Nada es gratis: Jailbreak de iOS roba 220,000 cuentas de iCloud


Por todos es sabido los riesgos que conlleva tener Jailbreak en nuestro dispositivo. Para quien no sepa de que hablamos, el Jailbreak es un proceso de liberación mediante software, de las limitaciones que impone Apple a sus terminales abriendo las puertas a personalizar el dispositivo en innumerables formas.
Pero no todo es tan bueno como parece, todo en este vida tiene pros y contras y el Jailbreak no va a ser una excepción. La mayoría de problemas de seguridad que sufren los dispositivos Apple vienen dados por esto y en ocasiones estos problemas son graves como ahora ha ocurrido.

220.000 robos de cuentas y contraseñas

Segun la plataforma China de reportes de vulnerabilidades WooYun, se han robado más de 220.000 cuentas de iCloud con los respectivos correos y contraseñas de cada una de ellas. Muchísima gente hace el Jailbreak a sus dispositivos, si tú eres uno de ellos te recomendamos rápidamente que cambies tu contraseña por si eres uno de los muchos afectados.


Se dice que las personas que tienen más probabilidad de estar infectadas son las que han instalado Tweaks (aplicaciones para hacer funciones que iOS de serie no puede hacer) de repositorios no oficiales. Siempre recomendamos que si hacemos el Jailbreak, instalemos Tweaks de repositorios de buena reputación que aunque en muchas ocasiones sean de pago, al final podemos evitarnos disgustos de este tipo.

Soy de los que son partidarios de no hacer Jailbreak en estos dispositivos en la actualidad; Apple desde iOS 7 ha ido mejorando mucho su sistema, introduciendo nuevas funciones y haciendo cada vez esta modificación menos útil. Si quieres seguir teniendo Jailbreak, volvemos a insistir: instala Tweaks de repositorios oficiales y cambia tu contraseña por si acaso eres de los afectados.

Fugas de fotos de celebridades; investigación sobre hack de iCloud lleva al FBI a un hogar de Chicago

Computadoras con fotos de celebridades del famoso "Fappening" fueron incautadas por el FBI.



Según la Oficina Federal de Investigaciones (FBI), han encontrado la fuente de las filtraciones de los desnudos de celebridades que inundaron el internet el año pasado, un hombre de 30 años de edad, de Chicago que vive con sus padres. La investigación condujo a una actividad dudosa en la dirección IP de Emilio Herrera en Chicago en el lado sur de la ciudad en octubre pasado.

Gawker ha publicado una orden de allanamiento sin sellar, y la declaración jurada relacionada, sobre la investigación del FBI sobre el caso. Incautados de la propiedad había varios ordenadores, una tableta Kindle, un teléfono celular y muchos dispositivos de almacenamiento.
La declaración jurada identifica ocho celebridades sólo por sus iniciales. Otras cuentas hackeadas pertenecían a otras celebridades, modelos y sus amigos y familias, según la declaración jurada. Celebridades de Hollywood como Jennifer Lawrence, Amber Heard, Abigail Spencer, Christina Hendricks, Hope Solo, Jennette McCurdy, Olivia Wilde, Anna Kendrick, Emily Browning fueron citados siguiendo las iniciales en el informe de declaración jurada: "JL, AH, AS, CH, SA, JM, OW, AK, y EB '

Josh Sadowsky, agente especial de la Unidad de delitos cibernéticos del FBI, afirmó en la declaración jurada que una dirección IP vinculada a la casa de Emilio Herrera "se utilizo para acceder a aproximadamente 572 cuentas iCloud únicas", entre el 31 de mayo de 2013, y 31 de agosto de 2014.

Según el FBI, los archivos revelan que las cuentas no fueron atacadas sólo una vez, sino, en promedio, seis veces cada uno. La dirección del equipo también fue utilizado en 5000 intentos de restaurar otras 1.987 contraseñas de iCloud, de acuerdo con NBC.

De las dos estrellas que hablaron con el FBI, de las cuales una celebridad se enteró de que fue víctima de las filtraciones a través de los medios de comunicación, dice el documento.
Del mismo modo, otra estrella "que ha aparecido en varias películas," dijo el FBI "algunas de las fotos fueron enviados a su prometido, otros nunca fueron enviadas y solo estaban almacenadas en su teléfono."

Laura Eimiller, portavoz del FBI en Los Angeles dijo que no se han presentado cargos contra Herrera. La falta de cargos puede señalar que el dueño del equipo podría ser una víctima, también, dijo Bill Kresse, un experto en seguridad cibernética en la Universidad Estatal de Gobernadores en University Park, Illinois. También dijo que un equipo o su dirección IP pueden ser secuestrados desde cualquier parte del mundo.

El ataque es parte de una investigación continua en la búsqueda de las filtraciones de desnudos y fotografias sexualmente explícitas de celebridades como Jennifer Lawrence, cuyas iniciales no están en la declaración jurada, fueron robadas y publicadas sin su consentimiento.


Las vulnerabilidades en servicios en la nube salieron a relucir durante el escándalo del pasado verano. En septiembre, Apple dijo que sus ingenieros se habían cerciorado de que los hackers violaron las cuentas individuales y no obtuvieron acceso general a los servicios de la empresa.

Nuevo Mercado en la Dark Web Vendiendo Exploits Día Cero a Hackers

Los hackers llevan años comprando y vendiendo sus secretos en mercado de exploits día cero para los que no existe parche de software. Ahora, un nuevo mercado espera formalizar el comercio de armas digitales en un entorno en el que pudiera florecer: bajo la protección del anonimato de la Web Oscura.

