Archivo para 31 octubre 2019

Seguridad Informática. Hackers rusos atacan agencias antidopaje y deportivas antes de los juegos olímpicos de 2020

huella digital - Hackers rusos atacan agencias antidopaje y deportivas antes de los juegos olímpicos de 2020

Recientes reportes de un equipo de especialistas en seguridad informática de Microsoft afirman que un grupo de hackers rusos, auspiciados por el Kremlin, se encuentra desplegando una campaña de ciberataques contra la infraestructura informática de al menos 16 organizaciones deportivas y antidopaje de todo el mundo, en una campaña relacionada con los próximos Juegos Olímpicos de Tokio 2020.

Los ataques se han presentado a lo largo de las últimas cuatro semanas y parecen ser una represalia por la posible decisión de la Agencia Mundial Antidopaje (WADA, por sus siglas en inglés) de expulsar a todos los atletas rusos de cualquier evento deportivo internacional, incluyendo campeonatos mundiales y Olimpiadas.

Los ataques fueron atribuidos al grupo de hackers conocido como APT28 o Fancy Bear, identificados por Microsoft como Strontium. Acorde a los expertos en seguridad informática, este grupo de hackers ha desplegado múltiples variantes de ataque, incluyendo campañas de spear phishing, robo de contraseñas, uso de malware personalizado y de código abierto, así como abuso de dispositivos conectados a Internet.

huella digital - Hackers rusos atacan agencias antidopaje y deportivas antes de los juegos olímpicos de 2020

Esta no es la primera ocasión en que este grupo ruso ataca a la WADA o a alguna otra organización deportiva. En 2016, una célula de APT28 se hizo pasar por un grupo de hackers de Anonymous para filtrar millones de documentos internos de la WADA, incluyendo emails, informes sobre algunos atletas e incluso miles de reportes conocidos como Exenciones de Uso Terapéutico, que los atletas presentan ante la Agencia para poder consumir algunas sustancias prohibidas durante sus periodos de lesión o enfermedad.

Un par de años después, APT28 comenzó el despliegue del malware conocido como OlympicDestroyer, con el que trataron de interrumpir la transmisión de la ceremonia de apertura de los Juegos Olímpicos de Invierto en Pyeongchang, Corea del Sur. A pesar de que no lograron su objetivo, expertos en seguridad informática afirman que los hackers sí estuvieron cerca de cortar la transmisión, aunque el incidente terminó sólo con la interrupción en el servicio de algunos enrutadores durante el evento.

Los dos ataques ocurrieron después de que el Comité Olímpico Internacional y la WADA decidieran prohibir la participación de algunos atletas rusos en las olimpiadas de verano de Río de Janeiro 2016 y en los juegos de invierno de Pyeongchang 2018. Hace algunos meses las autoridades federales de E.U. rastrearon a algunos de los hackers responsables de estos ataques, además trataron de vincular las actividades de estos actores de amenazas con algunos oficiales de inteligencia rusa. No obstante, las autoridades de E.U. no lograron ninguna detención.

Ante la posibilidad de una nueva prohibición contra atletas rusos, Microsoft considera que APT28 despliegue nuevos y más nocivos ataques contra la WADA. La compañía afirma que incluso cuenta con evidencia para vincular algunos indicios de actividad maliciosa con este grupo de hackers.

Expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que es altamente probable que algunos de los nuevos ataques detectados por Microsoft hayan sido exitosos, aunque sean sólo una porción reducida. No obstante, como medida de seguridad todos los clientes de la compañía potencialmente afectados ya han sido notificados.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/hackers-rusos-atacan-agencias-antidopaje-y-deportivas-antes-de-los-juegos-olimpicos-de-2020/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Con este error en PHP, incluso un niño podría tomar control de sus servidores

uella digital - Con este error en PHP, incluso un niño podría tomar control de sus servidores

Especialistas en seguridad de aplicaciones web reportan el hallazgo de una vulnerabilidad de seguridad en el lenguaje de programación PHP. Este es uno de los recursos más utilizados en Internet, pues es la piedra angular de sistemas de gestión de contenidos (como WordPress y Drupal), además de algunas aplicaciones web, como Facebook.

La versión más reciente de este lenguaje de desarrollo web, PHP 7, presenta una vulnerabilidad de ejecución remota de código de seriedad considerable, así lo afirma Emil Lerner, investigador radicado en Rusia.

Acorde al experto en seguridad de aplicaciones web, de ser explotada, la vulnerabilidad CVE-2019-11043 permitiría a un actor de amenazas forzar la ejecución de su propio código arbitrario en un servidor remoto con sólo acceder a una URL creada especialmente con este fin. “Un hacker sólo requeriría añadir los caracteres ‘?a=‘ a la dirección de sitio web objetivo, además de la carga útil”, menciona el experto, también conocido como ‘Neex’.

Por otra parte, un reporte publicado en la plataforma especializada ZDNet menciona que esta falla vuelve ridículamente fácil comprometer la seguridad de un sitio web, pues incluso un usuario sin conocimientos de hacking medianamente familiarizado con algunos conceptos básicos podría explotarla. No obstante no todos son malas noticias, pues los expertos en seguridad de aplicaciones web mencionan que la vulnerabilidad sólo parece afectar a las implementaciones que usan el servidor web NGINX, extensión PHP-FPM, una versión actualizada de FastCGI.

A pesar de que ninguno de estos componentes es fundamental para el uso de PHP 7, su uso sigue siendo muy común, especialmente en entornos comerciales. Por ejemplo, el proveedor de software de productividad NextCloud usa PHP 7 con NGINX y PHP-FPM. Los clientes de la compañía han sido alertados, además se les solicitó instalar la actualización más reciente versión de PHP.


En caso de que los administradores de sitios web no puedan actualizar sus implementaciones de PHP, expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan establecer una regla en el estándar mod_security PHP de su firewall.

La presencia de esta vulnerabilidad es un hecho de alta seriedad, pues existen múltiples entornos en riesgo y su explotación es un proceso demasiado simple. Además, aunque existen soluciones alternativas y parches de seguridad, esto no significa que el riesgo de explotación sea completamente mitigado. Un ejemplo claro de esto es la vulnerabilidad Heartbleed de OpenSSL, pues aunque ya han pasado más de dos años desde su detección, cientos de miles de servidores siguen siendo vulnerables a la explotación.

Por si fuera poco, la evidencia recolectada hasta ahora hace suponer que los actores de amenazas ya han explotado esta vulnerabilidad en entornos reales, apuntando contra un grupo específico de organizaciones, por lo que es vital que los administradores de sitios web implementen todas las medidas de mitigación posibles.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/con-este-error-en-php-incluso-un-nino-podria-tomar-control-de-sus-servidores/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Esta chica hackeó 11 mil comederos para perros y gatos. ¿se atrevería a dañar a tu mascota?

Los incidentes de ciberseguridad pueden afectar muchos aspectos de nuestras vidas, incluyendo los temas relacionados con nuestras mascotas. Hace algunos meses, Xiaomi, en colaboración con la compañía Furrytail, lanzó un proyecto de financiamiento colectivo que consistía en un comedero para mascotas controlado a través de una app, que era vendido en Youpin, la tienda oficial de Xiaomi.

huella digital - Esta chica hackeó 11 mil comederos para perros y gatos. se atrevería a dañar a tu mascota

Anna Prosvetova, una reconocida hacker rusa, afirma haber hackeado miles de dispositivos Furrytail Pet Smart Feeder, accediendo a cualquier dato relacionado con su uso. La hacker afirma que incluso es posible manipular el funcionamiento del dispositivo de forma remota.

Acorde a expertos en ciberseguridad, este dispositivo es básicamente un depósito de alimento conectado a Internet capaz de alimentar a las mascotas cuando su amo se encuentra fuera de la casa, estableciendo horarios para entregar una carga de alimento previamente determinada. El proyecto tuvo una respuesta más que aceptable en el proceso de recaudación, por lo que fue puesto en marcha casi de inmediato y lanzado a la venta este mismo año.

Prosvetova, a través de su canal de Telegram (@theyforcedme), afirma que descubrió la forma de hackear estos dispositivos por casualidad: “Mientras estudiaba la API del comedero descubrí algunos registros que se ejecutan en la pantalla de cualquiera de estos dispositivos, así como datos en las redes WiFi de las personas que los compraron. Después de un par de clics podía alimentar a cualquier perro o gato, aunque también tiene un uso malicioso, pues es posible eliminar los horarios programados por el usuario, lo que dejaría sin comida a las mascotas”.

huella digital - Esta chica hackeó 11 mil comederos para perros y gatos. se atrevería a dañar a tu mascota

Canal de Telegram de Prosvetova

Al principio la hacker sólo encontró 800 de estos dispositivos en línea, aunque poco después esta cifra aumentó a 6 mil 500, para finalizar su conteo en casi 11 mil comederos. Por fortuna, Prosvetova afirma que sería incapaz de usar estos dispositivos para impactar de forma negativa a cualquier mascota.

Acorde a expertos en ciberseguridad, esto se debe a que estos dispositivos cuentan con un controlador ESP8266, que permite la instalación de un firmware falso para comprometer su seguridad y realizar otras actividades, como formateo, integración de botnets, entre otras.

La hacker ya ha notificado esta falla a los fabricantes del dispensador de alimento inteligente, quienes anunciaron un parche de seguridad apara la aplicación para restringir este punto de acceso. Como medida de seguridad, especialistas del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los usuarios desconectar estos dispositivos de Internet, al menos hasta que la compañía anuncie que las actualizaciones ya están disponibles.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/esta-chica-hackeo-11-mil-comederos-para-perros-y-gatos-se-atreveria-a-danar-a-tu-mascota/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Bombillas inteligentes Philips Hue y Lifx pueden ser hackeadas para controlar su hogar y su vida

huella digital - Bombillas inteligentes Philips Hue y Lifx pueden ser hackeadas para controlar su hogar y su vida

Un equipo de especialistas en forense digital de la Universidad de Texas publicó un informe donde se detalla un método utilizado por actores de amenazas para hackear bombillas inteligentes (smart bulbs) y extraer información del entorno de smart home donde estos dispositivos están conectados, incluyendo imágenes y videos de cámaras de seguridad.

El ataque es considerablemente serio, pues los comandos necesarios para su ejecución se ingresan usando las redes WiFi de un hogar inteligente, por lo que las víctimas no encontrarán indicios de actividad anómala.

Acorde a los expertos en forense digital, un smart bulb permite al usuario modificar la intensidad de la luz, cambiar el color o programar una hora de apagado usando una app para móviles u otros dispositivos con conexión a Internet. Entre los dispositivos analizados por los expertos se encuentran Philips Hue, Trådfri, de Ikea, y las smart bulbs de Lifx.

La mayoría de los smart bulbs cuentan con tecnología infrarroja para cumplir con algunas de sus funciones. Acorde a este reporte, un hacker podría abusar de esta función para extraer información de los dispositivos conectados a la misma red que el smart bulb, creando un “canal de comunicación secreto” entre el smart bulb y un equipo de detección de señal infrarroja controlado por el hacker.

Los expertos añaden que la extracción de información requiere de la instalación remota de una variante de malware en el smartphone o computadora de la víctima; gracias a esto, el hacker podrá obtener acceso a datos sensibles que serían codificados y posteriormente transmitidos mediante el canal infrarrojo secreto mencionado anteriormente.

Para empeorar un poco la situación, muchos de estos dispositivos no solicitan autorización de ningún tipo para ser controlados, por lo que cualquier aplicación móvil de este tipo puede comunicarse con cualquier smart bulb, agregan los expertos.

Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética (IICS) aseguran que la mayoría de los usuarios ignoran que sus smart bulbs cuentan con características de infrarrojo, así como ignoran el hecho de que cualquier usuario con el conocimiento suficiente puede tomar control de este espectro invisible. Virtualmente cualquier archivo almacenado en los dispositivos del usuario objetivo está expuesto, por lo que los expertos solicitan encarecidamente a las compañías fabricantes establecer mejores medidas de seguridad para esta clase de dispositivos.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/bombillas-inteligentes-philips-hue-y-lifx-pueden-ser-hackeadas-para-controlar-su-hogar-y-su-vida/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Apple envía los datos de navegación de Safari a compañias en China

huella digital - Apple envía los datos de navegación de Safari a compañias en China

Una característica de seguridad de Apple ha llamado la atención de especialistas en seguridad informática. Según se ha reportado, la compañía verifica los sitios web que cada usuario visita para comprobar si son sitios fraudulentos o infestados de malware.

Esta función de Safari, conocida como “Alerta sobre sitios web fraudulentos”, fue implementada para mejorar la experiencia de seguridad en línea de los usuarios usando referencias cruzadas de URL usando un servicio de lista negra externo. Esta lista negra fue integrada por proveedores de navegación segura, como Tencent y Google.

No obstante Matthew Green, especialista en seguridad informática, afirma que debido a que esta función está activada de forma predeterminada en Safari para iOS, lo que implica que millones de usuarios podrían sufrir las consecuencias.

“Para que esta característica funcione de la forma esperada, los fabricantes de los navegadores deben enviar información calculada a partir de la dirección del sitio web a los proveedores de este servicio de lista negra para verificar si el sitio web es fraudulento”, menciona el experto. Además, esta función también podría facilitar la recolección de datos sobre la IP de los usuarios.

Tanto Tencent como Google son dos de los proveedores de servicios de navegación segura más importantes, por lo que son aplicados en la mayoría de los navegadores modernos. Microsoft también cuenta con servicios similares, especializados en la prevención del phishing y las infecciones de malware desde la nube. Esta herramienta, llamada SmartScreen, está integrada en la mayoría de sus productos, incluyendo el sistema Windows, Internet Explorer y Outlook, agregan los expertos en seguridad informática.

A pesar de que los expertos señalan que no existe evidencia para demostrar que estas compañías, especialmente Tencent, están recolectando direcciones IP, no está claro cómo es que Apple permitió que esta compañía, junto a Google, prestara este servicio de lista negra.

Google proporciona dos API de navegación segura diferentes: una API de búsqueda y una API de actualización, la primera de las cuales permite a los navegadores enviar URL en texto sin formato al servidor de navegación segura de Google para verificar su estado. La compañía ya ha reconocido este inconveniente de privacidad: “Las URL no están codificadas, por lo que el servidor sabe qué URL busca cada usuario”.

El más reciente mecanismo, usado por Apple, permite a los navegadores descargar versiones cifradas de las listas de navegación segura para verificación del lado del cliente. En otras palabras, el navegador nunca conoce la URL consultada por Safari.

En caso de que los usuarios no se sientan con la confianza de dejar esta función habilitada, especialistas en seguridad informática del Instituto Internacional Seguridad Cibernética (IICS) mencionan que es posible desactivarla en las configuraciones del navegador para iOS.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/apple-envia-los-datos-de-navegacion-de-safari-a-companias-en-china/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. China diseño su propio avión de pasajeros Hackeando compañias como Boeing y Airbus

huella digital - China diseño su propio avión de pasajeros Hackeando compañias como Boeing y Airbus

China podría ser sede de uno de los mayores escándalos de hacking ocurridos recientemente. Reportes de expertos en hacking ético aseguran que esta operación involucra a altos funcionarios del gobierno chino, hackers maliciosos, investigadores de seguridad e incluso infiltrados en compañías de todo el mundo.

Acorde a los reportes, China montó esta operación de hacking para extraer de forma inadvertida propiedad intelectual vital para reducir la brecha tecnológica en el campo de la aviación entre el gigante asiático y los países más desarrollados en ese aspecto. La operación de hacking además involucra a Comac, compañía aeroespacial controlada por el gobierno chino, y la construcción de C919, su avión más avanzado, pensado para competir con destacadas compañías, como Airbus y Boeing.

huella digital - China diseño su propio avión de pasajeros Hackeando compañias como Boeing y Airbus

En el informe, los especialistas en hacking ético de Cloudstrike aseguran que el Ministerio de Seguridad Estatal coordinó una campaña de seguimiento sistemático apuntando a algunas compañías extranjeras, entre ellas algunos proveedores de componentes y tecnología para el avión C919 con el objetivo de desarrollar todas las partes de este avión en China en el futuro cercano.

El ministerio habría encargado a su división en Jiangsu el despliegue de esta campaña. A su vez, Jiangsu delegó a dos funcionarios la coordinación de los ataques contra las compañías privadas. Las tareas de estos coordinadores incluían la supervisión de las actividades de hacking, el reclutamiento del personal requerido y el establecimiento de líneas de acción.

Se calcula que la campaña se mantuvo activa por al menos 5 años, periodo durante el que los hackers, identificados como Turbine Panda, lograron infiltrarse en múltiples compañías, principalmente proveedores de tecnología aplicada a la aviación, como Ametek, Honeywell, Capstone Turbine, entre otros.

