Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 02 - FEB 2018

e-Fraude

El libro del complot ruso para hackear las elecciones en Estados Unidos

El libro de un experto en contrainteligencia cuenta la operación del Kremlin contra las presidenciales estadounidenses. Lo más llamativo de "The Plot to Hack America" es que fue publicado dos meses antes de aquellos comicios. También advierte qué puede pasar en la campaña de medio término.


Si el título suena oportunista, conviene señalar que no lo es: más bien entra en la categoría de anticipación. Porque la investigación de este oficial de contrainteligencia de carrera y experto en terrorismo fue publicada antes de la votación que llevó a Donald Trump a la Casa Blanca, mucho antes de que colaboradores cercanos al mandatario y redes sociales como Facebook debieran dar explicaciones a la Agencia de Investigaciones Federales (FBI, por sus siglas en inglés) y el Congreso.

Al publicarlo en septiembre de 2016, a dos meses de los comicios, el autor advirtió en el prefacio: "Mi esperanza es que The Plot to Hack America informe al electorado de los Estados Unidos sobre cómo Rusia llevó a cabo una ciberguerra política total".

Frases del Best Seller

"Cuando en 2016 el mismo patrón de hackeo robó materiales del Comité Nacional Demócrata (DNC), en una suerte de segunda parte del caso Watergate, Nance advirtió que tenía entre manos un tema más interesante."

Comenzó así este libro, que llegó a la lista de más vendidos de The Wall Street Journal. Además de establecer "lo que se sabe y lo que se sospecha", como escribió, une los puntos suspensivos entre las primarias republicanas, el Brexit y la proliferación de los eurofóbicos, el firme agarre de Vladimir Putin al poder, las noticias falsas en las redes sociales como Facebook y el resultado, para muchos inesperado, de las elecciones de 2016.

Sus operaciones eran demasiado parecidas a las de dos grupos famosos del ciberespionaje ruso: Fancy Bear y Cozy Bear. El oso sofisticado y el oso tibiecito están categorizados como una amenaza persistente avanzada (APT), un conjunto de procesos continuos de hackeo. El oso, dicho sea de paso, siempre ha sido un símbolo ruso.

Los ataques habían comenzado en marzo y abril de 2016. "Con el tiempo resultó claro que los hackers apuntaban a información muy específica entre los documentos de la DNC: la investigación opositora que los demócratas habían desenterrado sobre su adversario republicano Donald J. Trump", escribió Nance, quien se definió como "un republicano al estilo de Colin Powell", el ex secretario de Estado de George W. Bush.

Sobre el Autor

"Quien fue de la KGB, nunca deja de ser KGB". Nance comenzó como oficial naval de inteligencia especializado en la Unión Soviética: fue intérprete, analizó la KGB, sumó el árabe a su inventario lingüístico para seguir las relaciones de Moscú con estados y grupos terroristas en Medio Oriente.

Tras la caída de la URSS se mantuvo alerta a los cambios que llegaron con la transformación de la KGB en la FSB: el fortalecimiento de Putin y la transformación tecnológica del métier de las operaciones antiguamente sólo políticas y psicológicas.

Poco importan los ideales que fundaron WikiLeaks en 2006, señaló Nance: "Assange, con el tiempo, se alejó cada vez más del principio tradicional del periodismo de buscar la objetividad, y en cambio se ha concentrado en la idea de la justicia".

Citó al propio Assange, quien escribió en su libro When Google Met WikiLeaks: "Observé algo que había visto que pasaba en el mundo, y eso es que había demasiados actos injustos. Y yo quería que quiera más actos justos y menos actos injustos".

Rusia Gate y lo que se viene

Los hackeos y las filtraciones políticas del futuro "afectarían de manera directa la política interna y podrían inutilizar los procesos que nos dan seguridad". Desde los trolls hasta el chantaje, todas las herramientas sucias se integrarían al sistema de gobierno. Por la misma puerta de entrada de los osos rusos llegarían otras criaturas: chinas, las primeras, señaló.

En plena investigación del RusiaGate, en febrero de 2018 Nance habló en NBC sobre los comicios legislativos por venir. "Esta elección en particular es intermedia, y en este momento vemos que existe la posibilidad de que los demócratas puedan superar a los republicanos. Esta vez los rusos podrían jugar con los resultados electorales", especuló. "Eso haría que la votación fuera dudosa. Y eso, básicamente, marcaría el ritmo de una guerra civil, y eso es lo que los rusos buscan: el caos es su sistema de armas principal".

 

 

 

Fuente: Infobae.com

 

 

 

 


Ediciones Anteriores:

 

"Principe Nigeriano" el estafador estadounidense en prisión

El personaje que aparece en la fotografía de abajo tiene más aspecto de ser una víctima de un engaño que de un estafador pero se trata de Michael Neu, un estadounidense de 67 años que ha sido arrestado.


Tras revelar hackeo masivo, comienzan las investigaciones contra Uber

Uber se enfrenta a investigaciones por parte de cinco estados, la Comisión Federal de Comercio y a una demanda de un usuario por negligencia.


 

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 

Se triplicó a 3.000 millones las cuentas hackeadas de Yahoo

Al principio se había hablado de un número increíble, 1.000 millones, pero ahora se reveló que el ataque informático afecto a todas las cuentas.


Sarahah, una app anónima de moda usada para fraudes electrónicos

Actualmente, los usuarios de dispositivos móviles pasan el doble de tiempo en sus aplicaciones que en páginas web, y se espera que en los próximos años esta brecha se amplíe aún más.


Google reembolsa a compradores de anuncios por fraude publicitario

El gigante tecnológico ha emitido reembolsos a diversos anunciantes cuya publicidad fue dirigida a sitios con tráfico falso, generado por bots.


Hackear el firmware de drones: la nueva frontera entre el control y la libertad

2017 es un año movido, controvertido y definitivamente interesante para los entusiastas de los drones.


Los fraudes digitales más peligrosos de los últimos tiempos

En el entorno cibernético actual, los programas malintencionados no son nada nuevo. Como decimos siempre la seguridad total no existe. Los usuarios saben que hay personas por ahí que compiten por ser los primeros en lograr el acceso a la información personal más vigilada y sacar beneficios económicos con ella. Y tarde o temprano alguno encuentra un error que explotar. Es una mera cuestión de tiempo.


WannaCry ataque de ransomware que afecta a sistemas Windows

Se ha alertado de un ataque masivo de ransomware que afecta a sistemas Windows, bloqueando el acceso a los archivos -tanto en sus discos duros como en las unidades de red a las que estén conectadas- la estafa del malware corresponde a una variante de WannaCry y se genera gracias a los códigos robados a NSA.


La mayoría de Smart TVs del mundo puede ser hackeadas

Usando la señal DVB-T la mayoría de las Smart TVs del mundo puede ser atacadas de forma remota.


Estafas millonarias en Facebook

Marcos Stupenengo
Periodista Tecnología
Infobae, Argentina


Ataque de «ransomware» secuestra 32.000 servidores de MongoDB

Alvaro Martinez
Corresponsal de Tecnología
ABC - España


Policía Cibernética mexicana investiga a la Legión Holk

La policía pretende identificar al grupo de trolls que se adjudicó la idea del tiroteo en Monterrey. El tiroteo en el Colegio Americano del Noreste de Monterrey fue reclamado como un triunfo por el grupo de trolls Legión Holk.


Cómo operaba la red de ciberdelitos "Avalancha", la más grande del mundo

Se trata de Avalancha. La agrupación afectó unas 500 mil computadoras por día. Enviaban mails con contenido malicioso para robar accesos a cuentas bancarias


Hackers + NSA + FBI = bochorno Yahoo

Malos tiempos para Yahoo: además de no levantar cabeza en lo que a servicios y usuarios se refiere, y con la venta a Verizon aún por concretarse, tuvo que confirmar que habían sufrido un importante ataque informático que ha dejado al descubierto la información de millones de sus usuarios. Luego, aceptó que entregó a todos sus usuarios en manos del Gobierno estadounidense.


Instagram se actualiza con herramientas para combatir el acoso

Buenas noticias para los usuarios de Instagram. La compañía esta vez se ha adelantado a otras muchas redes en materia de lucha contra el acoso, aunque ya tenía un sistema para reportar cuentas, el sistema de reporting de comentarios dejaba bastante que desear. Ahora, la red social fotográfica ha actualizado su app para smartphones con una herramienta muy interesante para moderar comentarios.


La nueva modalidad de ataque "fraude del CEO"

Los ataques con troyanos cifrados están en auge, causando pérdidas elevadas a las compañías afectadas. Uno de ellos es el conocido como "fraude del CEO", por el que un empleado desconocido se hace pasar por el director general (CEO) con el fin de motivar transferencias de capitales o el acceso a determinadas cuentas, ocasionando graves pérdidas económicas en las empresas afectadas.


5 años de cárcel para un distribuidor de la Dark Web

Un hombre de Michigan -USA- fue sentenciado a cinco años de prisión efectiva por su actividad en la dark web distribuyendo pornografía infantil de violento contenido.


Filtran los datos de 8 millones de personas en Japón

Un ataque informático contra la agencia de viajes nipona JTB, líder del sector del país, ha provocado la filtración de los números de pasaporte, direcciones y otros datos personales de 7,9 millones de personas, informó hoy esta empresa


Detectan aumento del 14% en nuevas modificaciones de ransomware

A través de su informe de malware, Kaspersky Lab dio cuenta de la detección de 2.900 nuevas modificaciones en ransomware durante el trimestre. El número de usuarios atacados aumentó en un 30% en comparación con el último Q de 2015.


Tecnología y la lupa en cada detalle: así se investiga la pornografía infantil en la Argentina

El delito no para de crecer. Diario Clarín -ARG- visitó el cuerpo de investigaciones que se ocupa de la gran mayoría de los casos en el país. Mirá los videos.
En un edificio bajo, en una esquina del barrio de Saavedra, funciona el Cuerpo de Investigaciones Judiciales de la Fiscalía General de la Ciudad de Buenos Aires, la “primera trinchera en la lucha contra la pornografía infantil en la Argentina”, según lo presentó uno de sus funcionarios


Petya el nuevo Ransomware que secuestra todo tu disco duro

En los últimos meses hemos visto que el ransomware es una modalidad de virus que está de moda y que está teniendo gran auge entre el mundo de la ciberdelincuencia. Como lo explicamos recientemente, en este ataque los hackers secuestran el equipo que tienen como objetivo, lo encriptan y posteriormente piden dinero en ‘bitcoin’ al dueño a cambio de un código que le permita desbloquearlo.


El grupo organizado de ‘hackers’ que atacaron a Sony sigue activo

El nombre de la Operación Blockbuster, un nombre relacionado con el mundo del cine, delata el cariz de la investigación para desenmascarar al grupo cibercriminal que puso a Sony contra las cuerdas a finales de 2014.


EFECTO STREISAND: LA DIFÍCIL TAREA DE CENSURAR CONTENIDO DE INTERNET

Pocas cosas hay más efectivas para lograr que un contenido se difunda en Internet, que intentar borrarlo de todas partes. Si estás familiarizado con las leyes de Internet, sabes que el efecto Streisand es el fenómeno por el cual un intento de remover o censurar un contenido determinado tiene como consecuencia la difusión mucho más amplia de esa información


Linux, víctima de un ransomware que apunta a servidores web

Por si la proliferación del ransomware en computadoras y smartphones no fuera suficiente, ahora también los servidores web son blanco de esta amenaza, que se infiltra en sitios a través de vulnerabilidades conocidas en sus plugins o en el software utilizado por el webmaster.


Protege bien lo importante, no podrás salvar todo de los ciberataques

Nadie está a salvo de los ciberataques. Los riesgos de las empresas cada vez son mayores, y ninguna puede protegerse completamente ante ellos, porque los costos serían demasiado altos. ¿Qué se puede hacer ante el ataque de un Estado? Nada.


HACKEO A SITIO DE CITAS ONLINE LE COSTO EL CARGO A SU CEO

El empresario abandonó su posición como máxima autoridad luego del ataque que filtró información privada de más de 37 millones de cuentas.


Las Mac, ante una amenaza informática que puede inutilizarlas

Una serie de fallas en las computadoras de Apple permitirían que un gusano acceda a zonas indetectables para los antivirus y de ahí tome el control absoluto del equipo. La misma vulnerabilidad afectó a los usuarios de Windows.


Bolsa de Nueva York registra fuerte caída tras suspensión de operaciones

La bolsa de valores de Nueva York registró este miércoles una fuerte caída de su índice bursátil luego de una paralización de operaciones por "problemas técnicos".


Cómo funciona el fraude de los billetes de avión y reserva de hoteles

Perpetrar un fraude relacionado con billetes de avión u hoteles y salir airoso, no parece buena idea. Durante todo el proceso se está identificado, y sería trivial para las autoridades detener a los autores. Pero... nada más lejos de la realidad


Las compañías ganan fortunas vendiendo tus datos personales

¿Qué le importan a esa gran compañía mis datos personales? se preguntaba el ingenuo usuario mientras rellenaba un formulario. Pues le importan, y mucho. Gracias a los expertos de Mundo Hacker Day 2015 hemos sabido que de hecho, la venta de datos personales de usuarios es uno de los negocios más florecientes de Internet


Protegiendo a las Instituciones Financieras y sus Usuarios del Fraude Informático

por Alejandro Dutto
Sr. Mgr, Field Systems Engineering
F5 – Latin America & Caribbean
Extracto de la conferencia dictada para Infosecurity Tour


Una ciudad entera se movilizó por una chica virtual

El caso de Sofía Velzi. Ocurrió en Colón, Entre Ríos - ARG. Dos jóvenes crearon en Facebook un perfil falso y fingieron la desaparición. Policías y vecinos la buscaron una semana.


Quilmes (Buenos Aires): arregló una cita a ciegas por una red social y lo mataron

Julio Rivero tenía 27 años. A través de un sitio web acordó encontrarse con una chica. Cuando llegó al lugar, se dio cuenta de que lo iban a asaltar, quiso huir y lo asesinaron de tres balazos.


Piratas sirios hackean a varios diarios del mundo

El autodenominado Ejército Electrónico Sirio realizó un masivo ciberataque a páginas como The Independent, Daily Telegraph, Sunday Times, Sun, Chicago Tribune, Forbes, ABC, NBC, Clarín y Olé.


Un exploit podría bloquear tu teléfono Samsung

Al igual que otras compañías, Samsung ofrece un servicio de bloqueo remoto del terminal llamado "Buscar mi móvil" con el que poder anular el teléfono a distancia en caso de robo o pérdida.


Un ciberataque afectó a 76 millones de clientes de JPMorgan

La mayor entidad financiera de EEUU informó el robo de nombres, domicilios y cuentas de correo. Pero aclaró que "no hay pruebas" de que se hayan sustraído números de cuentas o contraseñas.


Trisha Prabhu, la niña de 13 años que tiene una solución simple para el cyberbullying

Es una niña de 13 años que vive en Naperville, Illinois (Estados Unidos) y que gracias a una sencilla idea, pero muy estudiada, ha logrado ser una de las finalistas de Google Science Fair 2014 que ha llamado la atención.


La CIA admite que espió al Senado de los EEUU

El director de la CIA, John Brennan, pidió disculpas a los líderes del Comité de Inteligencia del Senado de Estados Unidos, tras admitir que habían espiado equipos pertenecientes a empleados de ese comité.


El celular y la delincuencia digital

Hay buenas razones para creer que la información acumulada en los dispositivos móviles pronto será tan importante en la investigación de delitos como lo son hoy millones de imágenes de cámaras web esparcidas por las calles de la ciudad.


Piratas explotan intrusión en Apple: piden rescate por desbloquear dispositivos

Una semana después del ataque informático sufrido por iCloud, usuarios de Australia reportan que sus iPhone y iPad sufren bloqueos y luego un mensaje les solicita pagar para liberarlos


Amenazas de nueva generación El futuro del seguridad de la información

Por Juan Pablo Paez

Manager, Sales Engineering

Cladirect LATAM.


El crimen organizado cuesta a las empresas más de US$ 315 000 millones de desempeño al año

Por su parte, los consumidores globales gastarán US$ 25 000 millones de dólares y perderán 1200 millones de horas este año debido a las amenazas de seguridad y a las costosas reparaciones de hardwa


HP informa que el costo de los delitos informáticos aumentó 78%, el tiempo para resolver los ataques es más del doble

Por Martha C. Mejia

Media & Analyst Relations Manager

Hewlett-Packard Company - Latin America Region

Un cuarto estudio anual confirma que las soluciones de inteligencia mitigan los impactos, ahorrando un promedio de 4 millones de dólares al año por organización.


Heladeras y televisores inteligentes, las nuevas armas del ciberdelito.

Los nuevos dispositivos inteligentes del hogar sirven para enfriar alimentos, para entretener, para informarnos de si el bebé llora... y -potencialmente- para realizar ataques piratas.

 

Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad