50 millones de cuentas de Facebook hackeadas ¿Qué debería hacer?

50 millones de cuentas de Facebook hackeadas ¿Qué debería hacer? / Seguridad

En el mundo de la ciberseguridad, la privacidad en línea y la protección de datos ocurre cada mes. Es dificil mantenerse al dia!

Nuestro resumen de seguridad mensual lo ayudará a controlar las noticias de seguridad y privacidad más importantes de cada mes. Esto es lo que pasó en septiembre.

1. 50 millones de cuentas de Facebook hackeadas

La última semana de septiembre se presentó una de las noticias más importantes: se piratearon 50 millones de cuentas de usuario individuales de Facebook. Hack afecta a 50 millones de cuentas. Facebook Hack afecta a 50 millones de cuentas. violación importante de la seguridad. Lo que no es una buena noticia. Lee mas . Facebook restableció las contraseñas de 90 millones de cuentas, solo para estar seguro, lo que indica que el número final de cuentas comprometidas podría aumentar.

Los atacantes explotaron una vulnerabilidad en Facebook “Visto como” característica, que permite a los usuarios ver cómo se ve su propia cuenta para otros. La vulnerabilidad de Facebook proviene de tres errores. El primero permite que la herramienta de carga de videos de Facebook aparezca en la página Ver como. El segundo permite que la herramienta de carga genere un código de acceso. Un último error permite a la página Ver como generar un código de acceso para el usuario que quiera el pirata informático.

Si le pidieron que vuelva a iniciar sesión en Facebook hoy, es probable que se encuentre entre los 90 millones de usuarios de Facebook potencialmente afectados por este hack.

50 millones de usuarios impactaron + 40 millones en Facebook, dice como precaución adicional.

- Donie O'Sullivan (@donie) 28 de septiembre de 2018

El problema no se limita al sitio de Facebook, tampoco. Otros servicios de Facebook, como Instagram, también son vulnerables, junto con los sitios y servicios que utilizan el ahora omnipresente inicio de sesión de Facebook. (Esta es la forma en que protege sus cuentas cuando utiliza el inicio de sesión social ¿Utiliza el inicio de sesión social? ¿Siga estos pasos para proteger sus cuentas utilizando el inicio de sesión social? entonces podría pensar que todo es seguro. No es así, es hora de echar un vistazo a las debilidades de los inicios de sesión sociales. Lea más.

Inicialmente, la única forma de saber si usted es una víctima es si Facebook se desconectó de su cuenta sin previo aviso. Sin embargo, Facebook ahora dice que publicará un mensaje en la parte superior de su News Feed si su cuenta estaba involucrada..

El hackeo de Facebook tiene un significado especial para los lectores europeos de MakeUseOf; Esta es la primera brecha de datos significativa de una importante empresa de tecnología desde que la UE promulgó la ley de Protección General de Datos (GDPR) en mayo de 2018.

Dado que Facebook está registrado en Irlanda, la Comisión de Protección de Datos de Irlanda podría emitir una gran multa en Facebook bajo los términos del GDPR, pero hasta ahora el Comisionado no lo ha aclarado. “La naturaleza del incumplimiento y el riesgo para los usuarios..”

Si usted es una víctima de hackeo de Facebook, aquí hay cuatro cosas que debe hacer de inmediato 4 cosas que debe hacer inmediatamente cuando su cuenta de Facebook es hackeada 4 cosas que hacer de inmediato cuando su cuenta de Facebook es hackeada Tener su cuenta de Facebook hackeada es una pesadilla. Aquí se explica cómo proteger una cuenta de Facebook pirateada y contener el daño. Lee mas .

2. Los cinco ojos de los gobiernos atacan el cifrado

“Los gobiernos de los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda están comprometidos con los derechos personales y la privacidad, y apoyan el papel del cifrado en la protección de esos derechos..”

Ministros de los gobiernos de los Cinco Ojos, los EE. UU., El Reino Unido, Canadá, Australia y Nueva Zelanda se reunieron en Australia para el FCM anual. Fue en esta Conferencia Ministerial de los cinco países donde se redactó la declaración anterior..

Sin embargo, una inspección adicional de la declaración conjunta revela que los aliados de Five Eyes están amenazando con introducir legislación que obligue a los gigantes de la tecnología como Apple, Facebook y Google a proporcionar “soluciones de acceso legal” a sus productos. En otras palabras: los gobiernos de los países de los Cinco Ojos quieren las puertas traseras de cifrado, y las quieren ahora.

Mis sentimientos sobre el reciente quagmire Back Eyes Encryption Backdoor son simplemente esto: Corruptos de poder. El poder absoluto corrompe absolutamente.

Cualquier tecnología que permita el acceso sin restricciones a datos encriptados de la ciudadanía puede y será abusada por los gobiernos.

- Keith Hoodlet (@andMYhacks) 5 de septiembre de 2018

Desafortunadamente, simplemente no es posible. Crear una puerta trasera para una persona no impide que exista para otras. Una vez que la puerta trasera de encriptación está abierta, la seguridad de cientos de millones de otros usuarios respetuosos de la ley se evapora.

No es un problema que vaya a desaparecer pronto. Además, hay numerosos argumentos en contra de romper el cifrado. Por qué nunca deberíamos dejar que el gobierno rompa el cifrado. Por qué nunca deberíamos dejar que el gobierno rompa el cifrado. Pero no es práctico. Aquí es por qué el cifrado es vital para la vida cotidiana. Leer más, pero muy pocos para. A veces, herramientas de ruptura de cifrado como GrayKey ¿Qué es GrayKey? Una herramienta que rompe el cifrado y las contraseñas del iPhone ¿Qué es GrayKey? Una herramienta que rompe el cifrado y las contraseñas del iPhone es vital para la privacidad y la seguridad, pero los iPhones ahora están en riesgo gracias a GrayKey. Lee más sobre GrayKey y por qué tiene a Apple tan preocupada. Lea más en la ventana emergente para dar un descanso a la policía, pero son pocos y distantes entre sí. Otros países están considerando un enfoque alternativo. Por ejemplo, los documentos del Ministerio del Interior de Alemania hacen referencia al uso del Software de intercepción de comunicación remota para identificar dispositivos iOS, Android y Blackberry sin tener que depender de proveedores de servicios como Apple, Google, Facebook, etc..

¿La policía instalando puertas traseras en los dispositivos de sus sospechosos? Esa es otra historia.

3. Violación de British Airways: 300,000 clientes afectados

La aerolínea británica British Airways (BA) reveló que durante el período de 22:58 a 21S t Agosto 2018 a 21:45 en 5th En septiembre de 2018, se violaron los detalles de pago de 300,000 clientes. (Sí, estos tiempos extrañamente específicos provienen de BA).

La información robada contenía la información personal y financiera de los clientes que reservaron con BA durante ese período. Sin embargo, no incluyó los datos del pasaporte o documento de identificación de esos clientes. Hablando en el programa Today on Friday de BBC Radio 4, el presidente y CEO de BA, Alex Cruz, dijo que el ataque fue “Un sofisticado y delictivo ataque criminal.” y que son BA “Lo siento mucho por lo que ha pasado.” Cruz también prometió que era BA “100 por ciento comprometido” Para compensar a los clientes afectados..

BA no ha revelado oficialmente cómo se produjo el hackeo. Sin embargo, los investigadores de seguridad de RiskIQ creen que los piratas informáticos plantaron códigos maliciosos en la página de pago de BA a través de una versión modificada de la biblioteca de JavaScript Modernizr. El código malicioso subió los datos robados a un servidor alojado en Rumania. Esto a su vez es parte de un proveedor de VPS llamado Time4VPS, con sede en Lituania..

