Policiales

Detectan 40 ciber ataques con las herramientas de hackeo de la CIA

Wikileaks  lleva alrededor de un mes desvelando semanalmente documentos relacionados con la CIA dentro del programa Vault 7. En estos documentos queda detallado cómo la CIA hackeaba (y hackea) ordenadores o móviles de cualquier usuario que se les cruce en el punto de mira. Las herramientas como tal no han sido publicadas para evitar que los usuarios hagan usos ilícitos de ellas. se  ha  detectado  hasta  ahora  Al menos 40 ciberataques a 16 países con las herramientas de la CIA Debido a que las herramientas no han sido públicas, ningún otro organismo que no sea la CIA habría podido utilizar estas herramientas para hackear. Es por ello que la empresa de seguridad Symantec, aunque no quiere señalar directamente a la CIA por la política de empresa que utilizan, afirma que ha descubierto al menos 40 ataques en 16 países diferentes relacionados con las herramientas que ha publicado Wikileaks, algunos aprovechándose de vulnerabilidades no conocidas hasta ahora (de día cero). Estas herramientas, por tanto, sólo estaban en manos de la CIA, por lo que sólo ellos pudieron haber realizado los ataques. La CIA no confirmó en ningún momento la autenticidad de los documentos publicados por Wikileaks, sino que simplemente se han referido a que “las publicaciones de Wikileaks están destinadas a dañar a las agencias de inteligencia americanas, así como a su personal y sus operaciones y ofrecer sus herramientas a enemigos que puedan dañar a Estados Unidos”. Países europeos y de otras partes del mundo, entre los afectados De los 16 países en los que Symantec ha detectado ataques usando las herramientas de la CIA se encuentran algunos países aliados en Europa, afirmando que nos sorprenderíamos de conocer qué organizaciones habrían recibido estos ataques. Es conveniente recordar que la CIA tiene prohibido realizar labores de espionaje y vigilancia sobre ciudadanos americanos. Entre los sectores que recibieron ciberataques se encuentran empresas financieras, de telecomunicaciones, eléctricas, aeroespaciales, de educación o recursos naturales. Además de países europeos, también había países que habían recibido ataques en Oriente Medio, Asia y África. Uno de los ataques detectados fue realizado en un ordenador americano, pero fue eliminado a las pocas horas, por lo que probablemente se trataría de una infección accidental. En los ataques, se abrieron puertas traseras, se copiaron o eliminaron archivos. Desde Symantec afirman que las herramientas han estado en manos de la CIA desde al menos 2011, e incluso desde 2007. Sobre lo filtrado por Wikileaks afirman que los documentos son tan completos y detallados, que probablemente estemos ante todas las herramientas de hackeo de la CIA, en contraposición de lo que se creía hasta ahora de que sólo era una parte. Este fin de semana el grupo  Shadow Brokers reveló las herramientas de hackeo de la NSA que habían obtenido  en un descuido de la agencia de espionaje al dejárselas olvidadas en un servidor en el que realizaron un ataque. Después de fracasar a la hora de encontrar un comprador, decidieron publicarlas de manera gratuita en una crítica a Estados Unidos y a la política de Trump. Este tipo de acciones demuestran que tener estas herramientas es peligroso porque puede generar que éstas acaben en manos no deseadas, como ha ocurrido con la CIA y la NASA.  Amazon  Es una compañía estadounidense de comercio electrónico y servicios de computación en la nube a todos los niveles con sede en la ciudad estadounidense de Seattle, Estado de Washington. Su lema es: From A to Z. Fue una de las primeras grandes compañías en vender bienes a través de Internet. La compañia   tiene su propio sistema de venta,  ellos se encargan del almacenamiento de los productos que comercializan de forma directa. Pero además sirve como  ‘marketplace’  para vendedores terceros que deben cumplir ciertos requisitos.  es a estos a los que está afectando un ataque masivo de hackers – desconocidos, de momento  Según explican, se están aprovechando filtraciones de credenciales de otros servicios online afectados para acceder a estas cuentas de vendedores terceros y robar sus ingresos, así como introducir productos falsos. Este problema que ahora está afectando a los vendedores terceros en Amazon ha afectado también a otra amplia multitud de servicios en Internet. Partimos sobre la base de varias filtraciones masivas de datos que se han producido en los últimos meses – y otras tantas en los últimos años- , con vulneraciones sobre MySpace, LinkedIn, Yahoo! y otras tantas compañías. Los datos robados a las anteriormente mencionadas se aprovechan para probar el acceso a plataformas no vulneradas – en este caso Amazon- , y si se consigue es cuando comienza el ataque directo contra las víctimas – que son, ahora, los vendedores terceros de Amazon-. A los consumidores se les advierte de que tengan cuidado con ‘gangas’ puntuales de vendedores terceros, y con plazos de entrega de hasta cuatro semanas, el plazo para intentar que Amazon no detecte la estafa. Un ataque contra los vendedores terceros en Amazon En la darknet se venden estas contraseñas asociadas a cuentas de correo electrónico, y cuando son compradas es cuando se puede ejecutar un ataque como el que nos ocupa. En el caso que está afectando a los vendedores terceros en Amazon, según explican expertos en seguridad informática, están consiguiendo acceso a determinadas cuentas para retirar sus ingresos y, al mismo tiempo, aprovechar su buena reputación en Amazon para introducir productos falsos. Una forma, evidentemente, de conseguir generar más ingresos. Son más de 100.000 los vendedores terceros que están registrados en Amazon, y son también más de 100.000 dólares anuales lo que le suponen a la compañía en sus ingresos. Desde la firma se han comunicado para hacer saber que  ‘están constantemente innovando en nombre de sus clientes y vendedores’ , y respecto a lo mismo aseguran que  ‘protegen la información’   para que las transacciones se hagan de forma segura. Los vendedores, algunos de los afectados, también han dado voz ante la situación y han comentado que han perdido entre 15.000 y 100.000 dólares. Reclamar en Amazon: qué hacer si algo no te llega o se retrasa Amazon mantiene una muy buena política con sus envíos y entregas, pero lo cierto es que se sirve de varias empresas de mensajería para cubrir todo el territorio, y esto en ocasiones provoca problemas de retrasos o, directamente, que algún pedido no llegue. Lo más habitual es que se cumplan las fechas y todo llegue en perfectas condiciones, pero sí, en ocasiones hay problemas con Amazon y retrasos que, en cualquier caso, se pueden remediar. Es muy sencillo reclamar en Amazon, y te explicamos todo lo que debes saber. Para cubrir los repartos de todo nuestro país, y que los envíos de paquetes lleguen a todas las zonas de España, Amazon se sirve de una red de distribución apoyada por varias compañías de mensajería. Esto, como decíamos, en ocasiones puede suponer problemas logísticos que, para el consumidor, se traducen en retrasos. No es algo demasiado habitual, y se suelen cumplir los plazos, pero en cualquier caso se puede reclamar a Amazon y la compañía pone al servicio de sus usuarios varias formas y vías de hacerlo. Puedes contactar con Amazon por teléfono, correo electrónico o chat en tiempo real. Lo más rápido suele ser por teléfono, y te llaman ellos directamente Cómo reclamar a Amazon: problemas con paquetes y retrasos con envíos En la sección de  Contacto de Amazon , como usuario de la plataforma puedes revisar entre los pedidos realizados, dispositivos y apps Kindle, servicios digitales y cuestiones relativas a Amazon Premium. Seleccionando la sección que corresponda – en este caso pedidos realizados- , podremos revisar los detalles de seguimiento, solicitar una devolución o reemplazo dentro del plazo correspondiente, o en el cuadro inferior seleccionar un problema. Una vez seleccionado el problema se abrirá el cuadro con las opciones de contacto. Aquí tenemos varias formas de comunicarnos para resolver el problema.  Dentro de las opciones de contacto tenemos la posibilidad de que nos llamen por teléfono para solucionar la incidencia con Amazon y consultar por qué se ha retrasado el pedido, o bien podremos utilizar las vías de comunicación por chat o por correo electrónico. La más recomendable es por teléfono, y te llaman en cuestión de segundos, aunque por chat también es rápido. Evidentemente, por correo electrónico será la vía más lenta para solucionar cualquier tipo de problema, aunque igualmente se presta una atención personalizada en base a la informac ión de uno o varios pedidos en Amazon. Nota de prensa de  El Ciudadadano 

  • 21/03/2019 • 12:20
Foto 1 de 2

Pegasus ahora espía servicios de Apple, Google, Facebook, Amazon o Microsoft

Ahora conocemos  esta empresa israelí  fue capaz de hackear WhatsApp para colar spyware en millones de móviles ha desarrollado una nueva tecnología capaz de robar datos de los usuarios de Apple, Google, Facebook, Amazon o Microsoft. Según The Financial Times, esto es posible gracias a la evolución del malware Pegasus que ha evolucionado para “conseguir información más allá de la guardada en el propio terminal, incluyendo la nube”.

En este caso se podrían incluir datos como el historial completo de localización de un usuario, los mensajes archivos e inclusos las fotos que tengamos con copia de seguridad en la nube. Una vez que ha conseguido instalarse en el terminal móvil, las nuevas capacidades de este spyware le permiten copiar las credenciales de acceso de servicios como Facebook Messenger, Google Cloud, iCloud y otros, utilizando un servidor paralelo para aprovecharlas.

Este servidor sincroniza toda la información, incluyendo los mensajes, fotos o localización del dispositivo conectado. Después, la pone a disposición de los “clientes” de esta empresa que son gobiernos o agencias de espionaje. Por el momento, el informe que ha dado a conocer esta información no confirma el número de dispositivos afectados en todo el mundo, pero podrían ser miles.

Esta noticia salta a la palestra cuando conocemos que los servicios en la nube no paran de crecer en cuota de uso y cada vez son más los usuarios que los usan a diario. Por esa razón, más vale que optemos por métodos de autenticación más seguros que usuario y contraseña, como la biometría y la autenticación en dos factores.