Otra característica a destacar es la integración del equipo de hackers encargados de esta campaña. Los expertos en hacking ético afirman que un área especializada del ejército chino suele encargarse de esta clase de actividades. No obstante, esta ocasión China decidió reclutar a diversos hackers clandestinos e investigadores de seguridad. La labor primordial de estos hackers era encontrar la forma de acceder a las redes de las compañías objetivo, empleando peligrosas variantes de malware como PlugX, Winnti o Sakula, además de recopilar la información confidencial y enviarla a servidores remotos.

Si bien esta campaña parecía marchar sin contratiempos para el gobierno chino, los hackers cometieron un error al tratar de incorporar informantes en objetivos más grandes, como Airbus y Boeing. Estos intentos de intrusión no pasaron desapercibidos para las agencias de inteligencia de E.U., que comenzaron a reunir pistas para derrumbar la operación.

Los primeros en caer fueron los empleados de las compañías atacadas que actuaron como informantes para Turbine Panda. Posteriormente E.U. logró detener al hacker conocido como Yu, desarrollador del malware Sakula.

El arresto de este hacker generó una enérgica respuesta del gobierno chino, que prohibió a sus investigadores y expertos en hacking ético participar en cualquier conferencia o evento organizado en el extranjero. No obstante, esta medida también podría ser interpretada como un movimiento a la defensiva con el que China espera proteger a algunos de sus activos.

Expertos del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que el mayor golpe asestado contra Turbine Panda llegó a finales de 2018, cuando Xu Yanjun, un alto funcionario chino, fue arrestado en occidente. Se considera que esta es arresto de un oficial extranjero más importante desde la época de la guerra fría. Las autoridades esperan que Yanjun colabore a cambio de una reducción en su condena.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/china-diseno-su-propio-avion-de-pasajeros-hackeando-companias-como-boeing-y-airbus/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Arrestan a 18 Hackers involucrados en robo de cajeros automáticos y fraude bancario

huella digital - Arrestan a 18 Hackers involucrados en robo de cajeros automáticos y fraude bancario

El Departamento de Justicia de E.U. (DOJ) ha asestado un duro golpe al cibercrimen. Expertos en análisis de vulnerabilidades reportan que las autoridades americanas han arrestado a 18 hackers de diversos países presuntamente involucrados en múltiples fraudes financieros, robando decenas de millones de dólares tanto de los sistemas bancarios como de los usuarios.

El DOJ menciona que estos ciberciminales están implicados en el robo de cajeros automáticos y el lavado de dinero en al menos 17 estados de la unión americana.

Según los reportes de los expertos en análisis de vulnerabilidades, los hackers han sido acusados de cometer múltiples delitos, entre ellos el fraude bancario, fraude con dispositivos electrónicos, robo de identidad, entre otros. “Todos los acusados importaron dispositivos para el robo de tarjetas bancarias (conocidos como skimmers) de múltiples partes del mundo para desplegarlos en diferentes ubicaciones y extraer la información de las víctimas cuando ingresaban su tarjeta en la máquina”, declaró Geoffrey Berman, Fiscal de E.U. para el distrito sur de Nueva York.

Esta red de skimming consiguió la información de las tarjetas de pago de las víctimas mediante el uso de equipo tecnológico avanzado par después fabricar tarjetas de pago falsas con los datos de las víctimas para vaciar sus cuentas bancarias.

En caso de ser hallados culpables, los criminales enfrentarán cargos de conspiración para cometer fraude, conspiración para cometer fraude electrónico, robo de identidad agravado, entre otros. Cada uno de los acusados podría ser sentenciado hasta por 40 años de prisión.

Hace algunas semanas, especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) reportaron el hallazgo de una nueva variante de malware diseñada para explotar vulnerabilidades en los cajeros automáticos de Indian Banks para extraer la información de los usuarios. Este malware, identificado como ATMDtrack, permite a los actores de amenazas acceder y almacenar los datos de cada tarjeta cuando es insertada en los cajeros comprometidos. Al parecer los actores de amenazas que crearon este malware son miembros del grupo de hacking Lazarus Group, vinculado a las agencias de inteligencia de Corea del Norte.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/arrestan-a-18-hackers-involucrados-en-robo-de-cajeros-automaticos-y-fraude-bancario/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103


octubre 2019
L M X J V S D
« Sep   Nov »
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter