Venden cuentas robadas usando Intagram

Venden cuentas robadas usando Intagram

Venden cuentas robadas en redes sociales

A través de la red social Instagram, varios usuarios estarían vendiendo cuentas robadas de Spotify y Fortnite, además de accesos a botnets diseñadas para realizar ataques de Denegación de Servicio (DDoS).

“Lo que sucede en Instagram deja en evidencia la dificultad que tienen las empresas detrás de estas plataformas a la hora de monitorear los contenidos que se publican, ya que según los términos y condiciones en Instagram, los usuarios no pueden hacer ninguna acción ilegal, fraudulenta o con un propósito no autorizado.”, mencionó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según mencionó el sitio Motherboard en un artículo, algunos usuarios en Instagram están promocionando botnets que dicen estar asociadas a la botnet Mirai, la cual está compuesta por una red de dispositivos IoT infectados. Esta red puede utilizarse para realizar ataques DDoS, como los vistos en los últimos meses, donde se envían grandes volúmenes de tráfico a sitios web y servidores con el fin de saturarlos y hacerlos colapsar. También se ofrecen accesos a botnets basadas en otros códigos maliciosos, ampliando las características ofrecidas.

Un post de Instagram incluye una imagen de una captura de pantalla en la que parece estar ofreciendo acceso a una botnet asociada a Mirai. Asimismo, otra de las publicaciones ofrecía acceso a otras botnets mediante planes de subscripción que iban desde los $5 hasta los $80 dólares aunque se desconoce el poder de impacto que las botnet en particular podrían llegar a tener.

Usuario aseguran que el acceso a cuentas robadas despierta mucho interés, especialmente las de Fortnite. Los robos de cuentas para este popular videojuego de Epic Games son reportados desde principios de este año. Para intentar evitar problemas de seguridad, la compañía desarrolladora del juego promueve una campaña para que los usuarios activen el doble factor de autenticación en Fortnite por mayor seguridad, y a cambio pueden activar el baile “Boogie Dance” para el juego.

Visítanos en: @ESETLA

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.

Interceptan routers y redirigen a falsas páginas

Interceptan routers y redirigen a falsas páginas

Interceptan Routers para robar datos de usuarios

La compañía de seguridad informática ESET advierte que varios routers hogareños fueron vulnerados con el objetivo de robar los datos bancarios de los usuarios. Brasil, Bolivia y Argentina están entre los países más afectados por esta campaña.

Una campaña que vulnera routers hogareños interceptando el tráfico de los usuarios y así redirigirlos a sitios falsos que suplantan la identidad de varios bancos con el objetivo de robar sus datos, estaría desarrollándose actualmente en varios países latinoamericanos

El funcionamiento de la campaña se basa en rastrear el espacio IP de Brasil en busca de routers que tengan contraseñas débiles para acceder a ellos y reemplazar la configuración DNS legítima con direcciones IP de servidores DNS que están bajo su control.”, aclara Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Explicó además que estas modificaciones redireccionan las consultas DNS que pasan por los dispositivos vulnerados hacia el servidor DNS comprometido, que contiene una lista de 52 páginas de phishing que suplantan la identidad de sitios legítimos (principalmente de bancos), con el objetivo de robar las credenciales de accesos de las víctimas. Además de instituciones financieras, la campaña también incluye sitios de servicios de hosting o de streaming como Netflix, entre otros.

Algunas de las instituciones financieras cuya identidad fue suplantada fueron: Bradesco, Itaú, Banco do Brasil, Caixa o Citibank, entre otros. “Es importante destacar que no se trata de una vulnerabilidad o fallo en los sitios web de estas instituciones, sino que se trata de una vulnerabilidad explotada en routers de uso doméstico.”, agrega Gutiérrez.

Brasil es el país con el mayor número de víctimas con casi el 91.605 de los routers de uso hogareño afectados (equivalente al 88% de los dispositivos); seguido por Bolivia con 7.644 y Argentina con 2.581, entre los tres principales países. En cuanto al engaño, son más de 50 los dominios cuya identidad se suplantó y la mayoría involucra a conocidos bancos que operan en el país sudamericano.

La empresa Netlab 360 informó a varios proveedores de Internet sobre el incidente, así como a Google, y la gran mayoría de estas falsos sitios ya fueron dados de baja.

La cantidad de modelos de routers/firmware atacados superan los 70 y son más de 100.000 los routers domésticos que fueron intervenidos por los atacantes para redirigir el tráfico. Entre ellos, hay algunos modelos de marcas como D-Link, TP-Link, Kaiomy, Huawei, Tenda, Ralink y MikroTik.

Visítanos en:@ESETLA/company/eset-latinoamerica

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite www.eset-la.com o síganos en LinkedIn, Facebook y Twitter.

Tecnología Blockchain: segura y confiable

Tecnología Blockchain: segura y confiable

Blockchain asegura la autenticidad de la información

Concebida como una gran base de datos distribuida entre todos sus participantes, la tecnología Blockchain permite almacenar información que jamás se podrá perder, modificar o eliminar, lo que permite asegurar la autenticidad de dicha información.

Blockchain actúa como un medio para certificar y validar cualquier tipo de información. Un registro confiable, descentralizado, resistente a la manipulación de datos, y donde queda todo registrado. Los datos están distribuidos en todos los nodos de la red y al no haber un nodo central, todos participan por igual, almacenando y validando toda la información. Es una herramienta potente para comunicarse y almacenar información de forma confiable.

Blockchain permite verificar, validar, rastrear y almacenar todo tipo de información, desde certificados digitales, sistemas de votación democráticos, servicios de logística y mensajería, contratos inteligentes y, por supuesto dinero y transacciones financieras. Es una tecnología que permite eliminar la confianza de la ecuación y reemplazarla por verdad matemática.”, explicó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

El especialista en seguridad informática explicó que en cada bloque se almacena una cantidad de registros o transacciones válidas, información referente a ese bloque, su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada bloque ─un código único que sería como la huella digital del bloque. Cada bloque tiene un lugar específico e inamovible dentro de la cadena. La cadena completa se guarda en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena en todos los participantes de la red.

A medida que se crean nuevos registros, estos son primeramente verificados y validados por los nodos de la red y luego añadidos a un nuevo bloque que se enlaza a la cadena.

“Al ser una tecnología distribuida, cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la información en todo momento. En caso de que un atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la red, ya que basta con que al menos uno esté operativo para que la información esté disponible. Si un atacante quisiera modificar la información en la cadena de bloques, debería modificar la cadena completa en al menos el 51% de los nodos.”, aseveró Gutiérrez.

Dado que cada bloque está matemáticamente vinculado al bloque siguiente, una vez que se añade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un bloque se modifica, su relación con la cadena se rompe. Es decir, que toda la información registrada en los bloques es inmutable y perpetua.