Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689 noticias | WhiteSuit Hacking
“En un hecho sin precedentes, investigadores federales rusos lograron arrestar a los responsables del que probablemente sea el primer asesinato contratado vía dark web, mencionan expertos en forense digital. Las autoridades de Rusia detuvieron a dos individuos relacionados con el asesinato de la agente rusa Yevgeniya Shishkina, ocurrido en octubre de 2018.
El encargado de perpetrar el asesinato de la agente fue Abdulaziz Abdulazizov, un joven de 19 años, quien disparó a la agente con un arma de salvas, modificada para disparar municiones reales; también fue arrestado un joven de 18 años, identificado sólo como K.G. Según reportaron las autoridades rusas, el autor intelectual del crimen es un hacker conocido como Yaroslav Sumbaev, quien fue detenido en Georgia y espera ser extraditado a Rusia. Abdulazizov asesinó a la agente el 9 de octubre de 2018, huyendo de la escena del crimen a bordo de un taxi de aplicación móvil; las autoridades usaron los registros de estos viajes para rastrear a Abdulazizov. El asesino permaneció prófugo por cinco meses, hasta que en marzo de 2019 fue arrestado por las autoridades rusas. Ahora se encuentra a la espera de su juicio, en el que podría ser condenado a cadena perpetua. El asesino tuvo que trasladarse cientos de kilómetros hasta San Petersburgo para cometer el crimen. En dicha ciudad, el otro arrestado, G.K., operó la logística para el traslado, estancia y regreso de Abdulazizov. El autor intelectual del crimen habría pagado alrededor de 15 mil dólares, que fueron repartidos entre los dos acusados.
Acorde a los especialistas en forense digital, Sumbaev, autor intelectual del asesinato, llevaba años huyendo de Shishkina, quien investigaba al hacker por fraude bancario, fraude electrónico, entre otros crímenes, lo que lo convirtió en uno de los delincuentes cibernéticos más buscados por la Federación Rusa. Una de las principales campañas desplegadas por Sumbaev fue el ataque a diversas compañías de viajes, durante el que defraudó a miles de turistas y obtuvo ganancias por millones de rublos. Después de que Shishkina lograra el arresto de algunos de sus cómplices en 2014, Sumbaev tuvo que huir de Rusia. Primero, Sumbaev huyó a Montenegro, luego a Turquía, para terminar escondido en Georgia. Acorde a los expertos en forense digital, una vez escondido en Georgia, Sumbaev comenzó a enviar amenazas de muerte a la agente Shishkina, quien notificó las amenazas a sus superiores, aunque se negó a recibir protección especial. Durante este tiempo Sumbaev comenzó a trabajar en la venta de drogas y armas en dark web. Finalmente, el hacker decidió encargar el asesinato de la agente, colocando un anuncio en un foro de dark web llamado Hydra. El arrestado identificado como G.K. encontró el anuncio de Sumbaev, supuestamente en septiembre de 2018; posteriormente, se estableció contacto entre ambos a través de un canal de comunicación privada, donde se concretaron los detalles para cometer el crimen.”
Muy pronto sacaremos nuestra propia revista de hacking!!
Si quieren alguna sección en especial es momento de solicitarla en los comentarios de cualquier red social nuestra y estar atento a la salida de nuestra revista
El grupo APT 28, también conocido como Fancy Bear o Sofacy, el cual en el 2016 hackeó al Comité Nacional Demócrata, cuenta con una nueva herramienta de phishing en su arsenal, según los hallazgos de la firma de seguridad Palo Alto Networks. El troyano, oculto en un documento adjunto malicioso, utiliza algunas técnicas clásicas para enviar información sobre un sistema de destino a un servidor remoto, pero la herramienta ha sido rediseñada para su uso actual.
APT 28 es conocido por evolucionar constantemente sus herramientas y que recurre a métodos que han pasado de moda para crear algo nuevo que vuela bajo el radar. Su nuevo troyano “Cannon”, que Palo Alto vio durante los ataques a fines de octubre y principios de noviembre, hace ambas cosas. El malware se comunica con su servidor de comando y control a través de correos electrónicos enviados mediante una conexión encriptada, por lo que no se pueden leer en el camino. Los piratas informáticos utilizan todo tipo de esquemas de comunicación para comando y control, como ocultar comunicaciones en el tráfico de red habitual de una víctima, participar en servicios web comprometidos o manipular las solicitudes de protocolo de Internet normales. El uso del correo electrónico para esta comunicación es una técnica que fue muy popular hace varios años, pero se desvaneció en gran medida hasta su reaparición.
“Los actores se alejaron probablemente porque la técnica se hizo más conocida”, dice Miller-Osborn. “Encaja con la reorganización constante de Sofacy. No es raro verlos salir con una nueva variante o una familia de malware totalmente nueva”.
Los investigadores de Palo Alto Networks solo han encontrado una muestra del documento malintencionado Cannon hasta el momento, pero fue parte de una campaña de phishing APT 28 más amplia que observaron que se enfocó en objetivos gubernamentales en América del Norte, Europa y un antiguo estado de la URSS que la empresa se negó a nombrar.
Mientras tanto, los investigadores de FireEye observaron una extensa campaña de phishing lanzada la semana pasada que parece provenir de hackers APT 29, también llamados Cozy Bear. El grupo participó en el DNC y otros trucos durante las elecciones presidenciales de 2016 en los EE. UU. Y luego pasó a otros piratas informáticos del gobierno internacional, pero parece que está inactivo desde algún momento de 2017.
En parte debido a ese largo período de inactividad, es difícil decir con certeza que es el mismo grupo que está resurgiendo ahora. Pero después de profundizar en la ola de ataques, FireEye dice que es probable que Cozy Bear esté detrás de ella.
“Hace tanto tiempo que no los vemos que esto me sorprendió”, dice Matthew Dunwoody, investigador principal de seguridad en FireEye. “Este es un grupo que históricamente ha sido muy innovador en la forma en que han hecho las cosas. Algunos otros grupos intentan ser muy bajos y lentos sobre cómo lanzan un ataque. Pero a veces ser muy ruidoso y usar eso como cobertura para tus actividades más discretas también puede funcionar, especialmente si eres Rusia y no estás tan preocupado necesariamente por las repercusiones “.
APT 29 ha utilizado este estilo bullicioso para perseguir una serie de objetivos internacionales en las últimas semanas, incluidos think tanks, medios de comunicación, transporte, grupos farmacéuticos, agencias de aplicación de la ley, contratistas de defensa y grupos militares de los EE. UU. Los atacantes se centran en muchas víctimas, tanto grupos como personas individuales, a las que se han dirigido en el pasado, y sus ataques a esta campaña están diseñados para individuos, en lugar de llegar al azar a personas dentro de una organización.
Los mensajes de phishing están diseñados para que parezcan provenir del Departamento de Estado de EE. UU., Aunque FireEye enfatiza que no hay evidencia de que el Departamento de Estado haya comprometido las cuentas. Los mensajes contienen enlaces maliciosos que inician la descarga de una puerta trasera de Windows, el popular malware llamado Cobalt Strike que es utilizado por numerosos grupos de piratería diferentes. Dunwoody dice que APT 29 se basa tradicionalmente en malware personalizado, pero podría estar pasando a explotaciones comerciales como parte de una tendencia criminal más grande hacia el uso de herramientas más genéricas que ya están disponibles.
“Definitivamente prepararon esto con cuidado y se tomaron su tiempo, y parece que son objetivos seleccionados”, dice Dunwoody. “Muchos atacantes perseguirán a la persona que creen que es más probable que haga clic en un enlace, mientras que APT 29 tiene un historial de perseguir a individuos específicos para aumentar las probabilidades de obtener realmente los datos que están buscando”.
Es posible que las similitudes entre la campaña de phishing que observó FireEye y los movimientos pasados del APT 29 sean falsas, plantadas para hacer que la actividad parezca piratería patrocinada por el estado ruso cuando en realidad es otra cosa. Pero Dunwoody dice que FireEye quería publicar su evidencia para que otros investigadores puedan evaluar la atribución al APT 29.
En conjunto, los dos informes sugieren que, a pesar de los esfuerzos recientes de los EE. UU. Para controlar la actividad de piratería en Rusia a raíz de las elecciones de 2016, incluida una acusación detallada relacionada con sus actividades, y decirles a los piratas informáticos que no lo hagan, no han disuadido por completo al GRU .
“Estamos viendo que APT 28 continúa haciendo phishing”, dice Dunwoody. “Eso no debería sorprender a nadie”.
Hoy en día, voy a explicar a usted cómo el FBI puede rastrear cualquier número de teléfono móvil a una ubicación exacta en territorio de Estados Unidos. Este método se llama “búsqueda triangular” o “huella triangular”, o simplemente “triangulación”. Esta forma de seguimiento requiere acceso directo a los sistemas del proveedor móvil celular, por lo que no es algo que está disponible para el hacker promedio. Sin embargo, puesto que muchos de ustedes podrían estar planeando unirse a la agencia responsable de la inteligencia de su país, que podría ser muy importante saber cómo funciona la triangulación! Para entender mejor la triangulación, vamos a ver la forma de una torre celular.
Cada lado del triángulo se denomina sector . Estos sectores son etiquetados por las letras griegas alfa, beta, y gamma (a, ß, Y) . Dentro de cada sector, la torre se puede ver lo lejos que un teléfono celular conectado es. Esto le permite “rastrear” el teléfono celular: detectando qué sector está conectado a, y lo lejos el móvil es.
Ahora, supongamos que nuestro destino está conectado a gamma sector , y está en el rango de números 4 . Entonces sabemos que el teléfono móvil está en algún lugar en el área marcada por el amarillo
Creo que se entiende la idea. Vamos a pasar a lo que ocurre cuando usamos 2 torres! Cuando un teléfono celular está conectado a 2 torres que se superponen entre sí , al mismo tiempo (esto debe ser el caso), podemos aumentar aún más nuestra exactitud en la localización del teléfono. El teléfono celular está conectado a la torre de azul alfa sector y está en la banda 5 ‘th (5 millas) en la distancia, mientras que también está conectado a la torre de naranja sector gamma y está en la banda 4’th de la distancia (4 millas ) de la torre de naranja, podemos rastrear el teléfono celular realmente con precisión mediante la comparación de los resultados de las 2 torres 2.
Ahora, si una tercera torre se pone en juego, tenemos lo que se llama una “triangulación”. En este caso, podemos rastrear el teléfono celular realmente con precisión!
Como se puede ver, el teléfono móvil es de nuevo dentro del círculo rojo. Si se mueve hacia la izquierda, entra en la banda de la torre verde 6. Si se mueve a la derecha, entra en la banda de la torre verde 4. Si se mueve hacia abajo, entra en el sector gamma de la torre verde y también entra en la banda 4 de la torre azul. Creo que todo consigue la idea. Sólo el gobierno o el proveedor de telefonía móvil podría llevar a cabo una triangulación, a menos que un hacker ha puesto en peligro el sistema, por supuesto.Esta forma de trazado es muy fiable y se utiliza mucho por el FBI, porque el destino no necesita tener GPS o cualquier otra cosa en, que sólo necesita ser conectado a una antena de telefonía móvil. La triangulación es casi siempre posible en las zonas urbanas, debido a que las torres están cerca uno del otro, pero es menos común en las zonas rurales, donde las torres están más separados que en una ciudad.
Hay diferentes herramientas que nos pueden ayudar a conocer qué sabe nuestro navegador web de nosotros y, por supuesto, controlarlo o marcar ciertos límites. Pero hay una especialmente útil y sencilla como Robinlinus.
Lo único que debemos hacer es acceder a la página y navegar por las diferentes pestañas que muestra para ver información sobre nosotros que ha revelado, a esta página web, el propio navegador. Además nos dan la explicación sobre por qué cede esta información, y nos enseñan cómo impedirlo en caso de que sea posible y así lo queramos.
Localización: coordenadas por GPS, o según la dirección IP.
Software: Sistema operativo, navegador web, Plugins…
Hardware: CPU, GPU, información de la batería…
Datos de conexión: IP pública y privada, proveedor de Internet y velocidad de conexión
Redes sociales: a qué servicios estás conectado
Más información…
En este ‘panel’ podemos comprobar que hay detalles sobre nuestra ubicación, el software que estamos utilizando y cierta información sobre los componentes de hardware instalados en nuestro ordenador. Y por supuesto, también conoce el navegador web –y puede ser consultado de forma externa- los detalles sobre nuestra conexión a Internet, o incluso las redes sociales que utilizamos. No sólo esto, sino que además deja la puerta abierta a ataques como el click jacking.
En definitiva, el navegador web es una herramienta útil, pero que de una forma u otra desvela información importante sobre ti. Es por eso –entre otros- que para navegar por la Deep Web se usan soluciones seguras como Tor. Sin embargo, en la ‘Internet superficial’ podemos usar Chrome, Firefox, Edge y similares, y utilizar algunas extensiones que nos den mayor privacidad. Eso, o sencillamente revisar la configuración de privacidad del navegador web.