“La infraestructura utilizada en este ataque se configuró solo con British Airways en mente y scripts dirigidos a propósito que se mezclarían con el procesamiento de pagos normal para evitar la detección.”

Los investigadores rastrearon el ataque a un grupo llamado Magecart que también es responsable de los recientes ataques en Ticketmaster y Newegg.

Este hack de #BritishAirways suena exactamente como el hack de #Ticketmaster, etc. Probablemente cargaron un script (.js) de algún lugar que estaba comprometido y lo cargaron en las páginas de pago. Los CSPs ni siquiera mitigarían este tipo de ataque tampoco. No cargue scripts en páginas de pago!

- Daniel James (@ danieltj27) 7 de septiembre de 2018

4. ESET Discover First UEFI-Rootkit Based

Los investigadores de seguridad de ESET descubrieron el primer rootkit basado en UEFI en la naturaleza. El rootkit le permite a un pirata informático instalar malware persistente en un sistema vulnerable Lo que no sabe acerca de los rootkits lo asustará Lo que no sabe acerca de los rootkits lo asustará Si no sabe nada sobre los rootkits, es hora de cambiar eso . Lo que no sabe lo asustará y lo obligará a reconsiderar la seguridad de sus datos. Lea más con el potencial de sobrevivir en un formato de sistema completo.

El descubrimiento de un rootkit UEFI es particularmente irritante ya que los sistemas UEFI tradicionalmente han permanecido seguros. ¿Qué es UEFI y cómo lo mantiene más seguro? ¿Qué es UEFI y cómo te mantiene más seguro? Leer más contra tales amenazas. Sin embargo, el rootkit presenta un problema importante, ya que requiere una versión flash completa del firmware de la placa base para eliminarlo; sus programas regulares de antivirus y antimalware no se acercarán al rootkit. La guía completa de eliminación de malware La guía completa de eliminación de malware El malware está en todas partes hoy en día, y eliminar el malware de su sistema es un proceso largo que requiere orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas. Lee mas .

“Si bien es difícil modificar la imagen UEFI de un sistema, existen pocas soluciones para escanear los módulos UEFI del sistema y detectar los maliciosos,” lee el blog de ESET. “Por otra parte, limpiar el firmware UEFI de un sistema significa volver a actualizarlo, una operación que no se realiza con frecuencia y, por supuesto, no la realiza el usuario promedio. Estas ventajas explican por qué los atacantes decididos e ingeniosos continuarán apuntando a los UEFI de los sistemas.”

Se cree que el rootkit, conocido como LoJack, es el trabajo del infame grupo de hacking vinculado al gobierno ruso, Fancy Bear. Los hackers modificaron la legítima herramienta antirrobo para portátiles LoJack de Absolute Software. La herramienta se instala en el BIOS del sistema para sobrevivir a una limpieza del sistema. La modificación reemplaza partes del código original de LoJack para volver a escribir los chips UEFI vulnerables.

¿Cómo te proteges contra el rootkit UEFI? El método más sencillo es mantener el arranque seguro de UEFI activado. Cómo deshabilitar el arranque seguro de UEFI para un arranque dual en cualquier sistema Cómo deshabilitar el arranque seguro de UEFI para un arranque dual en cualquier sistema. A continuación, le indicamos cómo deshabilitar el arranque seguro UEFI y el arranque dual de los sistemas operativos que desee. Lee mas . El firmware de su sistema rechazará cualquier archivo sin un certificado de verificación adecuado, manteniendo su sistema a salvo de daños.

