Connect with us

Tecnología

Investigan a otro posible autor del ataque a Twitter: tiene 16 años

Publicado

on

Las autoridades afirman que habría jugado un rol vital en el hackeo a la red social que ocurrió el 15 de julio pasado.

Cuando las autoridades detuvieron a Graham Ivan Clark, quien dijeron había sido el “cerebro” del reciente hackeo a Twitter que tuvo entre sus víctimas a Kanye West, Bill Gates y otros, su edad fue un detalle que llamó la atención: tenía sólo 17 años.

Ahora las autoridades se han enfocado en otra persona que parece haber desempeñado un rol similar, si no más importante, en el ataque del 15 de julio, según cuatro personas involucradas en la investigación que se negaron a ser identificadas porque la investigación estaba en curso.

Dijeron que esa persona era, al menos en parte, responsable de la planificación de la infracción y de la realización de algunos de sus elementos más delicados y complicados.

¿Su edad? Sólo 16, según los registros públicos.

El martes, los agentes federales le entregaron al adolescente una orden de registro y registraron la casa de Massachusetts donde vive con sus padres, dijo una de las personas involucradas en la operación. Un portavoz del FBI confirmó que se había ejecutado una orden de registro en esa dirección.

La orden de registro y otros documentos del caso están sellados y los agentes federales pueden decidir no acusar al joven de un delito. Si finalmente es arrestado, es probable que el caso sea entregado a las autoridades de Massachusetts, que tienen más influencia que los fiscales federales para acusar a los menores como adultos (The New York Times no nombra al adolescente en este momento por su edad y porque no ha sido acusado).

Rara vez los agentes federales han acusado a alguien tan joven en un caso de piratería informática, sobre todo dado el aparente carácter sofisticado del ataque.

El ataque tuvo la consecuencias de que gran parte de Twitter, incluyendo las comunicaciones sin filtrar del presidente Donald Trump, se vio paralizada. Los atacantes obtuvieron el control de los sistemas de la red social y comprometieron las cuentas de Barack Obama, Joe Biden, Jeff Bezos y muchas otras personas prominentes, exponiendo lo vulnerable que podía ser Twitter.

Las autoridades ya han acusado a otras tres personas en el hackeo. Incluyen a Clark, a quien los fiscales de Florida acusaron a finales de julio como adulto de 30 delitos graves. Se ha declarado inocente y no ha pagado la fianza para salir de la cárcel.

Otras dos personas que desempeñaron papeles más pequeños en el ataque, Mason John Sheppard, de 19 años, del Reino Unido, y Nima Fazeli, de 22 años, de Orlando, Florida, también fueron acusados por los fiscales federales.

Twitter se negó a hacer comentarios.

El adolescente de Massachusetts pareció involucrarse en la planificación del ataque a Twitter con Clark en mayo, según los investigadores. Mientras Clark y algunos de sus cómplices hablaban entre sí en el tablero de mensajes Discord, el joven se limitó a usar sistemas de mensajería encriptados como Signal and Wire, dijeron varios hackers que vieron los mensajes.

“Era más inteligente que el resto”, dijo Joseph O’Connor, un hacker conocido como PlugWalkJoe, sobre el adolescente. O’Connor dijo que habló con algunas de las personas involucradas en el hackeo el día del ataque a Twitter, y que era consciente del papel del adolescente en la trama.

Las comunicaciones seguras del joven hicieron más difícil que los investigadores lo identificaran. Pero O’Connor y otras personas en la conversación online de ese día dijeron que hizo videollamadas a amigos el día del ataque y les mostró que estaba dentro de los sistemas de respaldo de Twitter, a los que algunos cómplices nunca se acercaron.

El adolescente era conocido por llamar a los empleados de empresas como Twitter, según los investigadores y otros hackers.

A menudo se hacía pasar por un contratista o empleado para persuadir a los empleados de que introdujeran sus credenciales de acceso en sitios web fraudulentos donde las credenciales pudieran ser capturadas, un método conocido como phishing o vishing de voz.

Las credenciales de acceso permitían a los hackers acceder al funcionamiento interno de los sistemas de las empresas.

Después del ataque a Twitter, el chico se convirtió en el centro de atención de los investigadores porque siguió estando involucrado en ataques de phishing de voz, dijeron las personas involucradas en la investigación.

“Usando credenciales visadas, los ciberdelincuentes minaron las bases de datos de las empresas víctimas para obtener la información personal de sus clientes para aprovechar en otros ataques”, dijeron las autoridades federales en una advertencia sobre el esquema en curso emitida en agosto.

Cuando tenía alrededor de 13 años, el chico compró una serie de sitios web con nombres pornográficos e intentó revenderlos usando su dirección personal y su correo electrónico, según los registros del dominio.

Alrededor de la misma época, las cuentas de foros online vinculadas a su dirección de correo electrónico y a la dirección de su casa de Internet Protocol aparecieron en el sitio web OGusers.com, un sitio que fue el hogar de los otros involucrados en el ataque a Twitter, según dos firmas forenses en línea.

El sitio ofrece un lugar para que los hackers compren y vendan codiciados nombres de usuario “gángster original” en sitios de medios sociales, como cuentas de una sola letra como @a o @6.

Más tarde se conectó con Clark en línea y empezaron a trabajar juntos, según la gente involucrada en la investigación. Su primer trabajo, dijeron los hackers y confirmaron los investigadores, fue en los llamados intercambios de SIM, un método de hacking que se utiliza a menudo para robar cuentas de medios sociales y criptografía.

A finales del año pasado y principios de este, los hackers e investigadores dijeron que el adolescente era parte de un grupo que se metió en el sitio GoDaddy, una compañía que vende y asegura nombres de sitios web. Los hackers pudieron acceder y cambiar los registros de los clientes. GoDaddy confirmó el hackeo en una carta a los clientes.

En mayo, el adolescente de Massachusetts y Clark comenzaron a engañar a los empleados de Twitter para que renunciaran a sus inicios de sesión, lo que llevó al hacking del 15 de julio. Los chicos, usando el alias Kirk, comenzaron a vender valiosos nombres de usuario de Twitter a los clientes.

Justo después del mediodía, hora de California, ese día, los otros cómplices se retiraron, dijeron en entrevistas con The Times unos días después. Clark y el adolescente de Massachusetts se apoderaron de cuentas prominentes de Twitter (como las de Obama y Elon Musk) y las usaron para enviar una estafa de Bitcoin.

Los investigadores dijeron que el adolescente de Massachusetts fue conectado a los sistemas de Twitter y manejó al menos algunos de los cambios en las cuentas y los tweets que salieron de ellas.

Las personas que respondieron a la estafa enviaron a los adolescentes alrededor de 12 bitcoins, con un valor de alrededor de 140.000 dólares. Esos ingresos parecían haberse dividido aproximadamente a la mitad entre las dos personas a cargo, de acuerdo con el libro público de transacciones de Bitcoin.

(Visited 46 times, 1 visits today)
Comentá aquí

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Alerta por WhatsApp Pink, la falsa versión rosa de la app que infecta el celular con un virus

Publicado

on

Por

Promete un mayor grado de personalización, colores y nuevas funciones para el mensajero en dispositivos Android y iPhone.

Una nueva versión premium de WhatsApp comenzó a distribuirse a través de internet con la promesa de un mayor grado de personalización, colores y nuevas funciones. Se trata de WhatsApp Pink (rosa), una versión falsa del mensajero que lejos de mejorar la experiencia de servicio puede infectar con virus el celular.

Las supuestas versiones especiales del mensajero llevan años tentando a los usuarios con modificaciones que no están presentes en la aplicación legítima, con el objetivo de engañarlos para obtener un beneficio a cambio.

Por esto, el investigador de ciberseguridad Rajshekhar Rajaharia advirtió el lunes a través de su perfil en Twitter de una nueva amenaza: WhatsApp Pink.

Esta estafa se distribuye a través de mensajes dentro de los chats, y asegura que se trata de una nueva apariencia para la app de mensajería, en color rosa.

