Mes: noviembre 2021

Torturan a un fundador

Madrid: Unos encapuchados torturan al fundador de Tuenti en su piso de Madrid y le roban su fortuna en bitcoins

La Policía Nacional investiga desde última hora de la tarde de este martes este suceso perpetrado en su casa en el centro de Madrid.

Los agentes de la Policía Judicial de la Jefatura Superior de Policía Nacional en Madrid investigan desde primera hora de esta tarde el robo e intento de secuestro perpetrado contra Zaryn Dentzel, primer presidente de la red social Tuenti. El creador de esta plataforma ha denunciado este martes haber sido víctima de una banda organizada que se habría introducido en su piso y que, tras maniatarle y amordazarle, le ha robado sus ordenadores portátiles, su teléfono móvil y su tablet.

La víctima ha relatado a los investigadores que tras extorsionarle durante varias horas, los asaltantes lograron también sonsacarle la contraseña de una cuenta en la que, según asegura, tenía guardadas varias decenas de millones de euros en bitcoin.

Los hechos, tal y como ha podido conocer en exclusiva EL ESPAÑOL a través de fuentes judiciales y policiales, han tenido lugar en Ruiz de Alarcón, una céntrica calle de la capital. Dentzel, que vivía desde hacía tiempo en España, era el propietario de la vivienda en la que se habría producido el secuestro.

Este se perpetró en torno a las tres de la tarde. Sobre esa hora, siempre según relató Dentzel a los agentes, el empresario se encontraba en el apartamento junto a un amigo y a un operario de mantenimiento. 

Poco tiempo después, apuntan las mismas fuentes que relató el fundador de Tuenti, se escuchó el timbre. Al abrir apareció un grupo de cuatro o cinco personas. Todos iban encapuchados.

Fue entonces cuando irrumpieron de golpe en la vivienda. Tras tapar las cámaras de seguridad que Dentzel tenía en la casa le maniataron, le amordazaron y le rociaron, siempre en base al relato del denunciante, con un spray en los ojos. 

Extorsión y amenazas

Durante las cuatro horas siguientes, los autores del secuestro habrían golpeado repetidamente al propietario de la casa, profiriendo toda clase de amenazas hasta obtener de él lo que necesitaban. Le realizaron diversos cortes en el pecho y le aplicaron descargas eléctricas con una pistola táser. Horas después, al llegar a piso, los agentes constataron que efectivamente presentaba heridas perpetradas con un arma blanca.  

Así, hasta que, según las fuentes consultadas y el relato de la víctima, confesó la contraseña de su cuenta en bitcoin en la que ha asegurado guardar una fortuna. Al parecer, tal y como confesó a los agentes de la Brigada de la Policía Judicial que acudieron al lugar de los hechos, poseía en ella varios millones de euros en esa moneda virtual. 

Tras conseguir lo que buscaban, los integrantes de la banda se habrían llevado los portátiles, los teléfonos, la tablet de Dentzel y también un pen drive. El propietario de la casa manifestó que los autores bajarían después a la calle, sin poder determinar el valor de lo sustraído. 

El primero en alertar a la Policía Nacional fue un vecino que escuchó gritos de socorro que procedían del interior del inmueble. Otros habitantes del mismo bloque observaron, tal y como relataron a los agentes, bajar a la calle a un grupo de personas enmascaradas, portando diversas bolsas.

Las primeras hipótesis que barajan los investigadores apuntan a que, a tenor del acento de los secuestradores, apreciado por las víctimas, podría tratarse de una banda integrada por delincuentes de Europa del Este.

En estos momentos la Policía Científica se encuentra en la vivienda analizando la escena del crimen y recabando toda clase de pruebas donde se han producido los hechos. La Brigada de la Policía Judicial también se ha personado en el apartamento y está tomando declaración al fundador de la red social.

Zaryn nació en 1983 en Santa Bárbara, California. En 1998, Zaryn aterrizó en España con motivo de un intercambio de estudios. En 2006 creó Tuenti y se hizo famoso y millonario en España gracias a esta exitosa y popular red social. Tras vender la plataforma a Telefónica y después de que Tuenti cerrase en 2016, Dentzel ha seguido ligado a España.

Por: Brais Cedeira  

Fuente: https://www.elespanol.com/espana/20211103/fundador-tuenti-denuncia-secuestro-manos-millones-bitcoin/624188600_0.html

ransomware

La policía arresta a hackers detrás de más de 1.800 ataques de ransomware

Europol ha anunciado la detención de 12 personas que se cree que están vinculadas a ataques de ransomware contra 1.800 víctimas en 71 países.

Según el informe de la policía, los actores han desplegado cepas de ransomware como LockerGoga, MegaCortex y Dharma, así como malware como Trickbot y herramientas posteriores a la explotación como Cobalt Strike.

LockerGoga apareció por primera vez en la naturaleza en enero de 2019, cuando llegó a 'Altran Technologies',una consultora francesa de ingeniería e I + D, parte del grupo Capgemini.

Las infecciones de LockerGoga y MegaCortex culminaron durante ese año, con un informe del Centro Nacional de Seguridad Cibernética (NCSC) en los Países Bajos que atribuye 1.800 infecciones a Ryuk y las dos cepas.

El caso más notable vinculado a los sospechosos es un ataque de 2019 contra Norsk Hydro, el gigante noruego de la producción de aluminio, que causó interrupciones graves y prolongadas en las operaciones de la compañía.

Hoy, la policía noruega publicó un anuncio relevante diciendo que nunca dejaron de cazar a los actores de la amenaza, trabajando con contrapartes extranjeras para derribarlos.

Los arrestos tuvieron lugar en Ucrania y Suiza el 26 de octubre de 2021, y como resultado de las redadas simultáneas, la policía incautó cinco vehículos de lujo, dispositivos electrónicos y $ 52,000 en efectivo.

Como explica Europol,los individuos arrestados se consideran objetivos de alto valor en el sentido de que se cree que han encabezado múltiples casos de ransomware de alto perfil.

Como tal, el examen forense y los interrogatorios que siguen a la acción serán extensos y muy probablemente pueden traer nuevas pistas de investigación.

Organización de cibercrimen altamente organizada

Los ciberdelincuentes cumplieron funciones especializadas en una organización criminal altamente organizada, siendo cada persona responsable de distintos aspectos operativos.

Algunos participaron en la penetración de la red, otros en ataques de fuerza bruta, mientras que otros realizaron inyecciones SQL o manejaron operaciones de phishing de credenciales.

En la etapa posterior a la infección, sus roles se transpusieron a un nuevo dominio, con los actores desplegando malware, reconocimiento de red y herramientas de movimiento lateral, robando cuidadosamente los datos mientras no eran detectados.

Eventualmente, los actores cifraron los sistemas comprometidos y dejaron notas de rescate exigiendo a las víctimas que pagaran cantidades exorbitantes de dinero en Bitcoin a cambio de claves de descifrado.

Se cree que algunas de las personas que fueron arrestadas ahora están a cargo de la operación de lavado de dinero, utilizando servicios de mezcla de Bitcoin para ocultar el rastro de dinero.

Esta operación es un éxito masivo de aplicación de la ley, posible gracias a más de 50 investigadores de siete departamentos de policía europeos, seis especialistas de Europol y miembros del FBI y el Servicio Secreto de los Estados Unidos.

Por: Bill Toulas

Fuente: https://www.bleepingcomputer.com/news/security/police-arrest-hackers-behind-over-1-800-ransomware-attacks/

burlan 2FA

Así es como los hackers están burlando la autenticación de dos factores

La combinación de un nombre de usuario y una contraseña ha dejado de ser un método seguro para acceder a los servicios en línea. Algunos estudios recientes estiman en más de un 80% el porcentaje de ataques informáticos que se originan con credenciales comprometidas o débiles. Sólo en 2016, por ejemplo, se robaron unos 3.000 millones de combinaciones de nombres de usuario y contraseñas. Por eso, la implementación de la autenticación de dos factores (2FA) se ha venido imponiendo como una precaución necesaria. De manera general, la 2FA tiene como objetivo proporcionar una capa adicional de seguridad al sistema, enviando un código personalizado al usuario para verificar el inicio de sesión.

Y las cifras han avalado su éxito, algunos estudios señalan que los proveedores que tienen activada la 2FA bloquean alrededor del 99,9% de los ataques automatizados. El problema es que, como ocurre con cualquier solución de ciberseguridad, los hackers están encontrando formas de burlarla. No es tarea fácil, pero algunos lo están consiguiendo interceptando los códigos de un solo uso que se envían en forma de SMS al smartphone del usuario. Por ejemplo, se ha demostrado que mediante estafas de SIM Swapping (intercambio de SIM) es posible eludir la 2FA; este método implica que un atacante convenza al proveedor de servicios móviles de que él es la víctima y luego solicite que el número de teléfono del propietario se cambie a un dispositivo de su elección.

Pero no es el único método. Los códigos de un solo uso basados en SMS pueden ser comprometidos a través de herramientas de proxy inverso, como Modlishka. Un proxy inverso es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidores distintos. Estos recursos se devuelven después al cliente como si se originaran en ese servidor Web. Pero algunos hackers lo están modificando para reconducir el tráfico a páginas de inicio de sesión y a operaciones de phishing; en esos casos, el hacker intercepta la comunicación entre un servicio auténtico y una víctima, y rastrea (y registra) las interacciones de las víctimas con el servicio, incluidas las credenciales de inicio de sesión.

Ataques vía Play Store

Además de estas vulnerabilidades, expertos en seguridad han encontrado otros tipos de ataques contra la 2FA basados en SMS. Uno en particular aprovecha una función proporcionada en Google Play Store para instalar automáticamente aplicaciones desde la web en dispositivos Android. El atacante obtiene acceso a las credenciales para iniciar sesión en tu cuenta de Google Play en un portátil (aunque en teoría tienes que recibir un aviso a tu smartphone), para después operar en tu teléfono cualquier aplicación que desee.

Una variante similar de este sistema implica el uso de una aplicación especializada diseñada para sincronizar las notificaciones del usuario en diferentes dispositivos. Los atacantes pueden aprovechar una combinación comprometida de correo electrónico y contraseña asociadas a una cuenta de Google para instalar una aplicación de duplicación de mensajes accesible gracias a Google Play. Y, una vez instalada la aplicación, el atacante puede utilizar técnicas de ingeniería social para convencer al usuario de que habilite los permisos necesarios para que la app funcione correctamente.

Gestor de contraseñas

Aunque deben cumplirse varias condiciones para que los ataques mencionados funcionen, estos demuestran vulnerabilidades en los métodos 2FA basados en SMS. Y lo que es más importante, estos ataques no requieren capacidades técnicas de alto nivel. Simplemente saber cómo funcionan estas aplicaciones específicas y cómo utilizarlas de forma inteligente (con ingeniería social) para atacar a una víctima.

Para permanecer protegido en línea, debes comprobar si tu línea de defensa inicial es segura. En primer lugar, comprueba tu contraseña para ver si está comprometida. Hay varios programas de seguridad que te permiten hacerlo. Y asegúrate de que utilizas una contraseña bien elaborada. El uso de un gestor de contraseñas es una forma eficaz de hacer más segura la primera línea de autenticación, que es el inicio de sesión con nombre de usuario y contraseña. También es recomendable que limites el uso de SMS como método de 2FA si puedes; en su lugar puedes utilizar códigos de un solo uso basados en la aplicación, como por ejemplo a través de Google Authenticator. En este caso, el código se genera dentro de la aplicación en tu dispositivo, en lugar de enviártelo.

Fuente: https://www.pandasecurity.com/es/mediacenter/seguridad/hackers-autenticacion/