Hilo de – HACKEOS en el mundo

Johngo

Well-Known Member
Anonymous tumba la primera web yihadista para vengar el ataque a Charlie Hebdo

El grupo cumple con su amenaza de atacar a los islamistas radicales a través de Internet

Anonymous ha cumplido su palabra. La organización ha tumbado la primera web de temática yihadista como represalia por el ataque a la revista satírica Charlie Hebdo. El primer sitio en 'caer' ha sido ansar-alhaqq.net, una web francesa que recopilaba información de corte yihadista.

Además, según destaca BBC, Anonymous también nombró a decenas de cuentas de Twitter que el grupo hacktivista dice que pertenecen a los yihadistas.
 
Última edición por un moderador:

Johngo

Well-Known Member
El Estado Islámico hackea la cuenta de Twitter del Mando Central del Pentágono

Publican mapas de bases estadounidenses y documentos militares confidenciales

Un grupo hacker supuestamente vinculado al Estado Islámico ha pirateado la cuenta de Twitter del Mando Central estadounidense, encargado de las operaciones en Irak y Siria. Los hackers han publicado mensajes extremistas, además de revelar datos personales de miembros del Pentágono.

El grupo, que se hace llamar CyberCaliphate, ha cambiado la foto de perfil por la de una persona con el rostro cubierto y la bandera utilizada por el Estado Islámico, incluyendo mensajes de amenaza a Estados Unidos. También han publicado mapas de instalaciones militares en China y Corea del Norte y datos personales de los militares estadounidenses.

“Soldados americanos, estamos llegando, vigilad vuestras espaldas. ISIS”, es una de las advertencias que han publicado tras intervenir la cuenta. Los mensajes siguientes contenían más amenazas y enlaces a documentos confidenciales del Pentágono.

Tras este ciberataque, la cuenta del Mando Central, @CENTCOM, ha sido suspendida. El organismo oficial ha confirmado el hackeo de su perfil en Twitter, y también de su cuenta en YouTube.

La semana pasada, las cuentas de redes sociales de dos televisiones estadounidenses fueron pirateadas por personas que alegaban pertenecer a CyberCaliphate, un colectivo afín al Estado Islámico.

FUENTE: Bolsamania.com
 

Johngo

Well-Known Member
EEUU y UK contra ciberataques - “los juegos de guerra”

Estados Unidos e Inglaterra atacarán a sus propios bancos para probar su ciberseguridad

Dispuestos a atacar a sus propios bancos con tal de probar sus sistemas de defensa contra los piratas informáticos. La guerra cibernética se ha convertido en una gran preocupación para las grandes potencias mundiales que quieren evitar riesgos para sus entidades.

En el mundo anglosajón ya se han bautizado como “los juegos de guerra”, y en ellos participarán la agencia de inteligencia de Reino Unido (GCHQ) y la Agencia de Seguridad Nacional de Estados Unidos (NSA).

Las preocupaciones han aumentado después de los ataques a JP Morgan y a la película “La Entrevista” de Sony. Expertos opinan que “el sector financiero está, ha estado, y estará en la mira de los criminales informáticos, porque maneja mucho dinero y ese es el objetivo, pero también es interesante por la información personal y eso es un gran recurso”.

En Inglaterra las amenazas de ciberseguridad son una prioridad máxima, en el mismo rango que el terrorismo, y los bancos están considerados como infraestructura nacional.
 

Tizo

Well-Known Member
Desde que llegó la internet en la década de 1990 se ha manejado el criterio de que hay que evitar a todo costo que intrusos penetren una red. Pero ahora que los hackers vulneran a placer todas las defensas, los expertos en ciberseguridad dicen que hay que cambiar totalmente de enfoque y recomiendan combatirlos una vez adentro en lugar de esforzarse por evitar que ingresen.

Primero, no obstante, deben convencer a empresarios generalmente conservadores de que hay que atacar el problema desde una perspectiva totalmente diferente. Y luego de vender durante años sistemas defensivos que siempre han resultado vulnerables a los hackers más avanzados, la industria debe convencerse de que esta nueva visión de seguridad no es un espejismo.

Según la compañía estadounidense de ciberseguridad FireEye, un hacker permanece en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales.

Las defensas tradicionales "necesitan una descripción de los `malos' antes de poder ayudar a encontrarlos", comentó Dave Merkel, director de tecnología de FireEye Inc. "Ese es un modelo anticuado. Ya no funciona".

"No hay forma de garantizar que nunca vas a ser víctima de un ciberataque".

Merkel dijo que sabe de un caso en el que los intrusos estuvieron en un sistema por años antes de ser detectados.

Los expertos no recomiendan hacer a un lado las defensas perimetrales como software con antivirus o firewalls que pillan amenazas poco sofisticadas. Pero afirman que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados, capaces de causar enormes pérdidas.

La debilidad del modelo basado en un firewall, como se denomina a programas que impiden el acceso de usuarios no autorizados a una red, es que equivale a construir un cerco alrededor de un complejo de viviendas sin contratar a alguien para que patrulle las calles interiores, afirmó Ed Amoroso, director de seguridad de AT&T.

Los hackers que atacaron Anthem, la segunda aseguradora médica más grande de Estados Unidos, y tuvieron acceso a información personal de más de 80 millones de clientes, probablemente estuvieron adentro de su red durante un mes antes de ser pillados, según la propia empresa.

En el famoso ataque cibernético a Sony Pictures, los hackers no fueron detectados sino cuando paralizaron esa red y diseminaron una montaña de información en la internet.

La cantidad de información copiada y extraída de los sistemas de Sony debió disparar las alarmas de la empresa mucho antes de que sus empleados descubriesen que sus computadoras estaban infectadas por programas malignos, indicó Mike Potts, director ejecutivo de Lancope, una empresa de seguridad de sistemas de Alpharetta, Georgia.

Los expertos en ciberseguridad describen estas intromisiones prolongadas como amenazas graves que son a menudo auspiciadas por un estado y que tienen por objetivo información militar o comercial valiosa.

En Corea del Sur, por ejemplo, varias dependencias del gobierno han sufrido ataques provenientes de Corea del Norte.

Kwon Seok-chul, director ejecutivo de la firma de ciberseguridad Cuvepia Inc., dijo que resulta difícil convencer a los ejecutivos de que es más efectivo pillar a los intrusos una vez que están adentro de su red en lugar de tratar de impedir que ingresen a un sistema, algo que, por otro lado, se considera casi imposible de lograr.

Kwon dice que su compañía desarrolló programas que graban toda actividad y analizan si los usuarios están autorizados o pueden ser intrusos. Cuando se satisfacen ciertos parámetros, suena una alarma y un equipo puede observar lo que copian los hackers y responder antes de que se haga daño alguno. El equipo de seguridad puede cortar la conexión de los hackers o inducirlos a copiar archivos vacíos.

"Como los tienes en la palma de tu mano, puede tomar la medida que quieras", dijo Kwon.

Agregó que un hacker avezado puede lanzar un ataque unos 20 minutos después de que comenzó a explorar un sistema. Y que un equipo de seguridad puede contraatacar en cuestión de minutos.

Muchas empresas, dice Merkel, de FireEye, se niegan a admitir que sus redes corren peligro o no quieren gastar más dinero en la seguridad cibernética.

Proteger información valiosa, después de todo, no es barato.

Instalar el programa más barato de Cuvepia en 1.000 computadoras cuesta el equivalente 410.000 dólares al año, muchísimo más que un programa tradicional antivirus, aunque luego del primer año los costos disminuyen.

Los ejecutivos, según Kwon, deben ver ese desembolso como una inversión, no como un costo.
 

Tizo

Well-Known Member
La pandilla de piratas cibernéticos que robó 1.000 millones de dólares a bancos de diversas partes del mundo actuó en forma inusual: robó directamente a las instituciones financieras y no a los clientes.

Sin embargo, eso no significa que haya sido un acto de bandidaje al estilo de Robin Hood que respetó a usuarios inocentes de la banca.

Expertos en seguridad afirman que los clientes de los bancos todavía necesitan vigilar sus cuentas y ahorros, debido a que son cada vez más comunes las intrusiones informáticas como las utilizadas para perpetrar este robo, documentado en un informe que se dio a conocer el lunes.

"Persiste el peligro para los clientes", dijo Serguéi Golovanov, investigador de la firma rusa de seguridad cibernética Kasperksy Lab que difundió el informe. "Los delincuentes tuvieron acceso a toda la infraestructura bancaria, así que pudieron allegarse información de los clientes".

Doug Johnson, vicepresidente principal de la Asociación de Banqueros de Estados Unidos, dijo que no hay evidencia de que alguna institución crediticia del país haya sido víctima de esta acción en particular.

Sin embargo, en el informe se afirma que partes del botín fueron a parar a bancos en China y Estados Unidos.

Las intrusiones cibernéticas detalladas en el informe, presentado durante una conferencia de seguridad en Cancún, México, constituyen el más reciente giro en acciones de piratería digital que han afectado no sólo a bancos, sino a la compañía de seguros de salud Anthem y a importantes minoristas como Target y Home Depot.

Ante ese tipo de robos, las personas pueden adoptar medidas sencillas de protección, según los expertos.

De entrada, la mayoría de clientes de bancos en Estados Unidos están asegurados contra cualquier robo mediante la Corporación Federal de Seguro de Depósitos. El seguro cubre cualquier suma hasta por 250.000 dólares en una cuenta corriente, una cuenta de ahorro o un certificado de depósito en un banco estadounidense.

Como sea, han aumentado las personas vigilantes de sus transacciones que responden a las alertas de sus bancos si un cargo o retiro pareciera sospechoso.

"Todos revisamos nuestros estados de cuenta con mucho más cuidado que hace 20 años", dijo John Gunn, vicepresidente de comunicaciones en VASCO Data Security, que provee programas informáticos de autentificación a instituciones financieras.

Existen otras acciones simples que pueden adoptar los particulares para proteger su información financiera, dijo Stu Sjouwerman, fundador de la firma de seguridad de datos KnowBe4.

Aun si pareciera que un archivo adjunto enviado por correo electrónico a un cliente proviene de su banco, nadie debe abrirlo si no solicitó información.

Tampoco debe hacer clic en enlaces que aparezcan en esos correos electrónicos, sino que debe escribir el nombre de su banco en la barra de direcciones de su navegador web.

Y el cliente sólo debe facilitar su número de Seguro Social o información sobre una cuenta en una llamada telefónica que haya iniciado.

"Esas serían las acciones normales que se recomendarían a los clientes", dijo Sjouwerman.

Sin embargo, al parecer la pandilla de piratas cibernéticos accedió a los sistemas informáticos mediante archivos adjuntos en los que hicieron clic los empleados de los bancos.

Los hackers usaron una técnica conocida como "spear phishing", en la cual envían correos de una cuenta falsa que parece familiar para los trabajadores bancarios. Esos correos infectaron las computadoras con una forma de malware llamada Carbanak, y le dieron a los ciberpiratas acceso a la red interna, lo que les permitió emular las acciones de trabajadores responsables de los sistemas de transferencia de fondos.

Los ladrones entonces permanecieron ocultos en los sistemas de más de 100 bancos en 30 países, de acuerdo con el reporte de Kaspersky Lab. Trabajando oculto durante meses, el grupo aprendía cómo operaba cada banco y usaba ese conocimiento para robar hasta 10 millones en cada incursión, una suma lo bastante pequeña para pasar casi desapercibida en el flujo diario de dinero.

Sus blancos deliberados se ubicaban principalmente en Rusia, seguida de Estados Unidos, Alemania, China y Ucrania, dijo Kaspersky. Un banco perdió 7,3 millones de dólares cuando sus cajeros automáticos fueron programados para entregar dinero en determinados horarios y que era recogido por cómplices.

Los ataques siguen activos después de unos dos años de robos.
 

Johngo

Well-Known Member
Más de 100 bancos, instituciones bancarias y sistemas de pago online en 30 países han sido víctimas de una ataque y robo cibernético -llamado Carbabank- sin precedentes, según el gigante ruso de seguridad informática Kaspersky Lab, que estima que en estos ataques han robado alrededor de 1.000 millones de dólares.

Esta noticia es muy relevante porque es muy raro que se hagan públicos estos ataques que normalmente el sector bancario no deja escapar de sus departamentos de seguridad. En el caso de Bitcoin ha habido numerosos casos de fraudes por operadores criminales o robos por parte de hackers a empresas de carteras bitcoin o casas de cambio (el último caso es el robo de 7.170 bitcoins de BTER – unos 1,7 millones de dólares), pero queda demostrado con esta inusual noticia de Kaspersky Lab que el problema de la criminalidad cibernética no es un monopolio de nuevas tecnologías como Bitcoin que no tienen el poder mediático y de lobby de la banca. El problema de la privacidad en las redes es muy difícil de asegurar para todos. Por la misma razón es más loable todavía el trabajo de los desarrolladores del protocolo Bitcoin en haber conseguido proteger su mecanismo de ataques, a pesar de los fuertes incentivos monetarios y de reputación por conseguirlo.

¿Cómo se robaron 1.000 millones de dólares por hackers en todo el mundo a más de 100 bancos?

Los ataques de Carbabank, como se ha llamado el ciberataque, se remontan a finales de 2013. Kaspersky Lab se involucró en la investigación unos meses más tarde, cuando un banco en Ucrania le solicitó ayuda para el caso de unos cajeros automáticos que dispensaban efectivo a personas ubicadas cerca de ellos pero sin interacción física, según las cámaras de seguridad. En estos cajeros automáticos no se detectó ningún software malicioso, pero sí en un ordenador del banco al que estaban conectados. Poco después, el mismo ‘malware’ fue detectado en otro banco, donde los criminales lograron acceso a los sistemas bancarios en línea. El caso empezó a ganar envergadura.

El informe revela que el primer blanco de los ciberdelincuentes fueron los empleados, quienes recibieron correos con gusanos informáticos que minaron los sistemas. Una vez comprometida la cuenta, se usaba para reenviar el virus a más ordenadores: en ciertas ocasiones, resultaban infectados centenares de ordenadores de la misma entidad. Una vez que el software malicioso estuvo en el sistema, los hackers hallaron a los trabajadores que tenían la capacidad de hacer transferencias de dinero en efectivo o cajeros automáticos. A estos les instalaron una herramienta de acceso remoto que les permitió grabar sus pantallas y estudiar sus movimientos. En la mayoría de los casos, la red se ha visto comprometida durante dos y cuatro meses. Los hackers aprovechaban este tiempo para obtener acceso a sistemas críticos y aprender a manejar sus instrumentos para sacar el dinero.

En vez de atacar servicios bancarios, los piratas siempre abusaron de ellos reproduciendo acciones de usuarios locales legítimos. Entre otras innovaciones, Carbanak contiene un elemento de espionaje que permite a los piratas controlar todo tipo de cámaras de los bancos. Las grabaciones de las actividades de los empleados bancarios, especialmente de los administradores del sistema, se enviaban a un servidor de control. Los vídeos se archivaban en un formato comprimido que ofrecía mala calidad de imagen, pero suficiente para comprender la actividad de las entidades bancarias.
A partir de los datos proporcionados por los vídeos y otras técnicas de vigilancia, los ladrones averiguaban los protocolos y el modo operacional diario de sus blancos. Con ellos, desarrollaban mecanismos de explotación que se adaptaban luego a cada víctima concreta con “gran versatilidad”, según los expertos.

Sus blancos internos primarios eran los servicios de procesamiento de dinero, cajeros automáticos y cuentas financieras. En algunos casos, los atacantes utilizaron la red SWIFT para transferir dinero a sus propias cuentas. En otros, las bases de datos de Oracle fueron manipuladas para abrir cuentas de tarjetas de pago o de débito en el mismo banco o para transferir dinero entre cuentas utilizando el sistema bancario on line.

Creaban transacciones falsas a partir de datos internos de los bancos después del proceso de verificación, evitando así que la actividad fraudulenta fuera descubierta. O usaban comandos internos de la víctima para insertar operaciones fraudulentas en la cola de transacciones. La red de cajeros automáticos también se utilizó para dispensar dinero en ciertos momentos. Sin embargo, las sumas robadas nunca superaron los 10 millones de dólares por entidad, destacan los investigadores. Los fondos robados fueron traspasados a cuentas bancarias de China y de EE.UU.

Las sumas robadas más grandes se realizaban en los sistemas de contabilidad de un banco y con la breve manipulación de saldos de cuentas. Los delincuentes inflaban los saldos, por ejemplo, una cuenta con 1.000 dólares se veía alterada a 10.000 dólares. Entonces 9.000 dólares eran transferidos fuera de la entidad. El titular de la cuenta no sospechaba lo que había ocurrido y el banco tardaba un tiempo en saber lo que había pasado.
“Hemos encontrado que muchos bancos solo verifican las cuentas cada 10 horas más o menos,” aseguraba a NYT Golovanov, de Kaspersky Lab. “Así que, en ese tiempo, se podían cambiar los números y transferir el dinero.”
Según asegura la firma en su informe, una entidad perdió 7.300.000 de dólares a través de retiradas en sus cajeros automáticos. Otra entidad perdió 10 millones de dólares con la explotación de su sistema contable.

Chris Doggett, encargado de Kaspersky Lab para América del Norte, aseguró a NYT que: “Este es probablemente el ataque más sofisticado que el mundo haya visto hasta la fecha en cuanto a las tácticas y métodos que los cibercriminales han utilizado para mantenerse en secreto”.

Los bancos atacados se encuentran en Rusia, Japón, Estados Unidos y Europa, pero la compañía no puede revelarlos por acuerdos de confidencialidad firmados. La novedad del este ciberataque está en que que los hackers asaltan la industria financiera directamente y no a través de sus clientes, como se hacía hasta ahora.
Kaspersky Lab ha advertido que los piratas siguen actuando y están intentando ampliar sus actividades a Asia, Oriente Próximo, África, países del Báltico y de Europa central.

Los presuntos responsables del robo integran una banda de criminales cibernéticos con miembros de Rusia, Ucrania y China, de acuerdo a la investigación, en la que también colaboraron la Organización Internacional de Policía Criminal, Interpol, y la Oficina Europea de Policía, Europol.

Fuente: NYT, RT
 

droblo

Administrator
El presidente Barack Obama autorizó un programa para desalentar y castigar los ciberataques que incluye sanciones financieras a ciberintrusos en el extranjero y a las empresas que a sabiendas se beneficien con los frutos del espionaje cibernético.

Esta última categoría podría incluir empresas de propiedad estatal en Rusia, China y otras procedencias, lo que podría provocar fricciones diplomáticas.

"Las amenazas cibernéticas plantean uno de los desafíos más graves para la economía y la seguridad nacional de Estados Unidos", afirmó Obama en una declaración después de firmar una orden ejecutiva que crea el primer programa de sanciones para dichos ataques.

La orden ejecutiva es la medida más reciente del gobierno para responder a las amenazas crecientes de naciones y de grupos delictivos. Da a Estados Unidos la autoridad para imponer sanciones a individuos y empresas, aunque no se anunciaron penalidades específicas.

"Estamos entusiasmados con esta nueva herramienta que nos permite exponer y aislar a los que están detrás de actividades cibernéticas maliciosas", afirmó John Smith, que dirige la división del Departamento del Tesoro que administrará las sanciones.

Obama afirmó que las sanciones se aplicarán a quienes estén involucrados en ciberactividades maliciosas que traten de dañar infraestructura y sistemas de computadoras o traten de robar secretos comerciales o informaciones confidenciales. Para estar sujeta a las sanciones, la intrusión deberá ser declarada perjudicial para la seguridad nacional o la seguridad económica de Estados Unidos.

Las sanciones permitirían requisar sus fondos en Estados Unidos y los vetaría del sistema financiero estadounidense. También se aplicarían a "una corporación que a sabiendas se beneficie de secretos comerciales robados", dijo la Casa Blanca. Funcionarios de inteligencia y la administración de justicia saben desde hace tiempo que compañías de propiedad estatal en China y otros sitios son cómplices del ciberespionaje económico que atenta contra la propiedad intelectual de compañías occidentales, pero contra las cuales hasta ahora no se habían podido tomar medidas.

El gobierno "ha pensado realmente cómo perjudicar a los beneficiarios" del espionaje cibernético, afirmó James Lewis, experto en el Centro de Estudios Estratégicos e Internacionales. "Se la habían llevado de arriba durante mucho tiempo, de modo que es buena idea hacerles sufrir un poco por robar".
 

Johngo

Well-Known Member
Snowden revela cómo crear una contraseña segura

El exempleado de la NSA, Edward Snowden, explica cuáles son las contraseñas más seguras para proteger las computadoras de ataques de 'hackers' y enseña a pensar de un modo distinto para crearlas.

De acuerdo con el exempleado de la NSA, Edward Snowden, "una computadora tarda menos de un segundo en acabar con cualquier contraseña de ocho caracteres."

En una entrevista con el cómico John Oliver, Snowden ha brindado algunas de pistas para proteger los datos y la privacidad de los usuarios.

El experto explica que la falta de ortografía e incluso el cambio de orden de las letras de una palabra de la contraseña no son una buena idea para tener una buena clave, tampoco es seguro numerar cifras correlativamente, por ejemplo, del uno al ocho.

Para disminuir el riesgo de ser 'hackeado', Snowden aconseja utilizar en vez de contraseñas 'contrafrases'. Es decir, elegir una frase entera, apta para recordar. Como ejemplo, el exempleado propone la siguiente contrafrase: margaretthatcheris110%SEXY (Margaret Thatcher es 110% atractiva).

"Crear una 'mala' contraseña es una de las maneras más fáciles de poner en peligro un sistema", asegura Snowden.
 

Johngo

Well-Known Member
Millones de empleados de EEUU ven sus datos expuestos por un Ciberataque

Según medios estadounidenses podría proceder de China

Un ataque informático a la oficina de gestión de personal de la administración de EEUU (OPM, por sus siglas en inglés), ha visto cómo se han comprometido los datos de millones de antiguos y actuales empleados del Gobierno estadounidense, a causa de un ataque informático que podría proceder de China según informan The Wall Street Jounal y The Washington Post.
Publicidad

Personal de casi todas las agencias federales han visto cómo sus detalles bancarios, asignaciones o entrenamiento podría haber ido a parar a manos de los piratas informáticos. En un inicio, el Departamento de Seguridad Nacional (DHS) estimó el alcance del ataque en 4 millones de personas, pero podría haber sido mucho más masivo, explica El Mundo que se hace eco de la noticia.

El ataque fue descubierto el pasado mes de abril y se suma a otras incursiones de este tipo que ha sufrido en poco tiempo el Gobierno de EEUU. Sólo se habrían librado los trabajadores de los departamentos legislativos, judicial y militar, explica el rotativo de Unidad Editorial.

"Tenemos mucha información sobre las personas, y esto es algo que nuestros adversarios quieren", comentó, en declaraciones a los medios la responsable de información de la OPM, Donna Seymour.

ANTECEDENTES

Recuerda el rotativo de Unidad Editorial que hace apenas una semana, la agencia tributaria (Internal Revenue Service, IRS) anunció que los datos de 100.000 contribuyentes podrían haber sido robados, a través de un ataque que podría tener origen ruso.

En 2014, la Casa Blanda y el Departamento de Estado descubrieron un ataque en el sistema de correo electrónico que dejó al descubierto correos no clasificados del presidente del país, Barack Obama. También el año pasado, otro ciberataque pudo comprometer información sobre agentes encubiertos y científicos.
 

Johngo

Well-Known Member
El ciberataque al Gobierno de EEUU afectó a datos de 21,5 millones de personas

La acción, que los medios norteamericanos atribuyen a hackers chinos, tuvo un alcance mayor del que se pensó en un primer momento

Internet | 10/07/2015 - 02:24h | Última actualización: 10/07/2015 - 11:08h

Washington. (EFE).- El ciberataque al Gobierno de Estados Unidos revelado en junio y que los medios de EEUU atribuyen a piratas informáticos chinos fue mayor de lo publicado en un primer momento y afectó a información "sensible" de 21,5 millones de personas, informó hoy la Administración Obama.

La Oficina de Gestión de Personal del Gobierno (OPM), que fue la víctima del ataque, informó hoy que los "hackers" robaron datos personales, incluyendo números de la seguridad social y otra información sensible de 21,5 millones de personas.

De estas, 19,7 millones son personas a quienes el Gobierno practicó un control de seguridad, en la mayoría de los casos solicitantes para empleos en la Administración, proveedores del Gobierno y otros individuos vinculados al sector público.

Los 1,8 millones de personas restantes son familiares de algunos de los anteriores.

Además de los números de seguridad social, los piratas informáticos también tuvieron acceso a direcciones e historiales financieros y de salud.

Entre los 21,5 millones de afectados revelados hoy se encuentran varias personas que también fueron víctimas de otro ciberataque, según la agencia "separado, pero relacionado", que afectó a 4,2 millones de empleados actuales y antiguos del Gobierno federal.

La suma de todos los afectados por estos ataques, contando una sola vez a quienes fueron víctimas de ambos, asciende a un total de 22,1 millones de personas, es decir, cerca del 7 % de la población de Estados Unidos.

Se trata, por tanto, de uno de los ataques más dañinos jamás registrados contra la Administración estadounidense, tanto por el número de afectados como por la sensibilidad de los datos robados.

Aunque oficialmente todavía no se ha revelado quién estuvo detrás del ciberataque, son varias las voces en EEUU, tanto desde los medios como desde la política, que aseguran que los autores fueron piratas informáticos chinos.

Según The Washington Post, China está construyendo "bases de datos masivas con la información personal de estadounidenses", con el fin de "reclutar espías o lograr más información sobre un adversario".

El Gobierno chino, por su parte, ha asegurado que no hay "pruebas científicas" que lo relacionen con ese ciberataque.
 

droblo

Administrator
Nueve personas en Estados Unidos y Ucrania fueron acusadas el martes de recaudar 30 millones de dólares penetrando los sistemas de computadoras de empresas que publican informaciones sobre fusiones y adquisiciones y operando con base en dicha información en Wall Street antes de que se hiciera pública, dijeron fiscales federales el martes.

Las autoridades federales dijeron que es la intriga más grande de su tipo que haya llegado a la justicia. La Comisión de Valores y cambio presentó una demanda civil contra los nueve y otras 23 personas.

Los cargos están contenidos en dos actas dadas a conocer en Nueva Jersey y la ciudad de Nueva York.

El grupo estaba integrado por dos hackers ucranianos, seis corredores de bolsa -todos menos uno en Estados Unidos- y un agente inmobiliario. Se les acusó de fraude con valores financieros, fraude cibernético y asociación ilícita para el lavado de dinero.

Los fiscales dijeron que durante tres años a partir de 2010, los hackers tuvieron acceso a noticias a punto de ser publicadas por Marketwired, de Toronto; PR Newswire, de Nueva York; y Business Wire de San Francisco. Los despachos contenían cifras de balances y toda clase de información de numerosas empresas.

Los hackers utilizaban la información para efectuar transacciones antes de que se la hiciera pública, aprovechando una brecha que iba de algunas horas a tres días, dijeron los fiscales.

"Esta es una historia de fraude financiero tradicional con un matiz: un método contemporáneo aplicado a un delito tradicional", dijo el jefe del FBI en Nueva York, Diego Rodríguez.

Cinco acusados fueron detenidos el martes y se emitieron órdenes de arresto para cuatro en Ucrania.

Según los fiscales, los hackers cobraban en proporción a las ganancias de los corredores. También crearon un video instructivo sobre la manera de acceder a los despachos de prensa aun no publicados.

Business Wire dijo que ha contratado a una firma especializada en ciberseguridad para analizar sus sistemas. Marketwired y PR Newswire no respondieron de inmediato a los pedidos de declaraciones.

El grupo ganó más de 600.000 dólares con transacciones de valores de Caterpillar, Inc. de Peoria, Illinois en 2011, aprovechando un boletín noticioso de que las ganancias de la empresa en el tercer trimestre habían aumentado 27%, de acuerdo con la acusación.

Asimismo, en 2013 ganó 1,4 millones de dólares con acciones de Align Technology de San José, California, anticipándose a un informe de prensa de que los ingresos anuales habían aumentado más del 20%.
 
Arriba