{"id":3732,"date":"2018-08-01T05:55:00","date_gmt":"2018-08-01T08:55:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3732"},"modified":"2018-08-01T17:57:12","modified_gmt":"2018-08-01T20:57:12","slug":"la-historia-detrs-del-grupo-de-hackers-shadow-brokers-y-la-filtracion-de-mas-de-69-mil-datos-de-tarjetas-de-credito-y-debito-news-seguridad","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3732","title":{"rendered":"La historia detr&aacute;s del grupo de hackers Shadow Brokers y la filtracion de mas de 69 mil datos de tarjetas de credito y debito {News-Seguridad}"},"content":{"rendered":"<p align=\"justify\">La historia detr\u00e1s del grupo de hackers Shadow Brokers y la filtraci\u00f3n de m\u00e1s de 69 mil datos de tarjetas de cr\u00e9dito y d\u00e9bito.<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"float: left; display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_thumb.png\" width=\"344\" align=\"left\" height=\"229\" \/><\/a>El fin de semana hubo una <strong>filtraci\u00f3n de datos de 55.106 tarjetas de cr\u00e9dito y d\u00e9bito<\/strong> que habr\u00eda afectado principalmente a usuarios de Am\u00e9rica Latina. Seg\u00fan comunic\u00f3 la Superintendencia de Bancos de Chile (SBIF), solo 513 de esas tarjetas son chilenas (de las cuales solo 188 son bancarias y ya fueron bloqueadas) y la mayor parte estaban inactivas. Si bien no se precis\u00f3 de qu\u00e9 pa\u00edses son el resto de las v\u00edctimas se supo que se trata de usuarios de la regi\u00f3n.<\/p>\n<p align=\"justify\">Se trata de un nuevo ciberataque de este tipo en menos de una semana. El 24 de julio se filtraron los nombres, n\u00fameros y c\u00f3digo de seguridad de 14.000 tarjetas de cr\u00e9dito de 18 entidades bancarias en Chile.<\/p>\n<p align=\"justify\">Las autoridades aseguraron que solo<strong> 2.446 de esas tarjetas robadas estaban activas<\/strong>, lo cual representa menos del 0,01% de los pl\u00e1sticos vigentes.<\/p>\n<p align=\"justify\">Pero m\u00e1s all\u00e1 del impacto en s\u00ed que hayan tenido estos ataques, lo que queda claro es que los sistemas bancarios est\u00e1n siendo blanco de ataques y que podr\u00edan venir muchos incidentes m\u00e1s, seg\u00fan advierten varios especialistas en ciberseguridad.<\/p>\n<p align=\"justify\">&quot;Los ataques de fraude a servicios financieros se centran cada vez m\u00e1s en las cuentas de los usuarios. <strong>Los datos de los usuarios son herramientas clave para llevar a cabo ataques de fraude a gran escala<\/strong>. Las frecuentes filtraciones de datos, entre otros tipos de ciberataques, han puesto a disposici\u00f3n de los criminales valiosas fuentes de informaci\u00f3n personal que \u00e9stos pueden utilizar para tomar el control de cuentas ajenas o falsificar la identidad de las v\u00edctimas&quot;, advirtieron en febrero de este a\u00f1o, desde una publicaci\u00f3n en Securelist de la empresa de ciberseguridad Kaspersky Lab.<\/p>\n<p align=\"justify\"><strong>El grupo Shadow Brokers<\/strong><\/p>\n<p align=\"justify\">Los que se atribuyen estos atentados dicen ser integrantes de <strong>Shadow Brokers<\/strong>, un grupo de ciberdelincuentes que en 2016 fueron noticia por haber filtrado herramientas confidenciales supuestamente utilizadas por la Agencia de Seguridad Nacional (NSA) de Estados Unidos.<\/p>\n<p align=\"justify\">Este grupo de hackers public\u00f3 t\u00e9cnicas de hackeo y exploits, que son datos sobre los agujeros de seguridad en una aplicaci\u00f3n o sistema. El gran peligro de difundir exploits es que pueden ser utilizados para orquestar ciberdelitos de todo tipo.<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_3.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_thumb_3.png\" width=\"544\" height=\"324\" \/><\/a><\/p>\n<p align=\"justify\">Los Shadow Brokers son conocidos por haber divulgado el exploit Eternal Blue que fue lo que deriv\u00f3 en el masivo <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2018\/05\/12\/como-surgio-y-se-propago-wannacry-uno-de-los-ciberataques-mas-grandes-de-la-historia\/\">ataque de WannaCry <\/a>que en 2017 afect\u00f3 a m\u00e1s de<strong> 230 mil computadoras en 150 pa\u00edses<\/strong>.<\/p>\n<p align=\"justify\">Desde una cuenta de Twitter con el nombre Shadow Brokers los cibercriminales advirtieron sobre estas filtraciones que tuvieron como blanco de ataque a bancos en Chile y otros usuarios en la regi\u00f3n. Y advirtieron que van por m\u00e1s.<\/p>\n<p align=\"justify\">No se sabe si estos delincuentes son parte del grupo de hackers Shadow Brokers o si simplemente usan su nombre, pero lo cierto es que, seg\u00fan dicen, tienen informaci\u00f3n que se podr\u00eda utilizar para lanzar ciberataques de diferente magnitud.<\/p>\n<p align=\"justify\">Los hackers aseguran que buscan la liberaci\u00f3n de un tal &quot;Mr.H&quot; que, seg\u00fan afirman es &quot;un agente de servicios clandestinos de la CIA&quot; que est\u00e1 detenido en un pa\u00eds del mediterr\u00e1neo desde diciembre.<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_4.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_thumb_4.png\" width=\"544\" height=\"414\" \/><\/a><\/p>\n<p align=\"justify\">&quot;Nosotros vendimos la herramienta de ataque en su Banco de Chile. Nosotros tenemos las BD de transacciones entre todos sus corporaciones bancarias. Nosotros pedimos liberaci\u00f3n de un Chileno&quot;, escribieron en Twitter.<\/p>\n<p align=\"justify\">No se sabe con precisi\u00f3n qui\u00e9nes son los integrante de Shadow Brokers, por el momento solo hubo especulaciones. Se los puede definir como un grupo de hackers internacionales que obtuvieron informaci\u00f3n valiosa (sobre fallas y vulnerabilidades de los sistemas) y que la est\u00e1n utilizando para llevar adelante ataques que ya generaron <strong>p\u00e9rdidas millonarias<\/strong>. Al ser un grupo tan grande e internet un universo tan complejo es dif\u00edcil identificarlos, subrayan los expertos en ciberseguridad.<\/p>\n<p align=\"justify\">&quot;Lo que hacen es compartir informaci\u00f3n y mostrar el poder que tienen, llaman la atenci\u00f3n y, en este caso, reclaman la liberaci\u00f3n de estos supuestos personajes. Pero hubo otros caso y se vieron algunos mensajes donde supuestamente el grupo Shadow Brokers estaba vendiendo datos de tarjeta de cr\u00e9ditos&quot;, explica a <strong>Infobae<\/strong> Hernando Castiglioni, gerente de Ingenier\u00eda de la empresa de ciberseguridad Fortinet para Sudam\u00e9rica.<\/p>\n<p align=\"justify\">Por eso, remarca que m\u00e1s all\u00e1 de lo que digan los diferentes cibercriminales, es dif\u00edcil saber cu\u00e1l es la verdadera motivaci\u00f3n en cada caso. Pero lo que s\u00ed queda claro es que hay vulnerabilidades y una amenaza inminente de nuevos ciberataques.<\/p>\n<p align=\"justify\"><strong>Qu\u00e9 herramientas se usaron en los ciberataques y la situaci\u00f3n en Argentina<\/strong><\/p>\n<p align=\"justify\">La herramienta utilizada para los ataques a los bancos en Chile se llama <strong>DoublePulsar<\/strong> y es una de las robadas por Shadow Brokers. Los servicios de inteligencia de amenazas de Fortinet, FortiGuard, <strong>detectaron un aumento del 60% en la cantidad de ataques inform\u00e1ticos<\/strong> realizados con esta herramienta en Chile. Una semana antes, se hab\u00eda visto un comportamiento similar en M\u00e9xico donde varios bancos sufrieron ciberataques.<\/p>\n<p align=\"justify\">&quot;Esta semana vimos multiplicar por seis los intentos de ataques o intrusi\u00f3n con herramientas utilizadas normalmente por shadow brokers, entre ellas Double Pulsar&quot;, destac\u00f3 Castiglioni.<\/p>\n<p align=\"justify\">Y a\u00f1adi\u00f3 que &quot;lo que sucedi\u00f3 en Chile, M\u00e9xico y el resto de Latinoam\u00e9rica podr\u00eda llegar\u00e1 a la Argentina. Es muy posible que en el muy corto plazo tengamos inconvenientes&quot;.<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_5.png\"><img loading=\"lazy\" decoding=\"async\" title=\"image\" style=\"display: inline; background-image: none;\" border=\"0\" alt=\"image\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/La-historia-detras-del-grupo-de-hackers-_FAAF\/image_thumb_5.png\" width=\"544\" height=\"353\" \/><\/a><\/p>\n<p align=\"justify\">Tambi\u00e9n remarc\u00f3 que en Latinoam\u00e9rica, desde que un sistema es comprometido y hasta que las v\u00edctimas se dan cuenta del incidente, en promedio, transcurren, <strong>206 d\u00edas<\/strong>.<\/p>\n<p align=\"justify\">Por otra parte, explic\u00f3 que &quot;muchas veces cuando una entidad es comprometida eso no sale a la luz y cuando sale a la luz es porque la entidad se vio obligada a comunicarlo&quot;.<\/p>\n<p align=\"justify\"><strong>Hasta las peceras se pueden hackear<\/strong><\/p>\n<p align=\"justify\">El a\u00f1o pasado <strong>una pecera de un casino de Estados Unidos fue hackeada<\/strong> para obtener datos confidenciales, seg\u00fan un informe publicado por la firma de ciberseguridad Darktrace.<\/p>\n<p align=\"justify\">La pecera, que ten\u00eda sensores para monitorear la temperatura y el estado del agua, estaba conectada a internet. Los ciberdelincuentes ingresaron en este dispositivo inteligente y as\u00ed ingresaron a otras zonas de la red y lograron robar 10 GB de datos.<\/p>\n<p align=\"justify\">Este incidente deja en claro que es muy dif\u00edcil estar seguros en la web. Y que las amenazas siguen creciendo de la mano de la digitalizaci\u00f3n. Es que cuando un dispositivo inteligente (televisor, pecera, lavarropas, computadora o lo que sea) es afectado y comprometido por una vulnerabilidad, el atacante puede acceder a cualquiera de los otros equipos conectados a esa misma red, sin ning\u00fan tipo de l\u00edmites, remarca Castiglioni.<\/p>\n<p align=\"justify\"><strong>Qu\u00e9 se puede hacer<\/strong><\/p>\n<p align=\"justify\">No existe la seguridad digital al 100%, pero tomar previsiones, estar preparados ante un posible ataque y pensar en un plan de acci\u00f3n en caso de que esa previsi\u00f3n falle es vital.<\/p>\n<p align=\"justify\">&quot;En el caso de Double Pulsar existen herramientas que permiten mitigar o desalentar ese tipo de actividad. No es un parche concreto sino varias acciones para reducir las chances de \u00e9xito de este tipo de ataques y que podr\u00edan ser efectivas si se dan un entorno ideal pero la red es muy grande y el problema puede arrancar por diferentes lugares&quot;, concluy\u00f3 Castiglioni.<\/p>\n<p align=\"justify\">\n<p align=\"justify\">Fuente: <a href=\"https:\/\/www.infobae.com\/america\/tecno\/2018\/07\/30\/la-historia-detras-del-grupo-de-hackers-shadow-brokers-y-la-filtracion-de-mas-de-69-mil-datos-de-tarjetas-de-credito-y-debito\/\">InfoBAE.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia detr\u00e1s del grupo de hackers Shadow Brokers y la filtraci\u00f3n de m\u00e1s de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5,333],"tags":[189,230],"class_list":["post-3732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias","category-seguridad","tag-news","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3732"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3732\/revisions"}],"predecessor-version":[{"id":3733,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3732\/revisions\/3733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}