Twitter, Facebook y Apple, en el punto de mira de los hackers

(Tomado de antifraude.org)

Los ataques a redes sociales y grandes compañías de internet se han multiplicado en el último año. El objetivo de «hackers» y ciberdelincuentes ha cambiado. Hasta su forma de actuar. Ahora, según los expertos consultados, dirigen sus miradas hacia las plataformas de internet con gran número de usuarios en vez de atacar diretamente a los usuarios. ¿Están protegidos los datos de los usuarios?


Facebook, Twitter o Apple han recibido en las últimas semanas varios ataques. La última compañía en comunicarlo ha sido la fundada por Steve Jobs, quien ha reconocido que ha sido recientemente atacada por un grupo de «hackers» que infectaron los ordenadores Mac de algunos empleados, desmontando la teoría de muchos usuarios de la marca que aseguran que los ordenadores de la manzana son totalmente seguros.

El grupo de «hackers» desconocido ha infectado los ordenadores de algunos trabajadores de Apple al visitar un sitio web para desarrolladores de software que previamente había sido infectado con software malicioso. El «malware» ha sido diseñado para atacar los ordenadores Macintosh. El mismo software, que infectó a los Macs explotando un fallo a través de un «plugin» de Java de los navegadores web, se utilizó también para lanzar ataques contra la red social Facebook el pasado viernes.

Este «malware» también fue utilizado en los ataques contra los ordenadores Mac utilizados por «otras empresas», ha dicho Apple, sin dar más detalles sobre la magnitud del asalto. Twitter, que reveló que había sido atacada el pasado 1 de febrero y donde los delincuentes pudieron acceder a cierta información de cerca de 250.000 usuarios, fue golpeado en la misma campaña, de acuerdo con una persona cercana a la investigación.

Otra persona informada sobre el caso ha dicho en declaraciones a Reuters que cientos de compañías, incluyendo a los contratistas de defensa, habían sido infectados con el mismo software malicioso. Aunque esta persona ha asegurado que el «malware» podría tener su origen en China, por el momento no hay pruebas que lo corroboren.

«Esta es una nueva campaña. No es como las otras sobre las que se ha leído en las que todo el mundo puede decir que se ha producido China», explicaba una de estas fuentes. Las investigaciones sobre estos ataques continúan. No esta claro si los ataques habían comenzado, en la medida en que los «hackers» habían logrado robar datos de los sistemas específicos, o si todas las máquinas infectadas han sido identificadas.

El «malware» ha sido distribuido al menos en parte, a través de un sitio destinado a los desarrolladores para el iPhone, que todavía podría infectar a los visitantes que no han deshabilitado Java en su navegador, ha dicho una de las personas cercanas al caso. Además también hay una versión que infecta los equipos con Windows.

La firma de seguridad F-Secure ha asegurado que los atacantes podrían haber estado tratando de obtener acceso al código para las aplicaciones en los teléfonos inteligentes, buscando una manera de infectar a millones de usuarios finales. Por ello ha instado a los desarrolladores a que comprueben su código fuente para los cambios deseados.

Apple ha revelado que las tensiones se están calentando debido a las acusaciones estadounidenses de que los militares chinos se están involucrando en el espionaje cibernético hacia empresas estadounidenses. La empresa de seguridad estadounidense Mandiant ha informado que el fin de semana se descubrió una evidencia de que el ejército chino está detrás de una serie de ataques cibernéticos contra empresas estadounidenses.

La Casa Blanca ha expresado en repetidas ocasiones su preocupación por los ataques cibernéticos. La brecha de seguridad descrita por Apple marca el ataque cibernéticos de más alto perfil hasta la fecha sobre las empresas que utiliza Mac. Los «hackers» se han centrado tradicionalmente en atacar los equipos que ejecutan el sistema operativo Windows, a pesar de que poco a poco han dirigido su atención a los productos de Apple en el último par de años, ya que la compañía ganó mercado a Microsoft.

«Este es el primer ataque realmente grande en Mac», aseguraba. Un destacado experto en seguridad de Apple y coautor del Manual del Hacker para Mac, Charlie Miller, ha dicho que los ataques demuestran que los «hackers» están invirtiendo más tiempo estudiando el sistema operativo Mac OS X para poder atacar los ordenadores de Apple.

Los ciberataques han ido en aumento

En el debate del estado de la Unión la semana pasada, el presidente de EE.UU., Barack Obama, emitió una orden ejecutiva para buscar una mejor protección de las infraestructuras críticas del país frente a los ataques cibernéticos. El portavoz Jay Carney ha dicho a los periodistas este martes que el gobierno de Obama ha retomado su preocupación por el robo cibernético chino en Pekín, incluidos los militares del país. No había ninguna indicación en cuanto a si el grupo descrito por Mandiant estuvo involucrado en los ataques descritos por Apple y Facebook.

En el caso de Twitter, cuyo segundo país que más usa la plataforma es España según un informe de GlobalWebIndex, sus ataques han ido en aumento y los cibercriminales han utilizado esta red social para lanzar sus ataques «hackeando» cada vez más cuentas. Personalidades de todos los ámbitos, desde el grupo musical La Oreja de Van Gogh o futbolistas como David de Gea, a grandes organizaciones como BP, han sido víctimas de un ataque a manos de hackers para piratear su cuenta oficial. Dichas brechas en seguridad no sólo son embarazosas sino que afectan también a la reputación y credibilidad del usuario.

Cómo proteger tu cuenta de Twitter

  • Utiliza contraseñas «fuertes»: Para generar una contraseña «fuerte» no utilices palabras que se puedan encontrar en un diccionario o datos personales, ya que son fáciles de descifrar. Una contraseña segura debe contener una combinación de letras, números y caracteres especiales, según aconseja Karspersky.

  • Cuidado con el «phishing»: Ten cuidado con las páginas de «phishing» que te preguntan por tu contraseña o por cualquier otro tipo de información confidencial. Si recibes un email pidiéndote que restablezcas tu contraseña sin haberlo pedido tú con anterioridad no hagas nada. Además, debes ser precavido con las URLs acortadas (por ejemplo, bit.ly); éste es el mecanismo que utilizan los estafadores para enmascarar los links maliciosos.

  • No utilices el equipo si sabes que está infectado: Si puedes trabajar con tu ordenador, aunque esté infectado, otros también pueden hacerlo. Toma las medidas necesarias para limpiar el sistema y, aún mejor, evita que esto vuelva a suceder. Mantén tus aplicaciones y programas siempre con las últimas actualizaciones.

  • No uses ordenadores públicos: Nunca utilices un equipo de terceros para acceder a cuentas personales. Nunca se sabe si esos equipos pueden estar infectados por alguna clase malware o «script» malicioso.

ABC/ Tecnología

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s