publicidad

Explorar » Inicio » Archivo de 23 noviembre 2008

Delata a un hacker y llévate $1 MDD

Diarioti.com.- La empresa estadounidense Express Scripts, que basaimagesu negocio en la gestión de medicinas distribuidas bajo receta médica, se ve enfrentada a un serio problema de seguridad. Un grupo de hackers asegura haberse apropiado de toda su base de datos, que contiene los datos personales y recetas médicas de millones de personas.

Para sustentar su amenaza, los intrusos presentaron datos personales de 75 de los clientes de la empresa, amenazando con publicar no sólo tal información, sino la base de datos completa, a menos que Express Scripts les pague una fuerte suma de "rescate de los datos". La eventual publicación de la base de datos afectaría sobremanera la credibilidad de Express Scripts y, con ello, su negocio.

Sin embargo, en lugar de ceder ante la extorsión, la empresa ha contraatacado ofreciendo una recompensa de un millón de dólares por información que lleve a la detención y procesamiento de los intrusos.
Se desconoce el procedimiento empleado por los hackers para apropiarse de la información. Considerando que tampoco han hecho efectiva su amenaza, es probable también que se trate de un intento infundado de intimidación y extorsión.
Express Scripts gestiona 50 millones de recetas médicas al año.

Source:
http://diarioti.com/gate/n.php?id=20408

¿Qué es un HOAX?

Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos".

Jamás reenvíe un mensaje de este tipo que llegue a su casilla. Esta clase de alarmas, suelen ser TOTALMENTE FALSAS, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.
Esta es una descripción de los hoaxes más comunes que circulan por la red.

click Aquí

Ataques quirúrgicos en internet















Como sus similares en el mar, los piratas cibernéticos se han estado "profesionali-zando" durante los últimos años, tratando de conducir sus negocios ilegales con una mentalidad empresarial y la meta de obtener las mejores ganancias con la venta de material robado.

por su fuera poco, los chicos malos están mostrando una gran paciencia y cautela al merodear a sus víctimas.



Según un informe nuevo de la empresa de programas antivirus Symantec Corp., los delincuentes están encontrando formas ingeniosas para obtener dinero ilegalmente.

Los piratas cibernéticos o "hackers" muchas veces ingresan en los negocios por internet sin llevarse nada. Atrás han quedado los días en que saqueaban todo una vez que encontraban un hueco en los sistemas de seguridad.En lugar de llevarse toda la información que pueden, un pequeño grupo de "hackers" se ha conformado con robar solamente datos específicos de los negocios que violan, como el acceso a los sistemas de procesamiento de salarios, nada más, dijo el "Informe Symantec sobre la Economía Subterránea", publicado el lunes.

Estos sistemas le permiten a los delincuentes verificar si los números de tarjetas de crédito difundidos en los espacios de interacción en internet son válidos, de la misma forma que un negocio verifica la tarjeta de crédito de un cliente.
Es un servicio que venden a otros empresarios del fraude, quienes no confían plenamente en los números de tarjeta de crédito robados que le compran a alguien, y es algo muy bien pagado. Los villanos no se llevan nada más. La información de los clientes queda intacta y tampoco instalan programas que convierten las máquinas violadas en robots productores de correo no deseado.

Esto es similar al llevar un automóvil usado a un mecánico para que lo revise antes de comprarlo. Solamente que en este caso el mecánico es un sujeto que vive ilegalmente en el taller de otra persona y usa sus herramientas amparado por la noche, cuando no hay nadie. Luego, deja el área de trabajo inmaculadamente limpia, para no dejar huellas."Ellos manejan estas cosas de manera prístina, para poder conservar el acceso", dijo en una entrevista Alfred Huger, vicepresidente de Symantec Security Response.
De acuerdo con Symantec, las investigaciones de la empresa sobre 135 de los llamados "servidores de la economía subterránea" servidores públicos donde se albergan conversaciones en canales legítimos, con unos pocos usados por los piratas cibernéticos permitieron determinar que los delincuentes han empleado esta táctica para obtener ganancias y vigilar ellos mismos su comunidad.Symantec dijo que ignora cuántas y cuáles empresas han sido violadas, al no poder ingresar a los servidores en riesgo, donde se realizan diálogos todavía más secretos entre los ciberpiratas, porque ello hubiera resultado ilegal.

Gmail vulnerable?

iamgenAl parecer un hacker ha logrado robar varios dominios utilizando una vulnerabilidad en Gmail, que le permite acceder lo suficiente como para modificar los filtros que los usuarios tienen en sus cuentas.

El resultado final de esta modificación es que cualquier correo electrónico enviado por el registro de dominios, incluyendo los envió debido a un “he olvidado mi contraseña” son remitidos a la cuenta del hacker. Permitiendo de esta forma que el hacker se haga con el control del dominio, y pida una cantidad importante de dinero para devolverlo.

Gracias a servicios de WHOIS online, que revelan el propietario de un sitio web y su correo electrónico, el hacker se hace con relativa facilidad con algunos datos importante referentes al propietario del dominio que quiere atacar. A partir de este momento el hacker realiza su ataque y deja sin dominio a su victima.

Desconocemos si realmente Gmail tiene una vulnerabilidad, pero nunca está demás ser precavido, puedes echar un vistazo a los detalles completos aquí y comprobar tus filtros de Gmail. Se tarda sólo unos segundos y podrías ahorrarte unos buenos dolores de cabeza en el futuro.

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons