Hackeo

Ataque Cripto: una empresa argentina sufrió un robo equivalente a U$S 7 millones de dólares

Compartí esta noticia !

La firma cripto Exactly, fundada por argentinos, sufrió un robo de 4.323 ethers, equivalentes a u$s7 millones de dólares, encendiendo la alerta en las finanzas 4.0.

La plataforma que se encarga de brindar préstamos cripto, Exactly, sufrió un robo de 4323 ethers, equivalentes a U$S 7 millones de dólares, del total de U$S 36 millones que custodia su plataforma. Luego de este evento, la empresa rápidamente solucionó la filtración de la seguridad y reactivó sus operaciones.

Por otra parte, trabaja con la policía, expertos en ciberseguridad y empresas como Chainalysis para identificar a los atacantes y recuperar los fondos. Además de ofrecer una recompensa por U$S 700000 a quienes brinden información de las monedas robadas y los responsables de hackeo a sus sistemas.

La startup comunicó el incidente a los usuarios ni bien se enteró. La serie de ataques a protocolos de finanzas descentralizadas (DeFi) de las últimas semanas pone en relieve el nuevo foco de los atacantes, que van por un mercado incipiente.

“El atacante pasó una dirección de contrato de mercado maliciosa, eludiendo la comprobación de permisos, y ejecutó una función de depósito también maliciosa para robar activos depositados por los usuarios”, señalan desde Exactly.

Los hackeos se suman a los incidentes sufridos en tres versiones del lenguaje de programación Vyper, el 30 de julio, que resultaron en el robo de casi u$s70 millones en tokens de varios protocolos DeFi.

Estos hechos datan del 2022, donde solo en el primer trimestre se robaron cerca de u$s1.600 millones, mientras que más del 90% de lo robado en criptomonedas proviene de protocolos DeFi hackeados.

De acuerdo a la plataforma Chainalysis, el 35% de los incidentes de los últimos dos años han sido por fallos de seguridad. Hay varias razones por las cuales dirigen sus acciones a sistemas DeFi:

  • Los miles de millones que dólares que procesan mensualmente
  • La mayoría de los desarrollos son de código abierto: si bien ofrecen mayor transparencia y que la comunidad los audite, facilita la tarea de los criminales
  • Las plataformas DeFi suelen estar interconectadas mediante puentes cruzados, que las vuelve más versátiles pero también más vulnerables

El tecnólogo Julio López señala: “Hay mucha gente talentosa detrás de la creación de estas plataformas, y también para efectuar este tipo de robo. Leen el software, encuentran el error y lo explotan para sacar dinero”.

Ismael Lofeudo, abogado especializado en derecho informático y compliance, comparte: “Todavía no existen sistemas o redes de contención ante fallas, como si los tienen otras industrias como la aseguradora o bancaria que están auditadas por estándares internacionales o tienen reaseguros”, completa el letrado.

Robo de criptomonedas: qué deben hacer las víctimas

“Ante un a ataque de esta magnitud, el primer paso es la denuncia y realizar un registro total de todas las operaciones, no solo del momento del hecho en adelante, sino también buscar pruebas de vulnerabilidad, verificar la cadena de billeteras y, si se está a tiempo, inmovilizar los fondos”, explica Maximiliano Scarimbolo, docente investigador en ciberseguridad.

Sin embargo, normalmente los saltos son tan rápidos que los pedidos de la justicia a veces llegan fuera de término y el activo sigue rotando, añade. Para Lofeudo es difícil llegar a la persona que generó el daño, porque generalmente estos movimientos son transnacionales.

“Suele darse con una billetera, pero eso no implica necesariamente saber en qué país se encuentra. Si bien la cooperación internacional en materia de cibercrimen avanzó muchísimo, estas tecnologías todavía son un desafío para los países que intentan investigar este tipo de delitos”, opina.

Las probabilidades de que no se recupere lo sustraído por los ciberdelincuentes son muy altas. Por ello, también suelen ofrecer recompensas como hizo Exactly, para alentar el aporte de datos, además de lo relevado en la investigación penal.

Sin embargo, Scarimbolo remarca que esta puede alentar a cualquier avezado en tecnología a salirse de control y cometer un ilícito.

“Además, es difícil determinar quién es quién. Es decir, cómo saber si la persona que está aportando datos no es quién cometió el robo, además de sumarle un desafío y una cuota extra de adrenalina”, concluye.

fuente: iProup

Compartí esta noticia !

PAMI: Se difundieron los datos de jubilados y pensionados tras el hackeo de su base de datos

Compartí esta noticia !

El organismo sufrió un ataque de ramsonware y la organización que efectuó el hackeo pidió un rescate de U$S650000 que no fue abonado. Jubilados alertas ante posibles estafas y amenazas.

Después de la infiltración a la seguridad de la obra social PAMI, que se conoció el dos de agosto, se expuso información confidencial de jubilados y pensionados.

El ransomware que se instaló en los sistemas del PAMI, con el objetivo de encriptar la información para luego pedir un rescate, y así entregar la llave que permita decodificarlo, fue realizado por la organización conocida como Rhysida. Esta, solicitó una cantidad en criptomonedas, pero al no llegar a un acuerdo liberó los datos que había recopilado.

La suma solicitada fue 25 bitcoins, equivalente a 650 dólares o 475 millones de pesos. Ante la negativa, el grupo publicó 1,6 millones de archivos, de 831 GB, que contienen información de proveedores, presupuestos, historias clínicas, estudios y datos personales de afiliados.

Se estima que Rhysida se encuentra vinculada a Vice Society, el grupo que inyectó un ransomware similar en el Senado de la Nación en 2022. En esa ocasión, tampoco se abonó el rescate, por lo que se terminó difundiendo los datos del sistema del congreso.

El temor por las posibles estafas

Además de ser una violación a la privacidad de los jubilados y pensionados, existe el temor a que la información difundida pueda ser utilizada para cometer fraudes, estafas o extorsiones contra los jubilados y pensionados afectados. Las consecuencias financieras son preocupantes.

En tanto, el organismo sostuvo que inmediatamente al detectarse la intrusión, se tomaron medidas para contener la situación y se inició una exhaustiva investigación para determinar la magnitud del incidente y la identidad de los responsables, con tres ejes claves:

  • Investigación Exhaustiva: se está trabajando en conjunto con las autoridades para identificar a los responsables.
  • Mejora de la Seguridad: se han implementado mejoras en los sistemas de seguridad informática del PAMI para prevenir futuros ataques.
  • Asistencia a los Afectados: La institución brinda apoyo y asesoramiento a los beneficiarios afectados para ayudarlos a mitigar cualquier impacto negativo que puedan sufrir como resultado de la exposición de sus datos.

Quiénes fueron víctimas de ramsonware en la Argentina:

Entre 2019 y 2023 40 entidades sufrieron estos tipos de ataques, de acuerdo a Marcela Pallero.

  • 4 agosto 2019: Policía Federal
  • 25 noviembre 2019: Poder Judicial San Luis
  • 20 julio 2020: Suprema Corte Buenos Aires, Ministerio de Salud San Luis y Telecom
  • 4 septiembre 2020: Migraciones
  • 15 noviembre 2020: Cencosud y tarjetas de pago
  • 20 noviembre 2020: Caminos de la Sierra, Córdoba
  • 12 octubre 2021: Mega incidente Registro Nacional de las Personas – Ministro de Salud
  • 19 noviembre 2021: Ministerio Fiscal porteño
  • 11 enero 2022: Senado de la Nación
  • 10 marzo 2022: Mercado Libre y Globant
  • 31 marzo 2022: Ingenio Ledesma
  • 3 abril 2022: Transportadora Gas del Sur
  • 22 abril 2022: CONICET
  • 31 mayo 2022: Grupo Clarín
  • 27 junio 2022: OSDE
  • 18 julio 2022: Hospital Pediátrico Garrahan
  • 5 agosto 2022: Justicia de Córdoba
  • 22 agosto 2022: Aceitera Gral Deheza
  • 9 septiembre 2022: Legislatura de la Ciudad de Buenos Aires
  • 21 septiembre 2022: Ministerio de Economía
  • 14 octubre 2022: Poder Judicial Santa Cruz
  • 20 octubre 2022: Aerolíneas Argentinas
  • 22 octubre 2022: Ministerio de Salud
  • 29 noviembre 2022: ARSAT
  • 2 diciembre 2022: Cetrogar
  • 3 diciembre 2022: INDEC
  • 4 diciembre 2022: Clarín
  • 7 diciembre 2022: Rapipago
  • 2 enero 2023: Poder Judicial San Juan
  • 16 febrero 2023: Grupo Albanesi (gas)
  • 21 febrero 2023: La Segunda Seguros
  • 10 marzo 2023: Garbarino
  • 4 abril 2023: Superintendencia de Seguros
  • 20 abril 2023: ANMAT
  • 1 mayo 2023: INTA
  • 11 mayo 2023: carga de tarjetas Córdoba, Salta y Tucumán (Bizland)
  • 11 mayo 2023: sistema de descuentos de farmacias (Farmalink)
  • 29 mayo 2023: Canal YouTube Senado de Mendoza
  • 6 junio 2023: Hospital Castro Rendón
  • 7 junio 2023: CNV

“La situación del ransomware es una gran preocupación en empresas y gobiernos de todo el mundo. A pesar de que la rentabilidad de este negocio criminal bajó de 2021 a 2022 -según un estudio de Chainanalysis, pasó de u$s766 millones a u$s457 millones-, los ataques y las nuevas cepas están en crecimiento”, según trascendió.

Compartí esta noticia !

Se filtró una base de datos con 11 millones de registros de argentinos

Compartí esta noticia !

La información pudo haber sido extraída de un padrón electoral. Además, se publicó el acceso a más de 120 cámaras de seguridad de todo el país.

Expertos en ciberseguridad denunciaron la publicación de una base de datos de 11 millones de registros de ciudadanos argentinos, extraída ilegalmente de lo que aparenta ser un padrón electoral.

Mauro Eldritch, especialista en ciberseguridad, publicó en su cuenta de Twitter informando sobre esta situación, además de los accesos a 124 cámaras de seguridad de Argentina.

“Publican una base de datos con 11 millones de registros de ciudadanos argentinos, aparentemente de un padrón electoral. También publican accesos a 124 cámaras de Argentina, comprometidas con una vulnerabilidad de hace 6 años (CVE-2017-7921)”, publicó.

Este especialista aclaró que la base de datos comprometida, parece ser la misma que una filtrada la semana pasada: “La primera aparición de esta base fue descubierta por otro investigador en seguridad, @Merlax_. En apariencia serían la misma base de datos. A pesar de que se publicaron muestras distintas, comparten los mismos campos, incluyendo uno intitulado elec2013_analfabeto, lo que respaldaría la idea que tenemos sobre su origen”, explicó el experto.

Con respecto a los datos hackeados, Eldritch aseguró: “La información que contiene la base es la típica de un padrón: nombre completo, DNI, domicilio completo, fecha de nacimiento, sección/circuito/mesa electoral y género”.

Además, hace unos días se filtró un lote con 124 accesos a cámaras web de Argentina. De acuerdo al experto, el actor de amenazas abusó de una vulnerabilidad de hace 6 años (catalogada como CVE-2017-7921), que afecta a una serie de cámaras Hikvision, que permite autenticarse como un usuario específico, sin conocer su clave, bajo ciertas circunstancias.

“Esta vulnerabilidad fue introducida por malas prácticas del fabricante”, explicó. Agregando que “Muchos productos entre los que se encuentran las cámaras -incluso las de primera marca- padecen vulnerabilidades que nunca son remediadas por el fabricante. Generalmente, se debe a que el producto fue discontinuado o está próximo a serlo. En este caso y debido al impacto de la vulnerabilidad el fabricante emitió un parche, que claramente no todos aplicaron”, cerró.

Compartí esta noticia !

Boicot en la presentación del Senasa sobre la promoción de insectos para consumo humano

Compartí esta noticia !

La videoconferencia de la presentación sobre la promoción de insectos para consumo humano tuvo que ser suspendida.

El gobierno nacional lanzó una campaña masiva para promover el consumo de insectos en humanos, que cumple con los mandatos de la Agenda 2030, además de ser una estrategia de reemplazo alimentario.

El Servicio Nacional de Calidad y Sanidad Agroalimentaria (Senasa) y el Ministerio de Economía, pusieron en marcha la presentación del “Primer Encuentro Nacional de la Cadena de Valor de Insectos para Consumo Humano y Animal”, donde se propondrían medidas para promover esta industria.

Este encuentro fue transmitido vía Zoom, abierto al público, lo que llevó a que decenas de personas que estaban en contra de la promoción de dicha industria pudieran tener acceso a la misma.

Sin razón aparente, los organizadores no desactivaron las anotaciones en la presentación y los participantes al darse cuenta que tenían la opción de escribir en la pantalla, lo hicieron. Apareciendo mensajes como “Milei 2023”, “JxC=FDT”, además de una graciosa frase: “Qué ganas de comerme una cucaracha”.

Los organizadores tomaron la decisión de suspender la videoconferencia, además de cancelar el evento que se reprogramará para otro día. Aunque ninguno de ellos al momento entendía que estaba ocurriendo, solo atinaron a afirmar que estaban siendo hackeados.

El periodista Matías Longoni publicó en Twitter que “militantes de Milei habían hackeado” al Senasa en plena conferencia. En realidad, simplemente se olvidaron de desactivar las notas para los espectadores.

Además, los organizadores no desactivaron los micrófonos, por lo que varios de los presentes en la videoconferencia gritaron contra la propuesta de reemplazar la carne por los insectos.

¿En qué consiste la promoción de insectos para consumo?

El objetivo era reglamentar la producción de insectos para consumo animal y humano. La Red de Seguridad Alimentaria de Conicet (RSA) realizó la confección de un análisis de riesgo del consumo humano de grillos.

Tras el éxito de esta industria en otros países, además de la realización de un informe donde se resaltan los beneficios con respecto a las proteínas, aminoacidos esenciales, vitaminas y micronutrientes típicos de los alimentos de origen animal, se busca promocionar y quitar los miedos del consumo de los derivados de esta industria.

Además del poco o casi nulo efecto invernadero que producen y del poco consumo de agua, donde hasta sus excrementos son utilizados como abono, por lo cual esta industria se ajustaría a los requerimientos de bajar la producción del CO2.

Por ello, esto abría una gran oportunidad para dar a conocer la producción, el desarrollo y la industrialización de estos productos, en especial de la mosca soldado negro (más relacionado al consumo animal) y el grillo (relacionado al consumo humano). Países como España, realizan snacks de la harina de grillo.

Compartí esta noticia !

Cetrogar sufrió un hackeo, llueven las quejas de clientes

Compartí esta noticia !

El hackeo y pedido de rescate por un ransomware, fue sufrido por la cadena de electrodomésticos el viernes pasado. Pero aún no lo resolvió, sus clientes sufrieron una falta de entrega de mercaderías a causa de este incidente y los que lograron comprar en sucursal, llevaron facturas hechas a mano, por falta de sistema.

Se produjo un boom de secuestros virtuales, llamados “ransomware”, donde se hackea un sistema y/o base de datos de una empresa, para pedir un rescate a pagar en criptomonedas, que en general se resuelve con los propios empleados de ciberseguridad (aunque no siempre, porque depende del cifrado de datos), o cediendo a la extorsión.

Además del aviso que se dio la semana pasada, del intento frustrado de acceder a ARSAT, como también con cortes puntuales y de pocos minutos que sufrió Mercado Pago, la billetera virtual líder del mercado, sufrieron un hackeo la empresa de telecomunicaciones Telecom, el Automóvil Club Argentino y la cadena de electrodomésticos Cetrogar.

Este último caso inocultable, debido a las quejas en redes sociales por parte de los usuarios. La cadena nacida en los ’80 en Chaco, tiene actualmente alrededor de 100 sucursales en todo el país.

El hecho es grave porque el incidente ocurrido la semana pasada, todavía no logró resolverse. La queja recurrente es la falta de entrega de compras realizadas, lo que generó el enojo y el fastidio por parte de sus clientes. Algunos inclusive hablan de no comprar más en la cadena.

La cadena tras el hackeo quedó sin sistema operativo, a pesar de los intentos por recuperarlo. Los clientes, al momento reciben facturas hechas a mano, ante la situación de vulnerabilidad de este ciberdelito.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin