Share
Google+LinkedInPinterest

Lista de usuarios del sitio de citas Ashley Madison publicada por Hackers

Los infieles deben de estar temblando. Un grupo de piratas informáticos que atacaron el sitio de citas Ashley Madison, una web de contactos especializada en infidelidades, publicaron lo que sería una lista con la información de los clientes del sitio, su nombre, correo electrónico, número de tarjeta bancaria, las jugosas cantidades que en el han gastado y hasta sus fantasías sexuales.
“Esos hombres son basuras infieles que no merecen discreción”
El pasado 20 de julio, Ashley Madison admitió haber sido víctima de un ataque informático que puso en peligro la confidencialidad de alrededor de 37 millones de usuarios. Hoy, la base de datos, de más de 9GB, fue subida a la deep web mediante el servidor Onion, en donde es imposible rastrear al autor de la publicación.
Con la filtración de los datos, también vino un comunicado.
“Hemos explicado el fraude y la decepción que supone el servicio Ashley Madison, por lo que ahora es turno de que todos vean sus datos. Tengan en cuenta que este sitio está lleno de miles de perfiles falsos de mujeres. Es probable que tu hombre se registró en el servicio más grande del mundo para tener una aventura y ser infiel, pero es muy poco probable que lo haya logrado, solo lo intentó.
Esos hombres son basuras infieles que no merecen discreción. Por su lado, Ashley Madison prometió mantenerte en el anonimato, y no lo cumplió”, explica el escrito.

Quienes están detrás del ataque amenazan con difundir toda la información personal de los usuarios.

La filtración también incluye datos robados del portal Established Men, que pone en contacto a mujeres con hombres adinerados y que es propiedad de la misma empresa que posee Ashley Madison, Avid Life Media.
Los hackers alegan que sus motivos para hacer esta filtración es que los propietarios de la famosa página no habían cedido a su demanda, que era la de cerrar el sitio.
Por su parte el portal, diseñado para ayudar a gente casada a serle infiel a sus parejas, informó que está monitoreando activamente la situación y que está trabajando con las autoridades de Estados Unidos y Canadá, en donde tienen sus oficinas.
“El delincuente, o delincuentes, implicados en este acto se han designado a sí mismos como el juez moral, el jurado y el ejecutor”, dijo la empresa.
El ataque fue previsto desde hace un mes, cuando los hackers que se hicieron llamar Impact Team, amenazaron con difundir los “perfiles con todas las fantasías sexuales secretas y las transacciones de las tarjetas de crédito, con nombres reales y direcciones así como documentos de empleo y correos electrónicos”, si el sitio no era retirado.
La empresa no hizo caso a la petición y por eso fueron ventilados todos estos datos. Varios analistas de seguridad que revisaron la información dicen que creen que la filtración es auténtica.
Uno de ellos, el director ejecutivo de TrustedSec, Dave Kennedy, dijo que parecía que los hackers habían accedido a Ashley Madison “durante un largo periodo de tiempo”.
El CEO de Errata Security, Rob Graham, dijo que había contado más de 36 millones de cuentas, aunque muchas de ellas parecían ser falsas. La inmensa mayoría de los usuarios eran hombres, apuntó en otro comentario en un blog.
Fuente:noticias.univision.com
Read More
144

Views

Share
Google+LinkedInPinterest

Hackers utilizan Facebook y Google para incrementar ataques

Las redes sociales son utilizados por los hackers para extender y aumentar las amenazas digitales.

520430_hakers_facebook_google (1)
Las redes sociales y los servicios populares en línea son utilizados por los hackers para extender y aumentar las amenazas digitales, en especial los ataques de Denegación del Servicio (DDoS) que pueden ser amplificados y reflejados de forma significativa y masiva, afirmó Fernando Santos, director Regional-CALA de Radware.
“Cada día escuchamos numerosos incidentes de seguridad perpetrados por hackers que inundan las redes corporativas mediante ataques DDoS; lo que no sabíamos hasta ahora, es que los cibercriminales están comenzando a utilizar Facebook para vincular cargas con cuentas falsas”, alertó.
Y es que, dijo, hay incidentes reportados donde un hacker logró crear una inundación de 400 megabites utilizando únicamente Facebook Mobile, la versión para smartphones y tabletas de la popular red social.
Este nuevo ataque vía Facebook es similar a los ataques DDoS realizados en Google Docs reportados hace un par de años cuando las hojas de cálculo elaboradas mediante Google Docs eran utilizadas como un arma de DDoS.
Santos explicó que estos ataques utilizan un enlace web, o una lista de enlaces web o URLs que actúan en conjunto con las Redes de Despacho de Contenidos (CDN) para inundar los servidores con tráfico masivo de datos.
Aunque, dijo, este tipo de ataques no solo pueden realizarse con Facebook y Google, pues los hackers han comenzado a amplificar sus fechorías mediante Yahoo, al cargar vínculos utilizando su programa de email.
Así, al componer un mensaje es posible pegar links en el cuerpo del mensaje y el sistema automáticamente carga los links mostrando una vista previa. De esta forma es muy fácil pegar un enlace, pulsar Enter, pegar otro, pulsar Enter y así sucesivamente Yahoo irá mostrando el contenido del link y ajustando el tamaño de las imágenes, explicó el experto.
Resaltó que los hackers pueden automatizar este proceso mediante un guión en el navegador tal y como lo hace Grease Monkey y también pueden enlazar estos vínculos con notas en Facebook en un esfuerzo por amplificar el daño.
Este tipo de ataques puede implementarse fácilmente desde una red pública Wi-Fi (un aeropuerto, centro comercial, cafeterías, restaurantes) que ofrece el anonimato como una gran cubierta para el atacante, y debido a que estos servicios en línea hacen parte de listas negras, los ataques pueden pasar desapercibidos y mucha veces son confundidos con un error o un bug, subrayó en un comunicado.
Para Santos, la dificultad en la lucha contra este tipo de ataques es que a menudo, se elige la solución incorrecta.
“Los servicios DDoS que requieren que se filtre el tráfico desde su centro de datos hacia ellos para limpiar el tráfico son costosos y sólo debe utilizarse para casos de emergencia”, indicó.
Mientras tanto, las peticiones HTTP procedentes de Google, Facebook o WordPress tienden a ser clasificados como tráfico legítimo, por lo que es difícil mitigar ataques procedentes de estos sitios, señaló.

Read More
161

Views

Share
Google+LinkedInPinterest

Un mapa con ataques hackers en tiempo real

En map.ipviking.com tenemos un mapa que muestra ataques que se están produciendo en Internet en estos momentos, una solución ofrecida por la empresa Norse (norse-corp.com), especializada en detectar problemas relacionados con seguridad informática analizando tráfico sospechoso con intenciones de invadir y robar datos, tráfico que proviene de millones de ordenadores infectados de todo el mundo.
imagen214-600x296
Aunque no consiga mostrar todos los ataques realizados en el mundo (algo imposible de hacer), sí nos da una idea general de los países que más actividades de este tipo realizan, ya que el ranking, que puede encontrarse en su web, es bastante transparente al respecto: China y Estados Unidos lo lideran con mucha diferencia.
Según los datos mostrados en Norse, solamente se muestra un 1% de los ataques que realmente monitorizan, un muy pequeño porcentaje, por lo que está claro que no pueden tomarse conclusiones precipitadas de este informe.
Aún así el mapa es lo suficientemente llamativo para haber alcanzado la primera posición de noticias de tecnología en reddit, donde sus usuarios llevan horas discutiendo sobre el tema en el hilo del foro.
La solución que ofrece Norse se llama IPVikings, sistema que promete ayudar a las empresas a protegerse de los últimos ataques realizados por los hackers, actualizando su tecnología al mismo ritmo que se actualizan las técnicas de los invasores.
Os dejamos con el vídeo de presentación de dicha solución:
 

Read More
198

Views