Mamá H4ckea a un Colegio, Clubhouse con malware, Compañía Shell es hackeada y ..
En el notihack del día de hoy:
- Mamá hacker hackea los sistemas de un colegio para ayudar a su hija.
- Escasez mundial en chips para computadora alcanza un punto crítico
- Aplicación falsa de Clubhouse está robando credenciales de cientos de aplicaciones
- Mineros de Bitcoin rompen récords de ganancias diarias
- La reconocida petrolera Shell es hackeada
- El antivirus Microsoft Defender mitiga automáticamente vulnerabilidades de Exchange Server
Mamá hacker hackea los sistemas de un colegio para ayudar a su hija.
En un peculiar incidente de ciberseguridad, una adolescente de Florida y su madre, subdirectora de una escuela primaria, fueron arrestadas hace unos días.
Ellas están siendo acusadas de presuntamente hackear cientos de cuentas estudiantiles para votar de manera fraudulenta por la adolescente para elegirla como reina del baile de otoño.
Laura Rose Carroll, de 50 años de edad, que trabajaba en la escuela primaria Bellview en Florida, está acusada de usar sus credenciales para obtener acceso a los registros de los estudiantes en la escuela secundaria Tate, donde su hija era estudiante.
La investigación comenzó en noviembre, cuando el Distrito Escolar del Condado de Escambia reportó un acceso no autorizado a cientos de cuentas estudiantiles.
La investigación logró vincular el incidente con el teléfono móvil y la computadora de Laura en su casa.
Los investigadores detectaron 117 votos para la reina del baile desde la misma dirección de IP en un corto período de tiempo. Emitiendo en total 246 votos falsos.
De acuerdo con los informes, la adolescente les dijo a sus compañeros de la secundaria Tate, que además de acceder al sistema de su madre para realizar la inusual votación, ella misma la había visto acceder a los registros durante años.
Tras indagaciones, los investigadores pudieron constatar que desde 2019, la cuenta de Carroll había accedido a 372 registros de la escuela secundaria, de los cuales 339 eran estudiantes de Tate.
Laura, de 50 años, fue suspendida de su trabajo y posteriormente enviada a la Cárcel del Condado de Escambia, mientras que su hija fue trasladada al Centro Regional de Detención de Menores de Escambia y expulsada de la secundaria.
Actualmente, ambas están siendo acusadas de diversos delitos, entre los que destacan el uso criminal de información de identificación personal y conspiración para cometer los delitos.
Escasez mundial en chips para computadora alcanza un punto crítico
Consumidores de todo tipo de aparatos electrónicos están experimentando aumentos de precios y escasez de productos, desde televisores y teléfonos móviles hasta automóviles y consolas de videojuegos. Esto a consecuencia de la escasez mundial de semiconductores.
La escasez de chips, el “cerebro” de todos los dispositivos electrónicos del mundo, ha ido empeorando constantemente desde el año pasado.
Inicialmente, el problema era solo un retraso temporal en los suministros, ya que las fábricas cerraron cuando la pandemia de coronavirus afectó por primera vez.
Sin embargo, aunque la producción ha vuelto a la normalidad, un nuevo aumento de la demanda impulsado por el cambio de hábitos generado por la pandemia significa que ahora se está llegando a un punto de crisis.
Los fabricantes de automóviles que invierten en vehículos eléctricos de alta tecnología, el auge de las ventas de televisores y computadoras personales y el lanzamiento de nuevas consolas de videojuegos y teléfonos móviles habilitados para 5G han impulsado la demanda.
Grandes empresas del área tecnológica como Apple y Samsung se han visto gravemente afectadas por esta escasez. Ambas empresas han tenido que retrasar el lanzamiento de sus últimos dispositivos.
En el área automotriz, Ford y Nissan han tenido que cerrar sus plantas de producción generadas por esta misma causa. Estas empresas auguran pérdidas millonarias como consecuencia de esta medida.
Parece que la escasez de circuitos integrados persistirá durante algún tiempo. Según los expertos, puede tardar hasta dos años poner en funcionamiento fábricas de producción de semiconductores complejos, y los fabricantes están en el proceso de aumentar significativamente los precios por segunda vez en menos de un año.
El efecto cascada de esta situación llevará inevitablemente al aumento de precios de automóviles, teléfonos móviles y todo tipo de equipos electrónicos.
Aplicación falsa de Clubhouse está robando credenciales de cientos de aplicaciones
Investigadores han encontrado una falsa aplicación de Clubhouse que instala un malware capaz de robar credenciales de acceso de más de 450 aplicaciones. Se trata de una versión para Android de la red social de audio a la que sólo puedes acceder por invitación y de la cual no hay ninguna versión oficial para Android.
El paquete malicioso se distribuye desde un sitio web que tiene la apariencia del sitio legítimo de Clubhouse, según lo revelado por la empresa de ciberseguridad Eset. El malware es un troyano que tiene la capacidad de robar los datos de inicio de sesión de las víctimas para al menos 458 servicios en línea.
La lista de servicios para los cuales puede robar las credenciales de acceso incluye Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay y Coinbase, entre otras.
Según los investigadores, el sitio web parece auténtico ya que es una copia muy bien hecha del sitio web legítimo de Clubhouse. Sin embargo, cuando haces clic en ‘Obtenerla en Google Play’, la aplicación se descarga automáticamente en el dispositivo del usuario.
Una vez que la víctima descarga e instala la aplicación, el troyano intenta robar tus credenciales mediante un ataque de superposición, conocido en inglés como overlay attack. Es decir que el malware crea una pantalla que se superpondrá a la de la aplicación original y solicitará al usuario que inicie sesión. Pero en lugar de iniciar sesión en la aplicación, habrás entregado sin darte cuenta tus credenciales a los ciberdelincuentes.
Si deseas evitar ser víctima de ataques como este, entre otras cosas, solo debes descargar aplicaciones desde las tiendas oficiales y revisar detalladamente los permisos que otorgas a las aplicaciones.
Mineros de Bitcoin rompen récords de ganancias diarias
Los mineros de Bitcoins obtuvieron ingresos récord en medio del repunte del Bitcoin de la semana pasada. Según un reporte de Glassnode están ganando hasta 52.3 millones de dólares por día en promedio,
Los informes muestran que, día a día, las ganancias de los mineros han aumentado significativamente. Por ejemplo, el máximo histórico en ganancias diarias de mineros de Bitcoin fue alcanzado el 14 de marzo y fue de 64.7 millones de dólares.
Los ingresos totales de la minería combinan recompensas adquiridas por los bloques minados y tarifas de transacción.
Un detalle importante es que estos ingresos tan altos son una hazaña impresionante, especialmente si consideramos que la recompensa de bloque de los mineros de Bitcoin se redujo a la mitad pasando de 12.5 BTC a 6.25 BTC, desde mayo del 2020.
Dado que los gastos de los mineros generalmente están denominados en monedas fiduciarias como el dólar, es crucial que sus ganancias no caigan drásticamente, para que puedan continuar minando y apoyando el protocolo Bitcoin.Desde la reducción de recompensas también conocida como halving, a mediados del 2020, las ganancias de los mineros rondan los 1000 bitcoins diarios por las recompensas de bloque. Mientras tanto, los ingresos por tarifas de transacción oscilan constantemente entre 75 y 125 bitcoins por día.
La reconocida petrolera Shell es hackeada
La colosal empresa petrolera Shell reveló una infracción de datos después de que los atacantes comprometieron el sistema seguro de intercambio de archivos de la compañía impulsado por Accellion File Transfer Appliance.
Shell, es en realidad la abreviatura de Royal Dutch Shell, un grupo multinacional de empresas petroquímicas y energéticas con más de 86,000 empleados en más de 70 países.
Para comprender el tamaño de la compañía, déjame comentarte que es la quinta compañía más grande en su rubro según sus ingresos en el pasado año 2020.
Shell reveló el ataque en una declaración publicada en el sitio web de la compañía la semana pasada y dijo que el incidente sólo afectó al dispositivo Accellion FTA utilizado para transferir archivos grandes de forma segura.
La compañía afirma que, al enterarse del incidente, abordaron las vulnerabilidades con su proveedor de servicios y su equipo de ciberseguridad. También iniciaron una investigación para comprender mejor la naturaleza y el alcance del incidente.
Según la publicación de la empresa no hay evidencia de ningún impacto en los sistemas informáticos centrales de Shell, ya que el servicio de transferencia de archivos está aislado del resto de la infraestructura digital.
La compañía asegura que algunos de los datos que se vieron comprometidos durante el ataque pertenecen a empleados, proveedores, accionistas y subsidiarias de Shell.
Si bien la identidad de los atacantes no fue revelada en la declaración de Shell, el mes pasado nos enteramos que el grupo de ciberdelincuentes FIN11 estaba detrás de una serie de ataques por medio de Accellion.
El grupo de ransomware Clop también ha estado utilizando una vulnerabilidad zero-day de Accellion FTA (revelada en diciembre de 2020) para comprometer y robar datos de varias empresas.
El mes pasado conocimos una advertencia sobre ataques en curso e intentos de extorsión dirigidos a organizaciones que utilizan versiones de Accellion File Transfer Appliance, sin parches.
El antivirus Microsoft Defender mitiga automáticamente vulnerabilidades de Exchange Server
Si eres un asiduo lector de Hackwise seguramente ya estés enterado de que hace unas semanas se revelaron múltiples vulnerabilidades críticas en Microsoft Exchange Server ,conocidas colectivamente como ProxyLogon. En hackwise.mx te contamos esta noticia y también cómo diferentes ciberdelincuentes están explotando activamente estas graves vulnerabilidades.
Como respuesta a la oleada de ataques que están explotando dichas vulnerabilidades, Microsoft ha implementado una actualización de seguridad para su antivirus Microsoft Defender. Ahora, Defender puede mitigar especialmente la vulnerabilidad identificada como CVE-2021-28655, una de las 4 vulnerabilidades de Exchange. El antivirus también escanea el servidor y deshace los cambios realizados por cualquier amenaza conocida.
La compañía de Redmond ha implementado varios parches de seguridad después de que descubrió que los ciberdelincuentes están utilizando cuatro exploits de día cero para el famoso y ampliamente utilizado Exchange Server para llevar a cabo ataques de ransomware. Recordemos que las vulnerabilidades de seguridad afectan a Microsoft Exchange Server 2013, 2016 y 2019.
Entre las cuatro vulnerabilidades zero-day que Microsoft la 28655 es la más grave y ya la esta parchando, ya que actúa como punto de entrada para las otras tres vulnerabilidades. Microsoft dice que Defender evaluará automáticamente si un servidor Exchange es sensible a las vulnerabilidades y aplicará la solución si es necesario.
Desde que el grupo de hacking Hafnium explotó por primera vez la vulnerabilidad ProxyLogon, los servidores de Microsoft Exchange en todo el mundo han sido objetivo de ataques de ransomware.
El problema es tan grave que lo han comparado con el peligroso y célebre incidente de SolarWinds.
Hafnium combinó las cuatro vulnerabilidades de día cero en un vector de ataque. El vector permite al atacante apuntar a un servidor con diferentes tipos de malware.
Tal como lo publicamos en nuestra nota del lunes en Hackwise, la popular empresa informática se vio afectada por un ataque de ransomware que le exigía 50 millones de dólares. Los ciberdelincuentes que perpetraron el ataque son la conocida banda de ransomware REvil. Y Ellos utilizaron los exploits de Exchange Server para atacar a la empresa
¿Sabías que?
El 26 de marzo de 1999, hace 22 años, El virus Melissa se propagó por todo el mundo a través de correo electrónico en cuestión de horas y se convirtió en uno de los virus de más rápida propagación de la historia. Melissa causó más de 80 millones de dólares en daños a empresas norteamericanas.