jueves, 2 de febrero de 2012

El sorprendente negocio de los hackers a sueldo

El sorprendente negocio de los hackers a sueldo
 
Un enfrentamiento entre magnates sugieren cuán simple y asequible se ha vuelto el espionaje en línea. Especialistas forenses en informática afirman que algunos piratas ofrecen sus servicios abiertamente en Internet.
 
Por Cassell Bryan-Low
 
En su casa de Los Ángeles, el multimillonario kuwaití Bassam Alghanim recibió una llamada alarmante de un socio: cientos de sus e-mails personales habían sido publicados en línea a la vista de todos.

Alghanim descubrió que era cierto, según una persona al tanto del asunto. Los e-mails incluían información sobre sus finanzas personales, asuntos legales, incluso sus cuentas de la farmacia, indicó esta persona.


Según acusaciones ante una corte, Kutayba Alghanim contrató a piratas informáticos chinos para que infiltraran el e-mail de su hermano.
Eso llevó a otra sorpresa. Alghanim descubrió que la persona que supuestamente había contratado a los hackers era su propio hermano, con quien está enfrentado sobre la división de miles de millones de dólares de activos conjuntos. Los abogados de Alghanim alegan en documentos presentados ante la corte que el hermano contrató investigadores para acceder de forma ilegal a su cuenta de e-mail con ayuda de hackers chinos, que cobraron unos US$400.

Aunque el choque entre los hermanos involucra grandes cantidades de dinero, los documentos presentados en dos casos civiles en septiembre de 2009 sugieren cuán simple y asequible se ha vuelto el espionaje en línea. Especialistas forenses en informática afirman que algunos piratas ofrecen sus servicios abiertamente en Internet.

Un sitio de ese tipo, hiretohack.net, promueve servicios en línea que incluyen poder "descifrar" contraseñas de importantes servicios de e-mail en menos de 48 horas. Afirma que cobra un mínimo de US$150, según el proveedor de Internet, la complejidad de la contraseña y la urgencia del trabajo. Hiretohack.net no respondió a pedidos de comentarios.

Mischel Kwon, quien dirige una firma de consultoría en seguridad y es la ex directora de la agencia que maneja emergencias informáticas en Estados Unidos, afirma que la industria de piratas a sueldo está bien establecida. En algunos casos son una o dos personas, pero también hay "grupos de crimen organizado", sostuvo. La especialista y otros colegas agregaron que es fácil encontrar herramientas en línea que ayudan a hackear una cuenta de e-mail.

El tema de los piratas informáticos y el espionaje en línea se ha vuelto notorio últimamente. En diciembre, The Wall Street Journal informó que hackers en China infiltraron el sistema de la Cámara de Comercio de EE.UU. Por otro lado, las autoridades británicas investigan acusaciones de hackeo contra el desaparecido tabloide News of the World, de News Corp., que también es dueño de The Wall Street Journal.

Un informe del gobierno británico intentó el año pasado poner el problema en cifras: estimó que el espionaje industrial ligado a la informática le cuesta a empresas británicas alrededor de 7.600 millones de libras, o unos US$11.800 millones, al año en pérdida de información que podría perjudicar las posibilidades de una empresa de conseguir ofertas abiertas, y en pérdida de información relacionada a fusiones. El ciber-robo de propiedad intelectual les cuesta a las empresas otros 9.200 millones de libras al año, estimó.

No se conocen las dimensiones reales del problema porque muchas víctimas son renuentes a reportar ataques para proteger su reputación. La disputa de los Alghanim, sin embargo, brinda un vistazo poco habitual a acusaciones detalladas de hackeo.

La pelea entre los hermanos implica la división de un imperio de negocios fundado por su padre. Los hermanos, Kutayba y Bassam, de 66 y 60 años, respectivamente, son kuwaitíes educados en EE.UU.

Las acusaciones de hackeo de e-mail se detallan en documentos presentados por Bassam en el Reino Unido y EE.UU. Según éste, su hermano mayor, Kutayba Alghanim, junto con su hijo y el director de asuntos legales de la empresa, robó supuestamente miles de páginas de e-mails durante más de un año.

Un abogado que representa a Kutayba y a su hijo prefirió no hacer comentarios sobre las acusaciones. Lo mismo hizo un letrado que representa al jefe de asuntos legales. Los tres son nombrados como acusados en la demanda en EE.UU., pero no en la británica.

En el caso del Reino Unido, un juez concluyó hace poco que los dos acusados, ambos investigadores británicos, se ocuparon del hackeo. En esa sentencia de octubre, el juez Peter Smith también afirmó que la evidencia mostraba que la infiltración había sido ordenada por Kutayba, su hijo y el director legal, aunque ninguno era blanco de la demanda.

En el caso civil en EE.UU., los tres son nombrados como acusados, al supuestamente dirigir el hackeo y violar leyes federales y estatales.

Los documentos que presentó Kutayba ante la corte sostienen que su hermano intenta evitar acuerdos previos que requieren que su disputa de activos sea manejada por un mediador kuwaití. "Bassam ha hecho todo lo posible para eludir sus obligaciones, incluida la de mediar", indicó Kutayba en documentos presentados en la corte en EE.UU. En noviembre, en Nueva York, el juez dejó el caso estadounidense pendiente a la espera de una decisión de un mediador kuwaití sobre la disputa.

Fuente: The Wall Street Journal

Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM

Infobae.com

Julio Cesar Balderrama te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

31-01-2012 | Tecnología
Virus informáticos se infectan entre sí y crean un súper malware

Los virus infectan accidentalmente a diversos gusanos en las computadoras, creando un malware híbrido que se propaga más rápidamente y lanza ataques contra sistemas, cuentas bancarias y datos privados de una manera no imaginada por los propios piratas

Virus informáticos se infectan entre sí y crean un súper malware

Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware -al que han bautizado como Frankenmalware- en un estudio de 10 millones de archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4 por ciento del malware analizado.

Si tenemos en cuenta que el malware activo en todo el mundo está en torno a los 65 millones, esto supone que 260.000 ejemplares de este tipo están amenazando las computadoras de los usuarios.

"Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a pérdida de dinero, problemas informáticos, robo de identidad y una oleada de spam lanzada desde su equipo", señaló Loredana Botezatu, analista de amenazas online de Bitdefender y autora del estudio sobre malware híbrido.

"La llegada de este tipo de malware da un nuevo giro al mundo del malware, ya que se propagan de manera más eficiente, y su comportamiento cada vez será más difícil de predecir", agregó.

Aunque no hay datos antiguos sobre este tipo de malware, el número de híbridos ha crecido en los últimos años y probablemente seguirá aumentando al mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el malware crecerá un 17% este año.

Todos los híbridos de malware analizados por Bitdefender hasta el momento se han creado de forma accidental. Sin embargo, el riesgo que representan estos combos podría aumentar drásticamente a medida que los delincuentes comiencen a fabricar sus propios compuestos, o a lanzar malware específicamente creado para provocar esa hibridación.

Bitdefender presentó su estudio después de encontrar ejemplares del gusano Rimecud infectados por el virus Virtobfile.

Rimecud roba contraseñas de banca electrónica, cuentas de tiendas de compra online, redes sociales y correo electrónico, entre otras funciones.

Virtob, por su parte, permite recibir órdenes de un atacante remoto, saltarse el firewall y asegurar su persistencia mediante la inyección de código en "Winlogon", un proceso crítico del sistema.

“Ahora, imaginemos estas dos piezas de malware trabajando juntas -voluntariamente o no- en el mismo sistema”, señala Botezatu, que añade: “Esa PC se enfrenta a un malware doble con el doble de comandos y el doble de servidores para recibir instrucciones. Además, hay dos puertas traseras abiertas, dos técnicas de ataque activo y varios métodos de propagación. Cuando uno falla, el otro tiene éxito”.

domingo, 29 de enero de 2012

Julio Cesar Balderrama te recomienda una nota de INFOBAE.COM

Infobae.com

Julio Cesar Balderrama te ha recomendado una nota de infobae.com que se encuentra a continuación.

Comentario:

26-01-2012 | Tecnología
Twitter anunció que censurará tweets según las leyes de cada país

La red de microblogging restringirá en forma selectiva los mensajes según su contenido si éste viola los límites de libertad de expresión local, pero no a nivel mundial. Informará a los usuarios cuando un comment sea retenido

Twitter anunció que censurará tweets según las leyes de cada país

“Ingresamos en algunos países con diferentes ideas sobre la libertad de expresión”, explicó el sitio, y agregó que desde hoy “retendrá contenido de usuarios en países específicos”. El año pasado, Twitter jugó un papel fundamental en las revueltas de Egipto y otros países, sirviendo como medio de comunicación entre los manifestantes.

“A medida que continuamos creciendo internacionalmente, ingresamos en los países con diferentes ideas sobre los contornos de la libertad de expresión. Algunos son tan diferentes de nuestras ideas, que no vamos a ser capaces de existir allí. Otros son similares, pero por razones históricas o culturales restringen ciertos tipos de contenido, como Francia o Alemania, que prohíben el contenido pronazi”.

Ese es uno de los fundamentos que enseña Twitter en su blog oficial para explicar la medida, que se aparta sustancialmente de la política que exhibía hace un año, cuando fue una de las principales armas que tenían los manifestantes de países como Egipto, Túnez y demás naciones árabes para organizar y relatar los sucesos que muchas veces desembocaron en la caída de dictaduras.

En un post de hace un año, incluso mencionado en el anuncio de hoy, la compañía dejaba en claro que se alejaría de la censura de contenidos.

“Nosotros no removemos tweets en base a su contenido”, dijo en aquel momento, y agregó: “Nuestra posición con la libertad de expresión acompaña el mandato de proteger a nuestros usuarios en su derecho a expresarse libremente”.

El post de de hoy de Twitter no brinda muchos detalles sobre cómo se aplicará la medida, ni siquiera en qué países. Sí dice que “hasta ahora, la única manera de tener en cuenta los límites de esos países fue quitar el contenido a nivel mundial. A partir de hoy, podemos retener el contenido de los usuarios de forma reactiva en un país determinado mientras se mantiene disponible en el resto del mundo”.

Agrega que todavía no debieron actuar en ese sentido, pero “siempre que nos veamos obligados a retener un tweet en un país específico, vamos a tratar de que el usuario lo sepa y que claramente se aclare que el contenido fue ocultado”.
 
Y para finalizar, agrega: “Tratamos de mantener el contenido hasta donde y cuanto podemos”.

La decisión de Twitter se contrapone con la posición tomada por empresas como Google, que llegó a relocalizar sus servidores para los usuarios de China luego de enfrentarse con el gobierno de ese país asiático por un caso de censura.

En otro polémico episodio, Dick Costolo, uno de los líderes de Twitter, dijo que no se plegaría a Wikipedia en su decisión de cerrar en protesta por la ley SOPA de los EEUU. Argumentó que es una “locura. Cerrar un servicio global en reacción a un asunto de política interna es estúpido”.