El mensaje, también con fondo en rosa, insta a darle clic en el botón que incluye. Pero si los hacen, los usuarios recibirán a cambio un virus (malware), como advirtió el investigador, y perderán por completo el control de su teléfono.

Las versiones maliciosas de WhatsApp

Las estafas virtuales en torno al servicio de mensajería se remontan al año 2015 cuando apareció WhatsApp Azul, una de las primeras versiones maliciosas que prometía modificar el color de la interfaz para adoptar el que indica su nombre, pero en su lugar emitía cuestionarios y suscribía a las víctimas a servicios de pago.

WhatsApp Plus, la versión modificada del mensajero de Facebook.

WhatsApp Plus, la versión modificada del mensajero de Facebook.

También hace unos años llamó la atención WhatsApp Plus, una versión modificada, no oficial, que ampliaba las funciones que ofrecería la app legítima. Sin embargo, tras la adquisición de WhatsApp por parte de Facebook, la compañía comenzó a bloquear las cuentas utilizaban versiones de terceros como esta.

Incluso hasta fue distribuida una denominada WhatsApp Gold que prometía envíos de hasta 100 mensajes simultáneos, videoconferencias, el poder añadir temas para modificar la aplicación, iconos personalizables, más emoticones y todo tipo de funciones que no tiene la app oficial y los usuarios piden.

Nuevas vulnerabilidades

Por otro lado, un equipo de respuesta a emergencias informáticas de la India (CERT-In) emitió este lunes una alerta sobre varias fallas de programación que comprometen la información personal y confidencial de los usuarios de WhatsApp y WhatsApp Business.

Se trata de una serie de vulnerabilidades de riesgo “alto”, según el comunicado oficial publicado por el sitio Gadgets 360, que afectan a los usuarios de WhatsApp y WhatsApp Business tanto en web como en ‘smartphones’ con versiones anteriores a la v2.21.4.18 en Android, y a la v2.21.32 en iOS.

Estas fallas fueron registradas en las aplicaciones de WhatsApp debido a un problema de configuración en la caché y a la falta de comprobación de límites en la decodificación del audio.

Según el CERT-In,  los atacantes podrían aprovecharse de estas nuevas vulnerabilidades del mensajero para “ejecutar código de manera arbitraria o acceder a información sensible”.

Los ciberdelincuentes podrían atacar a un usuario mandando un sticker animado durante una videollamada.

Los ciberdelincuentes podrían atacar a un usuario mandando un sticker animado durante una videollamada.

El origen de la vulnerabilidad se encontró en la herramienta de pantalla de bloqueo de WhatsApp, y podría usarse para comunicarse por medio de la aplicación de mensajería dando comandos de voz al asistente de voz Siri, de Apple.

Además, una vulnerabilidad Use-After-Free permite a los ciberdelincuentes atacar a un usuario mandando un sticker animado durante una videollamada.

La agencia de ciberseguridad de la India recomienda actualizar a la última versión de WhatsApp para evitar los problemas fruto de estas vulnerabilidades.

(Visited 1 times, 1 visits today)
Seguir leyendo

Tecnología

Murió Charles Geschke, el “padre” del PDF y fundador de la compañía Adobe

Publicado

on

Por

Tenía 81 años. En 1993 creó el formato que se convirtió en uno de los más usados para documentos digitales.

Charles Geschke, el “padre” del formato PDF y cofundador de la compañía de software Adobe, murió el viernes, según anunció la empresa este domingo.

En un comunicado, Adobe lamentó la pérdida de su fundador y aseguró que Geschke falleció rodeado de sus seres queridos, aunque no dio detalles sobre las causas de su muerte.

Geschke trabajó para la división de investigación y desarrollo de Xerox en Silicon Valley, California, en los años 70, donde desarrolló software para trasladar palabras e imágenes a documentos impresos junto con John Warnock, que se convertiría en su socio en Adobe.

Geschke y Warnock, cuyas ideas e impulso fueron ignoradas por Xerox, pasaron a fundar Adobe en 1982, que se convirtió en un gigante del software que hoy tiene capitalización bursátil de 250.000 millones de dólares.

“La tecnología es como los peces, si nos los asas pronto se ponen malos”, aseguró Geschke al recordar su frustración para innovar dentro del entonces gigante de la impresión Xerox, donde le decían que lanzar un producto llevaba siete años.

Adobe creó el formato de documentos digitales Portable Document Format o PDF en 1993 y pese a los cambios tecnológicos con el paso del tiempo sigue siendo un estándar de publicación de documentos digitales.

Charles M. Geschke (izquierda), junto al ex presidente de los Estados Unidos Barack Obama y John E. Warnock. Foto: AFP

Charles M. Geschke (izquierda), junto al ex presidente de los Estados Unidos Barack Obama y John E. Warnock. Foto: AFP

La compañía que cofundó Geschke cambió el mundo de las publicaciones, la impresión y la comunicación digital con varios software como Photoshop, Acrobat o Illustrator, que se han convertido en herramientas esenciales para editores y creativos.

El meteórico éxito de Adobe lo llevó a ser víctima de un secuestro durante varios días en 1992, hasta que el Buró Federal de Investigación (FBI) lo rescató.

Su historia

Geschke nació en 1939, era hijo de un linotipista de Ohio, que trabajaba trasladando imágenes de placas a periódicos y revistas, un proceso que más de medio siglo después revolucionaría para siempre Adobe.

También quiso ser jesuita, pero se enamoró de la computación en los 60 y se doctoró en ciencias de la informática en 1973.

Presumía de que no había estudiado nada sobre negocios y que lo único que le sirvió fue un libro que le enseñó la importancia de encontrar nichos de necesidades no satisfechas.

“Adobe encontró una de ellas y el vacío era gigantesco”, recordó en un discurso en 2011.

(Visited 4 times, 1 visits today)
Seguir leyendo

Tecnología

Facebook prueba una pulsera inteligente para controlar cualquier dispositivo

Publicado

on

Por

Se basa en la electromiografía, que traduce señales nerviosas de músculos de las manos a comandos digitales.

Facebook no es solamente una de las redes sociales con más inscriptos. También es un gigante tecnológico preocupado por innovar con desarrollos tech que proporcionen herramientas para el día a día. Con ese fin, su división Facebook Reality Labs reúne a investigadores, ingenieros y diseñadores que trabajan en gadgets o conceptos para el futuro. Por ahora, ensayan bastante con la realidad virtual y la aumentada. Y con nuevas formas de controlar dispositivos. Esta pulsera, que podría darle instrucciones a teléfonos o computadoras, es uno de sus ejemplos.

Comunicarse con dispositivos. En los últimos años, los teclados y las pantallas fueron perdiendo terreno frente a la voz. Ahora el desafío llega con los gestos y, tal vez, con una pulsera inteligente.

2.

Formas de interactuar. Es un prototipo del centro de investigaciones Facebook Reality Labs, dedicado a encontrar formas de interactuar con computadoras. Su idea: una pulsera con inteligencia artificial.

3.

Ruido de fondo. “¿Por qué las muñecas? La voz es intuitiva, pero no lo suficientemente privada para la esfera pública ni tan confiable debido al ruido de fondo”, aseguraron sus creadores.

La pulsera del futuro. Interactiva y con una batería para 24 horas. Foto: Archivo Clarín-

La pulsera del futuro. Interactiva y con una batería para 24 horas. Foto: Archivo Clarín-

4.

Señales nerviosas. En el corazón de este dispositivo está la electromiografía, que traduce señales nerviosas de músculos de las manos a comandos digitales para controlar funciones de los dispositivos.

5.

Intuitiva y poderosa. La pulsera puede comprender el movimiento de los dedos a partir de un solo milímetro, algo incluso indetectable al ojo humano. Es una herramienta muy intuitiva y poderosa.

6.

Cómodas y discretas. A diferencia de proyectos con lentes inteligentes, estas pulseras pueden ser llevadas en el día: son cómodas, discretas, fáciles de usar y su batería dura 24 horas.

(Visited 4 times, 1 visits today)
Seguir leyendo

Más Visitadas