Bitcoin y las vulnerabilidades en su privacidad

Bitcoin es protocolo abierto y descentralizado, es totalmente factible rastrear todas sus transacciones desde que fueron credas, no es una red anónima, sino pseudónima.

La creación de una dirección de bitcoin consiste de un número al azar que se convertirá en una llave privada y de este número surge una llave pública con múltiples UTXO’s de bitcon, la combinación de ambas llaves es lo único que necesitas para demostrar que posees todos los saldos de direcciones de tu llave pública.

El saldo total de tu billetera no es más que todos los UTXO sumados.

Entonces…

¿Cómo se vincula la dirección de bitcoin (UTXO) a una empresa o persona?

Es sencillo rastrear la dirección de bitcion y por medio de esta llegar a una empresa o persona, esto quiere decir que la privacidad de los usuarios de la red bitcion esta comprometida.

Maneras de vincular un UTXO de bitcoin a una empresa o persona es:

  • Procedimiento “Know Your Customer”: Solicita algunas plataformas de intercambio de criptomonedas. Se solicita la identificación de sis usuarios para tener acceso a la plataforma y se obtiene información de todos sus dépositos y personas vinculadas a el.
  • Dustin Attack o Ataque de Polvo: Consiste en enviar satoshis a cientos o miles de direcciones para luego analizar con cuales otras direcciones se anidan y así determinar si están relacionadas a la misma billetera.

El atacante logra identificar que todas las direcciones se vinculan a la misma billetera (persona o empresa), es decir se puede conocer el saldo total. Luego se elabora un sofisticado ataque de phishing o extorsión cibernética para obtener el saldo parcial o total de la billetera.

Este ataque no es solo obra de ciberatacantes, también de autoridades que deseen rastrear a usuarios de criptomonedas y eventualmente detectar su actividad legal.

—> Cyber tip: Para proteger tu privacidad, dirigete a “coin control”, e identifica y bloquea aquellas transacciones anónimas con pocos satoshis. Esto evitara que se aniden a las otras direcciones de tu billetera.

FUENTE: https://bit.ly/34zsLeZ

EL CIBERCRIMEN SUBE DE NIVEL: ESTE CIBERATAQUE PODRÍA GENERAR NUEVOS VIRUS Y TOXINAS

Se creo una nueva forma de ciberataque que podria ser capaz de engañar a los cientificos del sector de la investigación biologica.

Los académicos de la Universidad Ben-Guion del Negev, descubrieron como los biologicos y cientificos podrían convertirse en victimas del ciberataque diseñados para generar una guerra biologica.

En la actualidad los cientificos de todo el mundo están avanzando con el desarrollo de vacunas en contra del COVID-19.

Pero este malware esta creado para infiltrarse en la computadora de un biologo y reemplazar las subcadenas en la secuenciación del ADN. Específicamente, las deficiencias en la guía del marco de detección para proveedores de ADN sinteticos, esta guia del Departamento de Salud y Servicios Humanos de los EE. UU. (HHS) requiere que se implementen protocolos de detección para buscar ADN potencialmente dañino. Sin embargo, este malware pudo eludir los protocolos de seguridad, y puede usarse para inyectar ADN dañiño, facilitando lo que el equipo llama “Ataque ciberbiologico de extremo a extremo”

La tubería de ingeniería genética sintética que ofrecen estos sistemas, es manipulable en ataques basados en la internet. Los piratas informáticos remotos podrían utilizar complementos de navegador maliciosos, por ejemplo, para “inyectar ADN patógeno ofuscado en una orden en línea de genes sintéticos”.

“Para regular la generación intencional y no intencional de sustancias peligrosas, la mayoría de los proveedores de genes sintéticos examinan las órdenes de ADN, que actualmente es la línea de defensa más efectiva contra tales ataques”, comentó Rami Puzis, director del Laboratorio de Análisis de Redes Complejas de BGU. “Desafortunadamente, las pautas de detección no se han adaptado para reflejar los desarrollos recientes en biología sintética y guerra cibernética”.

FUENTE: https://zd.net/373vTBw

CIBERDELITO MÁS ALLÁ DE LA PANDEMIA

El cibercrimen, causa tanto daño como crímenes tradicionales y al pasar de los años, va en un aumento notorio. Con la red 5G, la conectividad será instantánea, y por lo tanto, Algirde Pipikaite, experta en ciberseguridad y transformación digital del Foro Económico Mundial (WEF, por sus siglas en inglés). La experta nos explica que el cibercrimen va en aumento, y a medida que las líneas de trabajo se mueven y la economía va en picada a causa de la pandemia, el 5G (permitiendo una conectividad perfecta), las vulnerabilidades son explotadas por los ciberdelincuentes.

“Se ha pronosticado que el ciberdelito aumente independientemente de la pandemia. Hemos visto cifras que muestran que los daños por delitos cibernéticos llegan a ser tan altos como todo el tráfico de drogas combinado”, dijo Pipikaite.

Nuevos desafíos surgen

La tecnología avanza y los desafíos aumentan.  Tras la pandemia de COVID-19, la digitalización masiva y sorpresiva, se volvió la única herramienta para conectar a trabajadores y empleadores. Las operaciones comerciales, e incluso las gubernamentales se ven limitadas a la web. Proporcionando una cantidad ilimitada de posibilidades para el hackeo. La mayoría de los empleados usan sus computadoras personales, sin saber la última vez que se actualizó su sistema operativo, e incluso usando una red wifi compartida o gratuita. Muchos no usan siquiera un VPN.

Los desafíos que enfrentan las organizaciones son muchos, y los ataques de ingeniería social, son más comunes en estos días. Nuestra realidad actual, en donde toda nuestra vida está importantemente ligada a la web, le da más oportunidades a los cibercriminales de estar presentes cuando cometamos un error.

¿Qué va a pasar en un futuro próximo?

Hasta que no llegue una vacuna, no se podrá regresar al 100 por ciento a la oficina física, la digitalización ya no es una solución para unos días o semanas, es algo que permanecerá por un buen rato. Empresas como Google, Facebook y Apple, han anunciado que sus trabajadores no volverán a las oficinas, hasta el próximo verano.

Es necesario repensar los mecanismos para protegernos en línea, formar a los empleados, recordarles de constantemente la importancia de mantenerse alerta navegando en Internet.

¿Los cibercriminales se están volviendo más inteligentes?

El ciberdelito es una de las actividades con mayor crecimiento a nivel mundial. Se debe a que pueden cometer delitos sin salir de sus propias instalaciones.

Hay ciberdelincuentes que se han automatizado mucho, han creado manuales de actividades delictivas. Cada vez se vuelven más sofisticados, y aún así el 98% de los ataques proviene de la ingeniería social.

Lo que nos permite comprender, qué parte del problema no es solo la sofisticación de los ataques, si no el descuido de las personas en internet.

Los VPN

La base de los usuarios VPN ha aumentado enormemente debido al coronavirus. Las organizaciones están teniendo problemas con ampliar su uso de VPN. Con suerte, las capacidades mejorarán, usar VPN es una de las formas más seguras de cifrar la información entre usted y un tercero. Todos deberían estar al tanto del uso y las ventajas de tener un VPN.

¿Respuestas y estrategias para hacer frentes a los ataques cibernéticos?

En el Foro Económico Mundial, la plataforma para dar forma al futuro de la ciberseguridad y la confianza digital, nos enfocamos en atraer a los líderes del sector privado y a los líderes del sector público.

Los desafíos a los que se enfrentan los fuerzas del orden público son muy diferentes a los que se enfrentan proveedores de ciberseguridad de la atención médica. Se pretende que los líderes aprendan unos de otros, y con suerte tener mayor preparación ante cualquier ataque.

Este año, la ciberseguridad se ha vuelto en un tema más destacado a causa de la rápida digitalización que tuvo que suceder debido a la pandemia. Hay que reconocer riesgos sociales, de desigualdad, los riesgos debido al cambio climático, mientras que los riesgos en la atención médica se han vuelto aún más prominentes que antes.

¡Cada vez la ciberseguridad es más escencial!

FUENTE: https://bit.ly/3342VOX

Se desmantela red de cibercrimen liderada por dos menores de edad

Fue desarmada una red de Cibercrimen constituída por 13 criminales informáticos, presuntamente responsables de 47 estafas con datos bancarios robados. Esta banda liderada por dos menores de edad, compró 777.750 contraseñas robadas en la deep web. Los jóvenes realizaban compras con tarjetas de crédito de víctimas que residían no solo en España, también en Alemania y Estados Unidos.

Uno de los líderes de la banda, había sido detenido anteriormente por entrar en los sistemas informáticos del servicio madrileño de salud y al alquiler de bicicletas del ayuntamiento. Los jóvenes grababan sus robos y los subían a redes.

Se recuperaron al menos 12.000 euros en vienes y 6.000 euros en criptomonedas, las que utilizaban los hackers para comprar más herramientas de hackeo en la deep web.

A pesar de su edad, los jóvenes tienen un gran conocimiento de la red y habilidad para delinquir, convirtiéndolos en un peligro en la web.

La banda tenía tiendas virtuales en las que recibían encargos de productos a precios menores.

Recuerda reforzar la semana de tu contraseña, cambiarlas con relativa frecuencia y no usar redes abiertas de WIFI .

La Dirección Nacional de Migraciones logró neutralizar un ataque cibernético

Mediante un comunicado de prensa el organismo informó sobre un ataque cibernético que afectó el funcionamiento de su servicio, generando así un retraso en el ingreso y egreso al territorio nacional, no obstante, la contención del siniestro impidió la afectación de información sensible, personal o corporativa que administra la DNM.

Asimismo, informaron que el servicio se estaría restableciendo de manera paulatina, y denunciarán ante las instancias correspondientes a los fines de esclarecer lo ocurrido.

FUENTE: https://bit.ly/31CTMxb

Conoce al hacker “El Dios Invisible”, acusado de un masivo robo de información

Solo se sabían dos cosas acerca de él, su apodo en internet “dios invisible” y su robo de información fundamental a 300 empresas en 44 países.

Su alias nació en 2019, cuando “el dios Invisible” ofreció por una cantidad de dinero, el acceso a los servidores de McAfee, Symantec y Trend Micro.

No se conocía ningún otro dato de este hacker, hasta las últimas semanas. La compañía de ciberseguridad Group-IB reveló los detalles de cómo Fxmsp había logrado hackear los sistemas de las empresas, y sumado a esto, su nombre real: Andrey Turchin.

Andrey Turchin, tiene 37 años y es ciudadano de Kazajistán.

Group-IB agregó que Turchin le vendió toda la información que había sustraído y los secretos para violar los sistemas corporativos en 1,5 millones de dólares.

Está revelación obligó al sistema de justicia del estado de Washington, EE.UU, a confirmar su nombre y descubrir que está acusado de varios crímenes a distintas organizaciones del país.

Pero sus acciones no solo se limitan a Estados Unidos y México. Turchin actuó en América Latina, particularmente Colombia, Brasil, Puerto Rico y Ecuador.

El “Dios Invisible” se hizo conocido el año pasado tras la revelación de los códigos de acceso de las principales empresas de ciberseguridad. Se notaba que era un hacker sin mucha experiencia, pero con una notable capacidad de filtrar documentos protegidos por fuertes códigos de ciberseguridad.

“En menos de dos años, se convirtió de un hacker qué no sabía qué hacer con el acceso que había conseguido, a uno que revelaba los grandes secretos de empresas como McAfee”, agregó Group-IB.

Este hacker no solo ofrecía la información robada, sino también el acceso y el código de fuente de estos sistemas de seguridad, por precios que iban desde los US$300.000 hasta el millón de dólares.

A pesar de su popularidad, nadie conocía su identidad real, ni ubicación.

“En sus primeros días, empezó a vender información del gobierno en uno de los foros de internet, con lo que puso en evidencia la única regla del hackeo ruso: No se al gobierno ni a las empresas rusas”.

Al hacer esto fue expulsado del foro, y ese error que no cometió nuevamente, fue una pista de su ubicación. A partir de allí, se logró dar con su nombre y su ubicación.

Aunque la investigación de Group-IB indicó que Turchin había atacado a 135 compañías, el departamento de Justicia aclaro que fueron más 300.

Turchin enfrenta cargos de conspiración para cometer hackeos, fraude informático y abuso, conspiración para cometer fraude electrónico y fraude de acceso ilícito a dispositivos.

Sin embargo, no hay un tratado de extradición entre Estados Unidos y Kazajistán, la investigación contó con apoyo de las autoridades del país asiático, lo que podría significar que tarde o temprano Turchin se las verá en un tribunal.

FUENTE: https://bbc.in/3i3jKiK

¡EL TRADING TAMBIÉN CORRE PELIGRO! ROBAN 62 MIL DATOS DE USUARIOS EN ETORO

Los usuarios de la plataforma eToro está bajo riesgo debido a un grupo de hackers no identificados que lograron acceder a 62 mil cuentas, las cuales ya se encuentran en ventas en foros de hacking.

eToro es una plataforma broker especializada en social trading, la cual permite realizar operaciones financieras sin grandes conocimientos en el área. En los últimos informes el sitio informó contar con más de 3 millones de cuentas activas, indicando un gran crecimiento en los últimos años.

Pero últimamente comenzaron a aparecer reportes de usuarios que detectaron una actividad inusual en sus cuentas, lo que eventualmente descubrieron que era un ataque de hacking a eToro.

Estás cuentas están siendo vendidas en la deep web, conteniendo: nombre, dirección email, contraseñas, domicilios, ciudad de residencia, entre otros datos necesarios para las cuentas en eToro.

Los hackers agregaron más detalles en la descripción de ventas, asegurando que los interesados en las cuentas podrán comprar y vender acciones en grandes compañías (como Amazon, Yandex, Tesla, etc), además de tener acceso a los recursos del usuario. No se tiene conocimiento de su está información ya ha sido vendida.

Los responsables de la plataforma ya están investigando los hechos. Los expertos recomiendan reestablecer sus contraseñas.

Los ciberdelincuentes operan en la deep web, zona segura para el cibercrimen, y a pesar de los esfuerzos ha sido imposible detener los avances de esta web underground.

FUENTE: https://bit.ly/3g53VaE

En la lucha contra el cibercrimen la enciclopedia BOTNET parece ser una respuesta

Una empresa de datos y seguridad en la nube, llamada Guardicore, anunció este 30 de Junio, que su centro de investigación global, conformada por profesionales en la materia ha lanzado al mercado una Enciclopedia de Botnet con el fin de luchar en contra del ciberdelito.

De esta manera tanto equipos de seguridad como de Tecnologías de la Información, investigadores y la comunidad de ciberseguridad en general, sean capaces de entender con mayor claridad las amenazas persistentes y avanzadas. Este proyecto brinda a la comunidad digital información relevante respecto a las campañas de botnet que conjunto a bots (que se ejecutan de manera autónoma y automática) han sido analizada por el equipo de Labs y así mostrar cuáles son las mayores amenazas para la seguridad empresarial en la web, y todo en un solo lugar.

La enciclopedia cuenta con el respaldo de la Guardicore Global Sensors Network, una red de sensores de dirección instalados en múltiples centros de datos y entornos de nube alrededor del planeta, contando con una capacidad de capturar y registrar flujos de ataque completo, que no ha tenido precendentes hasta el momento.

Elementos que componen a la enciclopedia:

-Información de la campaña como nombre, las variantes, el plazo de identificación dentro de la Guardicore Global Sensors Network
-Indicadores de compromiso de asociados a las campañas analizadas, incluídas direcciones IP y dominios de ataques salientes.
-Flujo de ataque completo, acompañado de un análisis detallado del equipo global de Guardicore Labs.

Se espera que con el uso de la Enciclopedia Botnet, se espera que se pueda mejorar la capacidad de los equipos y de las organizaciones.

FUENTE: https://bit.ly/3988BcY

HACKEAN VIDEO CONFERENCIA DEL PODER JUDICIAL DE CÓRDOBA

“Zoombombing”, así se le conoce a las intromisiones en plataformas de videollamadas como Zoom.

Nuevamente en pocos días, el Poder Judicial ha sido víctima del ciberdelito, cuando durante una vídeo conferencia del Centro de Capacitación “Ricardo Nuñez”, comenzaron a mostrarse imágenes pornográficas que interrumpieron la misma.

El día miércoles 08 de Julio, estaba prevista la segunda jornada de Ciclo de Cibercrimen, presentado por el ex-fiscal Carlos Ferrer y en dónde participaría el fiscal de delitos informáticos de Córdoba, Franco Pilnik. A pocos minutos de haber iniciado, la exposición dirigida a más de 300 asistentes (importantes personalidades especialistas en delitos informáticos, alrededor de Argentina), comenzó a mostrar imágenes de contenido soez y un sitio pornográfico. Inmediatamente, los coordinadores informaron que habían sufrido un ataque informático y suspendieron la actividad, seguido de un comunicado enviado a todos los participantes, explicando que habían sido víctimas de un ciberataque, y la reprogramación de la misma.

Resulta llamativo que una actividad de esta temática sea hackeada, compuesta en su mayoría de expertos en ciberdelito. No obstante, el ciberataque fue en una sesión de Zoom que había sido elegida para esta actividad masiva, teniendo un nivel estándar para permitir el ingreso de un elevado número de receptores.

Esta es la segunda ocasión que ocurre un ataque de esta naturaleza hacía el Poder Judicial. Pilnik explicó que no se eligió el modo en Zoom, “sala de espera” que te permite monitorear quiénes quieren ingresar, chequeando los mails de los usuarios. Tomarse esta tarea atrasaría la conferencia, al menos 2hrs, informó el fiscal.

Pilnik, agregó que ya se comenzó una investigación para llegar a los culpables de los ciberataques. “Hay que descansar lo que ha ocurrido para llegar a los responsables”. Los sitios de vídeo conferencias son constantemente víctimas ciberataques en la actualidad, por lo que está en discusión su nivel de seguridad y fiabilidad.

FUENTE: https://bit.ly/3gPQtrk

EL HACKING COMO NEGOCIO

Aunque el ciberdelito no descansa, eso es lo que ha hecho que las cotizaciones por hackear, sean cada vez menores.

Los precios de los bienes y servicios en este tipo de mercados “underground” han ido cayendo los últimos años por una cuestión de saturación, llegando a ofrecerse redes de bots por apenas 5 dólares al día.

Así lo manifiesta el informe hecho por Trend Micro, que muestra lo nuevos datos sobre operaciones criminales.

La confianza entre los criminales se ha erosionado, causando que los criminales migren a herramientas de comunicación más anónimas, como Discord.

El cibercrimen también tiene precio.

“Este informe destaca la inteligencia de amenazas que recopilamos y analizamos de las redes cibercriminales globales que nos permite alertar, preparar y proteger clientes” así afirme Ed Cabrera director de ciberseguridad de Trend Micro.

Varios foros de ciberdelito han sido clausurados y la perdida de confianza llevo a la creación de un nuevo sitio, llamado “DarkNet Trust”, que se creó para verificar el anonimato de los vendedores.

La mercantilización del ciberdelito desde el 2015, ha causado un declive en los precios.

Por ejemplo, los servicios de cifrado cayeron de 1000 dólares a solo 20 dólares al mes, mientras que los ‘botnets’ genéricas bajo de 200 dólares a 5 dólares al día.

Al contrario, los precios de otros artículos, incluidos el ‘ransomware’, troyanos de acceso remoto, credenciales de cuentas online y los servicios de spam, se mantuvieron estables, indicando una demanda continua.

FUENTE: https://bit.ly/2YRHsYt