobre el hack de Google en el 2010, dijo que el ciberespacio no puede ser asegurado sin un "esfuerzo de colaboración que incorpora tanto el sector privado de EE.UU. y nuestros socios internacionales". 

La NSA, sin embargo, se ha visto envuelta desde 2005 en las acusaciones de que la agencia violó leyes federales en la realización de la vigilancia ilegal de los teléfonos de los estadounidenses y las comunicaciones por Internet con la ayuda de las empresas de telecomunicaciones. Dar a la agencia una entrada en una investigación de Nasdaq podría ayudar al gobierno a hacer un caso para permitir que la NSA para vigilar las redes financieras para garantizar su seguridad. 


La NSA se refiere a todas las preguntas sobre la investigación en el Nasdaq con el FBI, que no respondió de inmediato a una llamada para hacer comentarios del Nivel de la amenaza.

Fuente: http://www.thehackernews.com

Redes de la NASA tienen agujeros de seguridad potencialmente catastróficos

Una auditoría realizada por la Oficina del Inspector General ha encontrado que la red informática interna de la NASA está llena de agujeros y es extremadamente vulnerable a un ataque cibernético externo. Lo que es peor, parece que varias de las vulnerabilidades se conocían desde hace meses, aunque siguen sin parchear.
"Seis servidores asociados con TI activos, usados para controlar y contener los datos críticos son vulnerabilidades y podrian permitir a un atacante remoto tomar el control de o hacer que no estén disponibles," el informe de auditoría, publicado hoy (28 de marzo) por el Inspector General Pablo K. Martin dijo.

"El atacante podría utilizar los ordenadores comprometidos para explotar las debilidades que hemos identificado, una situación que podría degradar gravemente o paralizar las operaciones de la NASA", continúa el informe. "También se encuentran afectados los servidores de red que podrían revelar las claves de cifrado, contraseñas encriptadas, e información de las cuentas de usuario a atacantes remotos."

No es inusual que los agujeros  puedan encontrarse en grandes organizaciones. En ese sentido, la auditoría de Martin pudo haber sido vista como positiva para revelar las vulnerabilidades.

Pero es bien sabido que la seguridad en las redes de la NASA es débil. la oficina de Martin publicó un informe de auditoría anterior, hace casi un año, y desde entonces nada se ha hecho para remediar la situación.

"En un informe de auditoría de mayo de 2010, se recomienda que la NASA inmediatamente a establecer un programa de supervisión de seguridad de TI para esta clave de la red", dice el informe de hoy. "Sin embargo, a pesar de que la Agencia estaba de  acuerdo con la recomendación esta, seguía sin aplicarse en febrero de 2011."

"Hasta que la NASA se ocupe de estas deficiencias críticas y mejora de sus prácticas de seguridad de TI," dijo, "la Agencia es vulnerable a posibles incidentes, que podría tener un severo efecto catastrófico en el patrimonio de la Agencia, las operaciones y el personal."

Un informe de la Oficina de Contabilidad del Gobierno en octubre de 2009 fue igualmente crítico de la agencia, contrastaba  que "La NASA todavía no ha aplicado plenamente las actividades clave de su programa de seguridad de la información para asegurar que los controles están adecuadamente diseñados y operando de manera efectiva."

Los servidores de la NASA se han dividido en muchas ocasiones antes. Un nuevo informe de Martin menciona dos infracciones graves en 2009, durante una de los cuales los intrusos robaron "22 gigabytes de datos restringidos para exportación de un sistema informático Jet Propulsion Laboratory (JPL)."

El hacker británico Gary McKinnon está a la espera de extradición a los EE.UU. por la presunta piratería en las redes de la NASA, así como los del Departamento de Defensa, en 2001 y 2002.

la oficina de Martin recomienda a la NASA "acelerar la aplicación de nuestras 05 2010 recomendaciones y a establecer un programa informático de supervisión de seguridad para la red de la NASA." 





Informe Completo: 
http://oig.nasa.gov/audits/reports/FY11/IG-11-017.pdf
Fuente: http://www.thehackernews.com

lunes, 28 de marzo de 2011

hackers chinos sospechosos en el compromiso de equipos parlamentarios australianos

Las ordenadores parlamentarios del primer ministro Julia Gillard y al menos otros dos ministros estan en sospechas de  haber sido hackeados. 

El equipo parlamentario de Sra. Gillard, junto con  varios de los ministros del gabinete, como el del  ministro de ausntos exteriores, Kevin Rudd, y el ministro de defensa, Stephen Smith, se cree que han sido comprometidos, segun informa News Ltd. Se cree que
se ha accedido a miles de correos electrónicos durante los ataques cibernéticos. Cuatro fuentes del gobierno australiano confirmaron a la prensa que habían dicho que  los organismos de inteligencia chinos eran parte de una lista de presuntos hackers que participaron en el ataque.  Funcionarios de inteligencia de EE.UU. alertaron a sus homólogos de Australia y News Ltd. Se cree que ASIO ha iniciado una investigación. El fiscal general Robert McClelland no confirmó ni negó los ataques.

Fuente: http://www.thehackernews.com

sábado, 26 de marzo de 2011

Bank of America miles de cuentas en peligro

Miles de cuentas de los clientes del banco Bank of America  podría estar en peligro después de un fallo de seguridad importante. 

Christy Clark fue a la farmacia de Royal Oak el viernes, pero su tarjeta de débito fué rechazada, entonces ella supo que algo andaba mal. "Me sentí muy avergonzada", dijo Clark. Ella fue directamente a la sucursal de Bank of America, cerca de 12 Mile Road, cerca de la avenida Woodward en Royal Oak para informar del problema. Cuando ella llegó, se sorprendió al ver el vestíbulo lleno de clientes que han experimentado el mismo problema. "Cuando entré en la sucursal, es cuando me di cuenta de esto era un problema mayor", dijo Clark. Bank of America dijo que se manejaron más de $100,000 en las transiciones. Los empleados del Banco, dijo Clark,emitieron una serie de tarjetas de débito temporal a los clientes que descubrieron que faltaba dinero de sus cuentas. Dos empleados de banco también fueron víctimas de este delito. 

Un portavoz de Bank of America dijo que estan tratando de averiguar exactamente el alcance de la brecha. El banco emitió este comunicado: "En el caso de que un dispositivo de duplicado se ha utilizado, estamos llegando a los clientes para bloquear sus tarjetas." Christy Clarke agradece a el banco las medidas que esta tomando para proteger el dinero de los clientes. "Podrían haber limpiado mi cuenta." 

No está claro si estas cuentas fueron atacadas desde el interior, o si alguien fuera de la compañía cometió el crimen. Tampoco está claro si este problema se limita a Michigan, o clientes si en todo el país hay afectados. Bank of America está investigando todas las posibilidades para ver dónde fue el dinero.
Bank of America dijo que si alguna actividad sospechosa seobservara en su cuenta, esta seria cerrada inmediatamente.


Fuente: http://www.thehackernews.com

Google parchea seis vulnerabilidades graves en Chrome

Google el jueves parcheó seis vulnerabilidades en Chrome, y como siempre, en silencio emitió actualizaciones del navegador.

En la actualización de Chrome 10.0.648.204 también se incluyen dos listas negras de certificados SSL, que puede estar relacionado con el robo, de la semana pasada de nueve certificados digitales de un distribuidor de Comodo.

Los seis errores fueron calificados de "alto", ocupando el segundo el mayor peligro calificándolo Google como el segundo en  amenaza en su sistema de puntuación. Uno tipo de error de administración de memoria que puede ser explotado para inyectar código de ataque -, mientras que un segundo par se situaban por Google como "vieja puntero" vulnerabilidades, otro tipo de error de asignación de memoria.

Como práctica habitual de Google, la compañía ha bloqueado el acceso a los detalles técnicos de las vulnerabilidades parcheadas. Google usualmente abre las entradas meses más tarde, cuanod ya han sido parcheadas, para dar a los usuarios antes de tiempo a actualizar antes de que la información sea pública.

Google pagó $ 8.500 en primas a tres diferentes investigadores por la búsqueda y presentación de informes de las seis vulnerabilidades. En lo que va de este año, Google ha reducido los controles de recompensas por un total de 58.145 dólares.

El colaborador frecuente, Sergey Glazunov, se llevó a casa $ 7,000 por la presentación de informes de cuatro de los bugs parcheados jueves, llevando su total de recompensas de 2011 a la suma de $ 20.634.
Glazunov se ha convertido en el más prolífico de los investigadores independientes que se especializan en la erradicación de defectos en Chrome.

Ayer fue la sexta vez que Google parchea su navegador este año. Google dijo que la actualización también añade soporte para el administrador de contraseñas del navegador en Linux, e incluye correcciones de rendimiento y estabilidad. De acuerdo con la lista de cambios de Chrome, también a la lista negra se añaden otros dos certificados  SSL (Secure Socket Layer).

Las adiciones a la lista negra SSL se puede conectar con el robo de la semana pasada de varios certificados de un distribuidor de Comodo, un incidente que llevó a Comodo para revocar los certificados robados. Desde entonces, Google, Mozilla y Microsoft han publicado actualizaciones de cada uno - Google fue el primero fuera de lugar - para bloquear los certificados y advertir a los usuarios que trataron de conectarse a estos sitios falsos.

Comodo ha citado que apunta a Irán la evidencia circunstancial, tal vez el gobierno iraní, podría estar involucrado en el robo de certificados. Google no respondió de inmediato a las preguntas del viernes sobre si las últimas incorporaciones a la lista negra de Chrome se relacionaron con el robo de Comodo.

Chrome 10 puede ser descargado para Windows, Mac OS X y Linux desde el sitio Web de Google. Los usuarios que ya estan ejecutando el navegador, este se actualizará automáticamente.

Fuente: http://www.thehackernews.com/

Twitter Delicious Facebook Digg Stumbleupon Favoritos Mas