5. Hacker de Corea del Norte acusado en WannaCry y Sony Hacks

El gobierno de los EE. UU. Acusó y sancionó a un pirata informático de Corea del Norte por el ataque de gusanos de rescate mundial WannaCry de 2017 El ataque de ransomware global y cómo proteger sus datos El ataque de ransomware global y cómo proteger sus datos Un ataque cibernético masivo ha afectado a computadoras de todo el mundo. ¿Te ha afectado el ransomware altamente virulento y autorreplicante? Si no es así, ¿cómo puede proteger sus datos sin pagar el rescate? Lea más, así como el hack de Sony Pictures 2014 que obligó a la compañía a retirar su próxima película, The Interview 2014's Final Controversy: Sony Hack, The Interview & North Korea 2014 Controversia final: Sony Hack, The Interview & North Korea Did Corea del Norte realmente hackear Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo el incidente se convirtió en promoción para una película? Lee mas . (La entrevista es una comedia sobre un complot para asesinar al líder norcoreano, Kim Jong-un).

La acusación formal alega que el programador norcoreano, Park Jin Hyok, trabajó para una empresa gubernamental con oficinas en China y la RPDC. Se afirma que Park y sus colegas han participado en actividades maliciosas en nombre de los militares de Corea del Norte..

“La escala y el alcance de los delitos cibernéticos alegados por la queja son asombrosos y ofensivos para todos los que respetan el estado de derecho y las normas cibernéticas aceptadas por las naciones responsables.,” dicho asistente del fiscal general John Demers. “La queja alega que el gobierno de Corea del Norte, a través de un grupo patrocinado por el estado, robó a un banco central y ciudadanos de otras naciones, tomó represalias contra la libertad de expresión para enfriar a medio mundo de distancia, y creó un malware perturbador que afectó indiscriminadamente a las víctimas en más de otros 150 países, causando cientos de millones, si no miles de millones, de dólares en daños.”

También se cree que el grupo de piratería es responsable del intento de hackeo fallido contra Lockheed Martin. El grupo también es responsable de los ataques contra el Banco de Bangladesh, el Banco del Austro en Ecuador, el Banco Tien Phong de Vietnam y una serie de intercambios de criptomonedas..

El gobierno de Corea del Norte devolvió el golpe a la acusación de los EE. UU. “campaña de desprestigio”. También afirma que Park es un “nulidad”. Comprensible, dadas las circunstancias..

Resumen de noticias de seguridad: septiembre de 2018

Esas son cinco de las principales historias de seguridad de septiembre de 2018. Pero sucedieron muchas más; simplemente no tenemos espacio para enumerarlo todo en detalle. Aquí hay cinco historias de seguridad más interesantes que aparecieron el mes pasado:

  • El Departamento de Estado de los Estados Unidos confirmó que una violación de seguridad afectó el correo electrónico de “menos del 1% de las bandejas de entrada de los empleados.”
  • La firma de gestión de datos, Veeam, expuso 445 millones de registros durante unos diez días..
  • La Oficina del Fiscal de EE. UU. Reveló cómo los creadores de la red de bots Mirai están ayudando al FBI a investigar “complejo” Casos de ciberdelito. Su asistencia los mantiene alejados de la cárcel..
  • Uber cobró una multa de $ 148 millones por su violación de datos de 2017.
  • El tamaño promedio del ataque DDoS se quintuplicó en tamaño, a 26Gbps, según Nexusguard.

Cada mes ocurre una gran cantidad de seguridad cibernética, privacidad, protección de datos, malware y cifrado. Vuelva a consultar a principios del mes próximo para su resumen de seguridad de octubre de 2018. Mientras tanto, revise estas cinco brechas de seguridad que podrían haber puesto en riesgo sus datos 5 Brechas de datos recientes que pueden haber puesto en riesgo sus datos 5 Brechas de datos recientes que pueden haber puesto en riesgo sus datos Puede ser difícil mantenerse al día Todos los últimos trucos de seguridad en línea, por lo que hemos redondeado algunas de las brechas más notables de 2018. Lee mas !

Crédito de la imagen: Libros de catálogo de pensamiento / Flickr

Explore más acerca de: Facebook, fraude en línea, privacidad en línea, seguridad en línea, ransomware, vigilancia.