En el último mes, un mercado en la darknet autodenominado Mercado TheRealDeal ha surgido; se centra ser intermediario entre los hackers y posibles compradores de vulnerabilidades día cero. Al igual que Silk Road y sus sucesores en línea del mercado negro, TheRealDeal utiliza el software de anonimato Tor y la moneda digital bitcoin para ocultar las identidades de sus compradores, vendedores y administradores. Pero mientras que algunos otros sitios se han vendido simples, herramientas de hacking de nivel básico y para robar datos financieros, los creadores de TheRealDeal dicen que están buscando negociar datos premium de hackers como los servicios de hacking codiciados día cero (es decir, que aun no hay parche para dicha vulnerabilidad), código fuente, y, en algunos casos, estos se ofrecen en una exclusiva, venta de una sola vez (lo cual es mas caro, debido a que el uso por una entidad asegura mas tiempo de vida de dicho exploit).

"Bienvenidos ... originalmente abrimos este mercado como 'mercado de código'-:" dice un mensaje de administradores anónimos del sitio. "Evitar completamente la estafa/escoria y disfrutar de verdadero código, información de bienes y productos reales."

Hasta el momento, el mercado no ofrece muchas vulnerabilidades a la venta, pero los pocos que aparecen en la lista son significativos: Uno, con un precio de $ 17.000 en bitcoin, pretende ser un nuevo método para hackear cuentas de Apple iCloud. "Se puede acceder a cualquier cuenta con una petición maliciosa de una cuenta de proxy", dice la descripción. "Por favor, arreglar una demostración indicandome una cuenta de su elección para hackear."

Otros incluyen una técnica para hackear configuración de varios sitios de WordPress, un exploit contra el navegador predeterminado de Android Webview , y un ataque de Internet Explorer que afirma que trabaja en Windows XP, Windows Vista y Windows 7, disponible por alrededor de $ 8.000 en bitcoin. "Encontrado hace 2 meses por fuzzing", el vendedor escribe, "Dispuesto a mostrar una demo a través de los medios habituales, mensaje de mí, pero no me hagas perder el tiempo!"

Apple, WordPress, Google y Microsoft no han respondido a las peticiones para hacer comentarios en el momento de su publicación.

Para ser claros, ninguno de los exploits que figuran en el sitio han sido confirmados que funcionen en realidad. Cualquiera de los anuncios podrían ser intentos de estafa hacia compradores incautos. La vulnerabilidad $ 17,000 iCloud, en particular, que pretende ofrecer el acceso a prácticamente todos los datos móviles sensibles de un usuario, incluyendo correos electrónicos y fotos, suena demasiado bueno para ser verdad. En comparación, vendedores de exploits día cero en 2012 afirman que una vulnerabilidad de iOS tpodría venderse hasta por US $ 250.000. En el 2013, el New York Times informó de que un individuo había vendido una a un gobierno por medio millón de dólares.

Hacker lanza la herramienta 'iDict' que podria hackear su cuenta de iCloud


Los hackers han tenido un gran comienzo de año nuevo de 2015, liberando una amenaza pública al servicio iCloud en línea de Apple. Un hacker usando el pseudonimo "Pr0x13" ha lanzado una herramienta a la página web de GitHub que asegura el acceso a cuentas de iCloud, lo que potencialmente les da libre acceso a los dispositivos iOS de las víctimas.

La herramienta, llamada iDict, en realidad hace uso de una vulnerabilidad en la infraestructura de seguridad de iCloud de Apple para eludir restricciones de seguridad y autenticación de doble factor que impide ataques de fuerza bruta y mantiene la mayoría de los hackers lejos de tener acceso a las cuentas de los usuarios de iCloud.


 Sí, el fallo de seguridad por fuerza bruta (brute-force) en el servicio de almacenamiento de archivos iCloud de Apple que fue responsable de la fuga de información de fotos desnudas de celebridades, incluyendo Kim Kardashian, Vanessa Hudgens, Jennifer Lawrence, Rihanna, Kristin Dunst y Kate Upton, a finales del año pasado.

Pr0x13 afirma que iDict es "100 por ciento", eficaz y fácil de usar con el método utilizado para obtener las credenciales de inicio de sesión de cuenta individuales. Por lo tanto, aquellos que utilizan contraseñas fáciles de adivinar en su cuenta de iCloud están en más peligro que los que utilizan una cadena compleja.

A pesar de innumerables advertencias y consejos en el pasado, los usuarios en línea están constantemente utilizando una fuerza débil de las cadenas de contraseñas como "password", "12345678", "qwerty," "abc123" y "iloveyou", asumiendo que no pueden ser blanco de ataque. Pero, ahora tienen que preocuparse por ello.

  
La herramienta dispone de una lista de 500 cadenas de caracteres mas comunes utilizadas por los usuarios por lo cual se sugiere utilizar contraseñas complejas para evitar este tipo de ataques.

Es recomendable como precaución, primero asegurarse de que la contraseña no aparece en el archivo de contraseñas de Pr0x13 y si es asi, cambiarla inmediatamente. También cambiar su contraseña si utiliza una contraseña débil! Además, habilitar la autenticación de dos factores en todas sus cuentas, si aún no lo ha hecho.

Fuente: THN
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular