Ataque de fuerza bruta contra usuarios de GitHub

noviembre 21, 2013 § Deja un comentario

Un número sin especificar -aunque se presume elevado- de usuarios del conocido repositorio de software GitHub, ha sido víctima en las últimas fechas de un ataque de fuerza bruta por el que se han comprometido las contraseñas más débiles, informan en el blog oficial del servicio.

Las contraseñas de las cuentas vulneradas han sido reseteadas y las autorizaciones revocadas, indican los responsables de GitHub, que han informado por correo electrónico a los usuarios afectados, quienes deberán crear una nueva contraseña obligatoriamente antes de volver a identificarse en el sitio. Y no podrá volver a ser una frase débil, porque ya no está permitido.

Por precaución, se han reseteado también las contraseñas a usuarios con contraseñas no necesariamente débiles, y advierten al resto a controlar la actividad en sus cuentas y los intentos de ingreso fallidos, información que se puede ver en el historial de seguridad del usuario y que sirve de prueba de un intento de ingreso fallido y fraudulento.

Además de revisar el historial de seguridad y crear una contraseña fuerte, se recomienza activar la verificación en dos pasos, función que GitHub estrenó hace poco más de dos meses y que ha demostrado ser efectiva en otros servicios, especialmente ante ataques de este tipo.

Lo que no deja de ser curioso en este caso es que incluso usuarios que se supone avanzados como son los desarrolladores que pueblan GitHub, se caiga también en el error de las contraseñas débiles.

Fuente: Muy Seguridad

Anuncios

Contraseñas de sitios GOB.AR comprometidas por la filtración de #Adobe

noviembre 15, 2013 § Deja un comentario

Como se sabe, la última semana Adobe ha “perdido” 130 millones de credenciales de sus usuarios. En este archivo figuran el correo electrónico del usuario, su contraseña cifrada en 3DES en modo ECB, y el recordatorio de clave que el usuario haya colocado. El formato es el siguiente:

ID_XXX-|--|-usuario@dominio.com-|-Pass_3DES-|-RECORDATORIO_PASS|--

Esta fuga de información esta considerada como una de las más grande de la historia así que luego de descargar el archivo de 10GB (descomprimido) he buscado algunos dominios que podrían ser interesantes para analizar y así verificar la fortaleza de las contraseñas utilizadas. Específicamente he puesto el foco en dominios .GOB.AR, aunque luego también lo hice con bancos y otras entidades importantes de la República Argentina.

Lo que he encontrado no me extraña en lo más mínimo y sólo es una muestra más de la falta de lineamientos claros del estado argentino con respecto a la seguridad de la información. En esta imagen se puede apreciar el volcado de datos así como los recordatorios de contraseña utilizados por estos usuarios, en donde claramente se puede ver lo sencillo que sería “adivinar” la contraseña, suponiendo que no se utilice ningún método para crackearlas:

He hallado un total de 260 usuarios de distintas dependencias gubernamentales argentinas y, sobre ellas adicionalmente he realizado un pequeño recorrido por las contraseñas más utilizadas resultando lo siguiente:

  • EQ7fIpT7i/Q= - 123456 - 7 usuarios
  • BB4e6X+b2xLioxG6CatHBw== - adobe123 - 1 usuario
  • j9p+HwtWWT/ioxG6CatHBw== - 12345678 - 1 usuario
  • 5djv7ZCI2ws= - qwerty - 1 usuario
  • dQi0asWPYvQ= - 1234567 - 1 usuario

 Por supuesto ya hay varios trabajos relacionados en romper estas contraseñas y varias empresas que han estado trabajando en el descifrado completo del archivo, tratando de deducir información adicional, sin siquiera llegar al extremo de aplicar fuerza bruta con las herramientas disponibles. Doy por descartado que alguien ya ha descifrado el archivo completo o gran parte de él.

Todo lo dicho no es más que una excusa para mencionar que, si trabajas en una entidad de gobierno, no utilices contraseñas triviales, porque ese es el principal motivo para que luego los sitios gubernamentales sean atacados con éxito. Si no trabajas en una entidad de gobierno, cambia tus contraseñas y agradécele a Adobe su pésimo trabajo protegiendo la información. Incluso Facebook ha avisado a algunos usuarios que deben cambiar su contraseña por este motivo.

Mientras tanto, si quieres ahorrar trabajo (y confías en ellos) puedes buscar tu email en línea en el sitio de LassPass.

Cristian de la Redacción de Segu-Info

1,12 millones de tarjetas de crédito robadas

noviembre 14, 2013 § Deja un comentario

La empresa de marketing basada en Irlanda LoyaltyBuild ha sufrido una violación de datos que resultó en el compromiso de información de múltiples empresas. El equipo de inspección confirmó que la magnitud de la infracción alcanza a 1,12 millones de clientes de los cuales se ha robado nombre, dirección, teléfono número y correo electrónico.

Las empresas afectadas han estado tomando medidas y revisando las cuentas para reportar cualquier actividad inusual o comunicación no solicitada con los clientes afectados. Además han comenzado a enviarles avisos sobre la violación de datos.

LoyaltyBuild ha declarado que la violación del sistema fue descubierta el 25 de octubew, y que han estado trabajando todo el día con sus expertos en seguridad para llegar al fondo del asunto.

Un reportero de Irish Examiner Mike Harris plantea que debido a que los datos comprometidos eran históricos, es probable que no todos los datos estuvieran actualizados.

Cristian de la Redacción de Segu-Info

#Macrumors "pierde" 860.000 cuentas (con MD5)

noviembre 13, 2013 § 1 comentario

El foro del sitio de noticias, información y rumores sobre MAC, MacRumors ha sido atacado y se han comprometido 860.106 cuentas de usuarios, los cuales eran mantenidos en una versión sin actualizar de vBulletin.

Los mensajes de correo electrónico y los hash MD5 de las contraseñas fueron potencialmente comprometidos por lo que se sugiere a los usuarios cambiar sus contraseñas inmediatamente en Macrumors y en todos los otros lugares donde la hayan utilizado.

Utilizar MD5 con o sin sal es un medio insuficiente para proteger contraseñas almacenadas. Incluso en 2012, el autor original del algoritmo de hash MD5 ha declarado públicamente que ya no se considera seguro para usar en sitios web comerciales.

El propietario de Macrumors , Arnold Kim, se disculpó por la intrusión y dijo que esto ocurrió porque se obtuvo acceso a una cuenta de moderador, que luego permitió escalar privilegios con el objetivo de robar las credenciales de inicio de sesión de los usuarios. Al parecer, se utilizó un método similar al utilizado en los foros de Ubuntu en julio, donde los atacantes habían accedido a la base de datos de 1,82 millones de miembros registrados.

Aún no hay novedades de si la base comprometida esté circulando en Internet.

Actualización: los atacantes han dejado un post en Macrumors con la descripción de lo que hicieron y cómo lo hicieron.

Cristian de la Redacción de Segu-Info

GCHQ hackeó empresas de comunicaciones usando perfiles falsos de LinkedIn

noviembre 12, 2013 § Deja un comentario

Equipos del Government Communications Headquarters (GCHQ), el organismo espía de Reino Unido, ingresaron a las redes de empresas de telefonía móvil y de procesamiento de pagos usando perfiles falsos de LinkedIn infectados con malware.

Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que trabajaba en estas empresas y determinó quiénes usaban LinkedIn y quienes visitaban Slashdot.org, un sitio popular entre la comunidad de tecnologías de información.

La agencia usaba entonces una herramienta llamada “insersión cuántica” (Quantum Insert), que detecta cuando un objetivo (los ingenieros investigados) hacen un requerimiento a una web específica, como LinkedIn. Entonces se activan servidores especiales de la agencia en puntos críticos de la red, que entregan una copia exacta del sitio deseado, pero que incluyen el malware espía.

De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden, Quantum Insert tiene varias versiones que han sido usadas por la NSA y por GCHQ.

El caso específico visto por el semanario alemán se refiere a la empresa belga Belgacom, donde según los datos, los espías británicos lograron un acceso “profundo” a las redes de la compañía. Aparentemente el objetivo habría sido infiltrar los teléfonos móviles operados en la red de las empresas, con el objetivo de convertir a cualquier teléfono en un dispositivo espía para escuchar conversaciones y obtener otros datos, simplemente usando el número telefónico. “Eso cambiaría las reglas del juego“, afirma el documento, con fecha de 2011.

Spiegel destaca que en el proceso de infiltración se hizo una investigación profunda sobre los ingenieros que trabajaban en las empresas de telecomunicaciones, siendo estos inocentes de algún crimen que requiriera tal investigación. En un caso, se revelan datos de un ingeniero de la empresa de cobros Mach, incluyendo los equipos que usó para conectarse a internet, su nombre en Skype, su Gmail, perfiles de redes sociales, las direcciones IP que usó para navegar, etc.

Fuente: Fayer Wayer

CIA habría pagado 10 millones de dólares a AT&T por información

noviembre 10, 2013 § Deja un comentario

Según reportes del New York Times, AT&T recibe la jugosa suma de 10 millones dólares al años de la CIA, por proveer a la agencia de información sobre los usuarios. Estos tienen el objetivo de aumentar la seguridad y fortalecer las investigaciones contra terroristas.

La información que la agencia del gobierno recibe incluye metadatos de las llamadas que se hacen desde Estados Unidos a otros países del mundo, lo que significa la duración y fechas de la misma. Cuentan las llamadas. Curiosamente la CIA solicita que el número de teléfono esté enmascarado, aparentemente para no violar las restricciones legales.

Este programa de investigación, según las fuentes oficiales de la revista, funciona aparte de los programas de vigilancia de la NSA. La agencia gubernamental no se ha manifestado al respecto, pero AT&T le dijo a The Verge que ellos, “como todas las empresas de telecomunicaciones, le cobran al gobierno por producir la información entregada”.

The Verge resalta que esta no sería la primera vez que el operador estadounidense colabora con la recolección de información al gobierno. Después de los sucesos del 11 de septiembre el operador ayudó a rastrear las llamadas de todos los usuarios americanos. No conocemos la fecha en la que empezó este programa de vigilancia de la CIA, pero las fuentes del Times sospechan que fue en 2010.

Fuente: enter.co

¿Cómo pueden las empresas protegerse de los fraudes informáticos y los robos de identidad?

octubre 29, 2013 § Deja un comentario

Ejecutivos de todo el mundo reconocen que incrementan sus inversiones en tecnologías, procesos y estrategias para proteger la información.

Sin embargo, si bien aseguran que lograron grandes mejoras, reconocen que no alcanza para hacer frente a los desafíos que enfrentan las empresas hoy.

Según el estudio The Global State of Information Security Survey 2014 lanzado recientemente por la consultora PwC, en el que participaron más de 9.600 ejecutivos de 115 países, los incidentes en seguridad de la información en el último año aumentaron en el mundo un 25%. A su vez, los costos financieros provocados por dichos delitos se han incrementado un 18%.

El avance de la tecnología, que ha impulsado la penetración de dispositivos móviles en las empresas y el desarrollo del “cloud computing”, ha elevado en forma notoria los riesgos en la seguridad.

Por el momento, los esfuerzos para implementar programas de seguridad móviles, no han logrado los resultados esperados.

En el desafiante ambiente actual es fundamental que las organizaciones se replanteen su estrategia de seguridad para integrarla a las necesidades de negocio.

Si algo queda claro es que no se puede combatir las amenazas de hoy con estrategias de ayer. El informe afirma que es necesario un nuevo modelo, guiado por el conocimiento de los desafíos actuales, que conozca los motivos y el target de los potenciales adversarios.

La colaboración entre ejecutivos para mejorar las prácticas en materia de seguridad se ha convertido en un punto clave para obtener mayor conocimiento de las amenazas y las vulnerabilidades. Sin embargo, sólo el 50% reconoció hacerlo. El principal motivo (33%) es el miedo a llamar la atención por potenciales debilidades. También se teme que la competencia pueda utilizar esa información en su contra (28%).

Los principales obstáculos para mejorar las políticas de seguridad son tres:

  • Falta de financiamiento.
  • Falta de visión sobre cómo las necesidades del negocio impactarán en la seguridad.
  • Falta de liderazgo por parte del CEO o directorio.

Dentro de la organización, los empleados (31%) y ex empleados (29%) son señalados como los principales responsables por los incidentes en materia de seguridad de la información.
Sin embargo, los delincuentes informáticos (32%) desde afuera, son los máximos causantes de estos delitos, según declararon los ejecutivos.

Contenido completo en fuente original iProfesional

¿Dónde estoy?

Actualmente estás explorando la categoría fuga información en Seguridad Informática.