Google comete un grave error de ciberseguridad

mayo 22, 2019

Google reconoce que lleva desde 2005 almacenando contraseñas corporativas sin cifrar

Por David Ortiz.

Google admite que una implementación de G Suite de hace más de una década guardaba una copia de las contraseñas de al menos parte de los usuarios de este servicio en texto plano.

Google reconoce que lleva desde 2005 almacenando contraseñas corporativas sin cifrar

Tras el avance en seguridad informática que se ha producido en los últimos años, con la proliferación de métodos de acceso cada vez más robustos, sigue llamando la atención cuando uno de mayores gigantes de internet cae todavía en prácticas obsoletas. Le pasó a Facebook e Instagram hace un par de meses con cientos de millones de contraseñas, y ahora es Google quien reconoce que, desde 2005 ha estado almacenando contraseñas de sus cuentas corporativas en texto plano.

Aunque Google admite que «no hay evidencia de accesos impropios o malintencionados de las contraseñas afectadas», que son un subconjunto del total de estos clientes del servicio G Suite, también son los primeros en reconocer que «esta práctica no está a la altura» de sus estándares.

Por tanto, si no usas la suite corporativa de Google, que da servicio a multitud de empresas con servicios tan básicos como el e-mail, no tienes de qué preocuparte. Afirman estar además trabajando con los administradores de los servicios afectados para asegurarse de que los usuarios restablecen sus contraseñas.

Google se ha puesto en contacto con los administradores de los servicios afectados para instarles a que cambien las contraseñas manualmente. En caso de no hacerlo, el sistema reseteará estas cuentas automáticamente.

El cifrado de contraseñas, clave

Contraseña de Google

Es cifrado es fundamental para la seguridad, puesto que cualquiera con acceso a las bases de datos internas –tanto un atacante como un trabajador de la propia Google– podría haber estado leyendo parte de ellas durante nada menos que 14 años. Es importante recordar que estas se encuentran inaccesibles desde fuera, y están en un entorno privado y también cifrado al que únicamente tienen acceso los administradores.

Las contraseñas se almacenan generalmente tras ser procesadas, de forma que una contraseña que se procesa siempre de la misma forma, obtendrán siempre el mismo hash o clave final que almacena Google que es extremadamente difícil de revertir. En este caso se estaba almacenando una copia extra en la consola de administración, en la que podía ser leída la clave de los usuarios.

Fuente: hipertextual.com, 22/05/19.

hacker

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

______________________________________________________________________________

.

.

Robaron a Yahoo datos de 1.000 millones de usuarios

diciembre 17, 2016

Yahoo revela filtración de datos de 1.000 millones de usuarios

Sede de Yahoo en Sunnyvale, California.
Sede de Yahoo en Sunnyvale, California.
.
Una nueva filtración de datos descubierta recientemente reveló el robo de información privada de más de mil millones de usuarios de Yahoo, dijo la compañía, lo que hace palidecer el ataque cibernético dado a conocer hace unos meses y plantea dudas sobre la planeada adquisición por parte de Verizon Communications Inc.

El robo de 2013 es separado y dos veces más grande que el ataque de 2014 que Yahoo hizo público a principios de este año. Ese se había considerado como la mayor filtración de datos personales.

yahoo logoLos piratas, que no han sido identificados, penetraron en la red de Yahoo en agosto de 2013 y robaron datos incluyendo nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas, dijo la compañía. Yahoo cree que el incidente es distinto del ataque de 2014, y que los hackers ya no están en su red corporativa.

La nueva revelación podría poner en peligro la adquisición que Verizon planea del negocio básico de Internet de Yahoo por US$4.830 millones, un acuerdo anunciado en julio y que se espera se cierre a principios de 2017. En octubre, Verizon señaló que podría considerar la filtración de 2014 como un incidente material que podría permitirle cambiar las condiciones del acuerdo.

Las empresas estaban discutiendo el impacto de ese primer ataque cuando se descubrió el segundo. Verizon se enteró de la última violación en semanas recientes, dijo una persona al tanto. La compañía todavía tiene todas las opciones en la mesa, incluyendo la renegociación del precio o descartar el acuerdo, dijo la fuente.

“Evaluaremos la situación mientras Yahoo continúa su investigación”, dijo el miércoles Verizon en un comunicado. “Revisaremos el impacto de este nuevo desarrollo antes de llegar a conclusiones definitivas”.

Por su parte, un portavoz dijo que Yahoo confía en el valor de la compañía y continúa con sus planes de integración. “Hemos estado en comunicación con la cúpula de Verizon durante toda la investigación”, señaló.

Fuente: The Wall Street Journal, 15/12/16.


Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter


estilo de vida internet

.

.

Hackearon 800.000 cuentas del sitio porno Brazzers

septiembre 5, 2016

Revelan que en 2012 hackearon casi 800.000 cuentas del sitio porno Brazzers

Fueron sustraídas de su foro de debate; el hecho se hizo público recién hoy.

hackerCasi 800.000 cuentas del popular sitio web pornográfico Brazzers fueron hackeadas y luego expuestas online durante un incidente revelado hoy, pero que tuvo lugar en 2012 vinculado a «una vulnerabilidad en el software de un tercero», según argumentó el responsable de comunicación de la compañía.

La filtración de las 790.724 cuentas de mail únicas, que incluyen nombres de usuarios y contraseñas, fue revelada hoy por la publicación especializada en tecnología Motherboard, que obtuvo el conjunto de datos mediante el monitoreo del sitio Vigilante.pw.

«Esto está vinculado con un incidente que tuvo lugar en 2012 con nuestro foro ‘Brazzersforum’, que estaba manejado por un tercero. El incidente ocurrió por una vulnerabilidad en el software de ese tercero (‘vBulletin’ software) y no en Brazzers», sostuvo Matt Stevens, responsable de comunicación de Brazzers.

«Esto significa que las cuentas de los usuarios fueron compartidas entre Brazzers y ‘Brazzersforum’. Eso resultó en que una pequeña porción de las cuentas de nuestros usuarios fueron expuestas, pero ya tomamos las medidas correspondientes para protegerlos», agregó Stevens.

En el foro, que tiene una URL separada del sitio principal, los usuarios podían debatir sobre las diferentes escenas pornográficas o sus actores/actrices, o pedir un nuevo escenario para las producciones.

«Hay que tener en cuenta que los datos contienen cuentas duplicadas y algunas no activas. Entonces inhabilitamos todas las cuentas no activas de esa lista, en caso que esos nombres y contraseñas sean re-utilizadas en el futuro», aclaró Stevens.

Troy Hunt, especialista en ciberseguridad y creador del sitio Have I Been Pwned? –que sirve para chequear si una cuenta fue hackeada– ayudó a verificar el conjunto de datos al contactar a los suscriptores a su sitio, quienes confirmaron la información.

«Es una situación desafortunada que mi información fuera incluida en la filtración, pero es el riesgo que uno corre al crear una cuenta en cualquier lugar de la web», escribió en un mail a Motherboard un usuario de Brazzers, que prefirió reservar su identidad.

Los datos robados fueron expuestos en un foro de la dark web, aseguró la publicación especializada y confirmó Stevens, aunque no precisaron en cuál, durante cuánto tiempo se expusieron ni si se utilizaron durante ese período.

Fuente: lanacion.com.ar, 05/09/16.

estilo de vida internet

.

.

Su Cuenta de e-mail corre peligro

mayo 5, 2016

¡Alerta!

hacker 02Según informó Reuters, hackers rusos han comprometido la seguridad de millones de cuentas de correo electrónico de Google, Microsoft y Yahoo. Los servicios afectados y sus cuentas son Gmail e Inbox por la parte de Google, así como Hotmail y Outlook en lo que corresponde a la compañía de Redmond y, en último lugar, la plataforma de correo electrónico de Yahoo. Y como en situaciones similares, no se esperan cambios inmediatos en las cuentas afectadas, luego lo principal es cambiar la contraseña tan pronto como sea posible.

Se recomienda que todos los usuarios cambien la contraseña de sus cuentas de correo electrónico.

Periódicamente, los usuarios de servicios online como la mensajería instantánea o los servicios bancarios, entre otros, deben cambiar sus contraseñas para evitar este tipo de riesgos. Según el informe de Reuters, más de 270 millones de cuentas son las que se han vulnerado, y por el momento los usuarios afectados no recibirán alerta alguna. Por lo tanto, en cualquier caso es recomendable que todos los usuarios modifiquen su contraseña.

Para hacerlo, en Gmail hay que acceder al Panel de seguridad de la cuenta de Google, iniciar sesión con nuestras credenciales actuales y a continuación pulsar sobre la opción ‘cambiar contraseña’. Un procedimiento muy similar hay que seguir con las cuentas de Hotmail y Outlook, iniciando sesión en el servicio y en la esquina derecha superior, sobre el avatar que tengamos configurado, pulsando en ‘configurar cuenta’ y posteriormente en ‘cambiar contraseña’.

peligroIdentificar cuáles son las cuentas de correo electrónico comprometidas es bastante complicado, dado que los datos filtrados no se han utilizado aún para inicios de sesión no autorizados que quedarían reflejados en el panel de seguridad de Google. Por el contrario, se especula con que millones de contraseñas sean vendidas en el mercado negro, en la deep web. En cualquier caso, es recomendable que todos los usuarios de estos servicios cambien su contraseña como medida de prevención para evitar que, si sus datos han sido filtrados, puedan utilizarse para fines no autorizados.

Fuente: cincodias.com, 05/05/16.

Los hackers ahora apuntan a los celulares inteligentes

agosto 27, 2014

Los hackers ahora apuntan a los celulares inteligentes

Por Leo González Pérez

Los celulares inteligentes (o smartphones) son ni más ni menos que pequeñas computadoras. Traen pantallas grandes, gran capacidad para procesar y almacenar datos y sistemas operativos muy poderosos, que permiten instalar en el teléfono aplicaciones de todo tipo. Pero con todas esas ventajas, llegaron también algunos problemas: está creciendo el número de virus y diferentes tipos de ataques contra ellos. Firmas especializadas en seguridad informática estiman que al menos un millón de smartphones ya sufrieron algún ataque, y creen que será quizás el más grande problema de seguridad informática de 2012.

En la Argentina, el número de celulares inteligentes crece intensamente desde 2009, y cálculos conservadores indican que en estos días hay más de cinco millones de equipos de este tipo en uso en el país, todos potenciales blancos de hackers .

Cristian Borghello, especialista en seguridad informática, le explicó a Clarín que, a través de virus, los hackers pueden obtener datos sobre los hábitos de navegación del usuario (registrar los sitios que visita) y guardar y enviar cada golpe de tecla que él da y así quedarse, por ejemplo, con sus claves de acceso. Otra posibilidad, más sofisticada y menos común, pero técnicamente posible, es que el malware (software maligno) persiga fines de espionaje. Así, podría interceptar los SMS enviados y recibidos, copiar contactos, la lista de los números a los que el usuario llama y hasta activar el micrófono para grabar conversaciones mientras el teléfono no se usa.

Un modo habitual en que los softs dañinos llegan a los celulares es ocultos en softwares, que pueden ser realmente útiles y funcionar bien, y hasta haber sido bajados de alguna de las tiendas oficiales de aplicaciones de las marcas. Los entendidos coinciden en que aunque esas tiendas virtuales realizan controles sobre el material que distribuyen, existe la posibilidad que algún soft malicioso logre filtrarse.

Explican los expertos que una vez que el virus está en el teléfono podría, por ejemplo, mandar SMS a números premium, que tienen un costo adicional por encima del que el usuario paga según su plan. En este caso, la víctima se verá afectada en un monto no demasiado elevado ($ 20 o $ 30) y cuando reclame se enterará de que el número al que su teléfono envió los SMS es de Rusia, por ejemplo. Total que pagará, se dará por vencido y el hacker –que intentará multiplicar esta operación por miles– habrá hecho su negocio.

Las empresas de seguridad digital Lookout Inc y Symantec coinciden en que al menos un millón de teléfonos ya habrían sido blanco de diferentes tipos de ataques en todo el mundo. Symantec, en tanto, registró la acción de 41 nuevos softs maliciosos en los 15 meses que fueron de agosto de 2010 a noviembre de 2011.

Y el 70% de ellos aparecieron en los últimos seis meses del período analizado.

Sebastián Bortnik, de Eset Latinoamérica, explica los porqué del fenómeno: “Antes, la información más valiosa que se podía tener en el celular era la lista de contactos; hoy allí hay e-mails personales y laborales, acceso a redes sociales, probablemente cada vez más datos de compras online y de acceso a sitios de bancos.

Además, quienes trabajan con el teléfono tienen con él acceso a la red de su empresa. Entonces, la combinación de muchos teléfonos en uso y datos muy valiosos es un gran atractivo para los hackers”.

Gonzalo Erroz, de la filial de Sudamérica de Symantec, explica que el asunto es especialmente preocupante para quienes usan equipos con el sistema operativo Android, creación de Google. “Los demás sistemas operativos también son blanco de ataques, pero no tanto como los equipados con Android, que al ser un sistema abierto (su código de programación no es secreto) que se ha extendido mucho resulta el blanco más elegido por los hackers.”

Los especialistas consultados por Clarín coinciden en que si los ataques a celulares son exitosos en buena medida se debe a que cuentan con una actitud de descuido de los usuarios . “Todavía la gran mayoría de las personas no conciben que su celular pueda ser blanco de un ataque, y eso las hace más vulnerables”, apunta Bortnik, de Eset.
Fuente: Clarín, 31/01/12.

Hackers vs. Celulares

junio 4, 2014

Su teléfono inteligente podría ser el próximo campo de batalla de los hackers

Por Arik Hesseldahl

Entre el grupo de personas que inventa nuevas formas de atacar la infraestructura digital por puro placer o dinero, los sitios web y las PC son un periódico de ayer. Lo que está de moda son los aparatos móviles, teléfonos inteligentes y tabletas, que la gente compra hoy en día en grandes cantidades y usa para todo tipo de actividades, desde hacer compras hasta consultar su cuenta bancaria.

Esa fue la principal conclusión de un nuevo informe de investigación de la firma de redes Juniper Networks. Su Informe de Amenazas Móviles 2011 halló que la cantidad de malware, el software creado para robar información o atacar la computadora de un usuario, para aparatos móviles en todos los sistemas operativos se más que duplicó en 2011 frente al año anterior. Juniper dijo que encontró cerca de 28.500 muestras de malware, frente a poco más de 11.000 en 2010. La mayoría, más de 46%, o poco más de 13.000 muestras, atacaban el sistema operativo Android de Google, dijo Juniper. Otro 41 tenía como víctima al antiguo sistema operativo Java ME.

¿Y qué tipo de malware era? Spyware, en su mayoría, el tipo de programa diseñado para captar información y enviarla a otro destinatario. Más de 63% del malware encontrado podría rastrear la ubicación del teléfono, recolectar información financiera y otro tipo de cosas que usted probablemente no querría que su teléfono transmitiera sin su autorización. Otro 36% eran troyanos enviados a través de mensajes de texto. Estos troyanos operan tras bambalinas y, sin que usted lo note, envían mensajes de texto a números con tarifas altas de propiedad del atacante, que luego se queda con el dinero generado por el envío del mensaje.

¿Y el sistema operativo iOS de Apple? El estricto control del ecosistema de aplicaciones por parte de la empresa, a través de la tienda de aplicaciones iTunes en la que cada pieza de software debe ser aprobada, hasta el momento tiene un buen historial de seguridad. Pero eso no significa que Apple esté fuera de peligro, dice Juniper. Apple no suministra a los desarrolladores la información que necesitan para crear programas que seguridad que funcionen en sus teléfonos. Esto significa que si, por alguna razón, su proceso de verificación de aplicaciones falla, digamos a raíz de una aplicación que alberga una función maliciosa que nadie detecta a tiempo, no habría una serie de compañías externas que provean software para ayudar a los usuarios a limpiar el desastre después de ocurrido.

En un ejemplo ocurrido durante 2011, un investigador de software de seguridad encontró una forma de subir una aplicación no aprobada a iTunes al falsificar el proceso de aprobación de código que se usa para las aplicaciones genuinas. Esto dejó en claro que existen fisuras en las barreras de Apple. La empresa posteriormente implementó un parche de seguridad.

Juniper predice que la situación se complicará aún más este año. Aunque Google ha comenzado a escanear las aplicaciones en su tienda Android en busca de código malicioso, eso únicamente significa que las tiendas de aplicaciones de terceros se convertirán en blancos más atractivos. Y a medida que ciertas aplicaciones se vuelvan más populares a lo largo de muchas plataformas, como en el caso de las aplicaciones de oficina, los hackers orientarían sus esfuerzos hacia ellas en la misma forma en la que lo hicieron con software populares en las PC. El teléfono que sostiene en sus manos podría convertirse en un campo de batalla digital en el futuro cercano.
Fuente: The Wall Street Journal, 15/02/12.