Skip to main content

Hacker roba datos confidenciales del FBI gracias a una simple llamada

En la mayoría de los casos, ingresar ilegalmente a los sistemas informáticos de las agencias gubernamentales es una tarea extremadamente difícil… en la mayoría de los casos.

No lo fue así para un hacker que robó información confidencial del FBI y del Departamento de Seguridad Interior (Homeland Security) en las últimas semanas.

Recommended Videos

Relacionado: Twitter borra 125,000 cuentas de ISIS

Hasta el momento nadie conoce su identidad, y en la entrevista que tuvo con Motherboard dijo que prefiere mantenerse en el anonimato.

Según su propio relato, el pirata informático comenzó a adquirir credenciales desde una cuenta de correo electrónico del Departamento de Justicia (DoJ). Al intentar y no poder ingresar al sistema gubernamental incluso con credenciales legítimas, se le ocurrió una idea: llamar al servicio de atención al usuario, hacerse pasar por un empleado del Departamento de Justicia y reclamar ayuda para poder entrar al sistema.

“Llamé, y les dije que era nuevo y que no entendía como pasar la primer pantalla”, explicó el hacker. “Me preguntaron si tenía el código del token (un dispositivo electrónico que genera códigos aleatorios, necesarios para ingresar a sistemas con mucha seguridad, como los de los bancos). Yo dije “No”, ellos dijeron “No importa, puede usar uno de los nuestros”.

Y así es como pudo ingresar al sistema, acceder a las máquinas virtuales del DoJ, usar las credenciales legítimas que había obtenido de la cuenta de correo electrónico, y asegurarse acceso total en más de tres computadoras del departamento. Una de estas computadoras le pertenecía a la persona a quien le había pirateado la cuenta de email. Solo haciendo clic, tuvo acceso completo a todos sus archivos y documentos.

E hizo lo que cualquier hacker hambriento de poder y fama hubiera hecho, accedió a más de 1TB de documentos del DoJ que contenían detalles personales de decenas de miles de empleados y robó más de 200 GB de esos datos.

Aunque el hacker mencionó que el sistema también incluía correos electrónicos militares y números de tarjetas de crédito, no está claro si robó esta información o simplemente la observó. De todos modos, si bien es cierto que el hacker no le entregó evidencia a Motherboard sobre esta última información, sí le pasó documentos del Departamento de Justicia como prueba de su accionar.

En estos documentos había números de teléfonos de empleados del DoJ en riesgo. Para confirmar la autenticidad de los documentos, Motherboard llamó a algunas personas de la lista y comprobó que la información era veraz.

Relacionado: Funcionarios del gobierno de los EE.UU y top CEOs se reúnen para contrarrestar el terrorismo online

“Estamos analizando los informes que indican la divulgación de información de contacto de empleados del Departamento de Seguridad Interior (DHS)”, dijo un vocero del DHS en respuesta al artículo original de Motherboard. “Tomamos estos informes de manera muy seria. Sin embargo, hasta el momento no hay ningún hecho que indique que se haya filtrado información sensible”.

En un seguimiento de la investigación, hoy Motherboard informó que las cuentas personales de 9,000 empleados del DHS habían sido filtradas en Twitter, acompañadas de un mensaje Pro-Palestino.

Alerta: actualiza ahora Firefox, porque este viernes será muy tarde
Logotipo de Firefox

Si eres usuario de Firefox, entonces esta noticia es de suma importancia, ya que Mozilla avisó que para evitar problemas de complementos por la caducidad del certificado raíz, debe ACTUALIZAR la versión 128 que es de julio de 2024.
Qué dice exactamente Firefox:
El 14 de marzo de 2025, caducará un certificado raíz utilizado para verificar el contenido firmado y los complementos de varios proyectos de Mozilla, incluido Firefox. Si no se actualiza a Firefox versión 128 o superior (o ESR 115.13+ para los usuarios de ESR, incluidos los usuarios de Windows 7/8/8.1 y macOS 10.12–10.14), esta caducidad puede causar problemas significativos con los complementos, la firma de contenido y la reproducción de medios protegidos por DRM.
Si no actualizas, las funciones de Firefox que dependen de actualizaciones remotas dejarán de funcionar y los complementos instalados se desactivarán. El contenido protegido por DRM, como los servicios de streaming, también puede dejar de reproducirse debido a actualizaciones fallidas. Además, los sistemas que dependen de la verificación de contenido podrían dejar de funcionar correctamente.
“Aunque es posible utilizar Firefox sin actualizarlo, es posible que experimentes problemas como la desactivación de complementos, dificultades con los medios DRM y otras interrupciones,” aseguraban sus responsables en una publicación oficial.
“Saltarse esta actualización también implica perderse importantes correcciones de seguridad y mejoras de rendimiento. Te recomendamos encarecidamente que actualices a la última versión para evitar estos problemas y garantizar que tu navegador siga siendo seguro y eficiente,” continuaban.
Eso sí, la buena noticia es que Firefox esta vez sí está preocupándose de sus usuarios a tiempo:
Está avisando de ello al menos antes de que expire el certificado, cosa que, según el medio The Register, no fue el caso en mayo de 2019, donde la expiración del certificado provocó la desactivación de toda extensión de Firefox, tema, plugin de motor de búsqueda y pack de idiomas, dejando a los usuarios desprotegidos.
Cómo actualizar Firefox
Para evitar estos problemas, es esencial actualizar Firefox antes del 14 de marzo de 2025. Para obtener instrucciones paso a paso sobre la actualización, consulte el artículo correspondiente a su plataforma:

Windows, macOS y Linux
Android

Leer más
OpenAI quiere barrer con los derechos de autor con la Casa Blanca de «cómplice»
OpenAI Sora

OpenAI es inconsistente en muchas cosas: ¿es una organización sin fines de lucro o con fines de lucro? ¿Sam Altman es apto para ser CEO o no? Pero una cosa en la que la compañía siempre ha sido consistente es en su creencia de que requiere acceso a material protegido por derechos de autor para el entrenamiento de IA. Ahora, a pesar de las muchas voces que no están de acuerdo, OpenAI quiere que el gobierno de EE.UU. apruebe ese acceso sin restricciones dictaminándolo como "uso justo".
La compañía argumenta que Estados Unidos se quedará atrás de China en la carrera de la IA si las empresas no tienen la libertad de entrenar sus modelos con material protegido por derechos de autor, alegando que las "leyes estatales demasiado onerosas" ralentizarán el proceso y afectarán los resultados.
Si eres un creador, esto también podría afectarte. Los artistas, escritores, programadores, fotógrafos y cineastas con portafolios en línea, por ejemplo, son dueños de su trabajo, pero si este plan se lleva a cabo, no tendrás motivos para quejarte cuando tu contenido se utilice para entrenar a la IA. Incluso las actividades creativas más físicas, como el diseño de moda, la fabricación de joyas o la escultura, no son seguras si publicas fotos de tu trabajo en línea.
Parece una broma cruel que OpenAI quiera que el entrenamiento de la IA cuente como uso "justo" de obras protegidas por derechos de autor cuando los productos que desarrolla se utilizarán para generar nuevas versiones destrozadas de creaciones personales. Un ejemplo particularmente directo de esto ocurrió el mes pasado cuando se le pidió al elenco francés de Apex Legends que participara en el entrenamiento de un modelo de IA que eventualmente se usaría para generar líneas de voz para el juego.
Hay muchos usos comerciales para varios tipos de contenido creativo, pero cuanto mejores sean los modelos de IA para imitarlo, más difícil será ganar dinero como creador. Las empresas tienen un gran historial de elegir la opción menos costosa en cualquier situación, y hay pocas razones para creer que esto cambiará pronto.
Es difícil imaginar cuál será la solución para los creadores en esta situación. Las personas que realmente se preocupan por proteger su trabajo pueden comenzar a proteger con contraseña sus portafolios en línea, sacrificando solo algunos ejemplos antiguos a los conjuntos de capacitación y solo compartiendo el resto a pedido humano.
Definitivamente, también habría demanda de una solución adecuada: algún tipo de nuevo portafolio o plataforma de intercambio creativo a la que solo los humanos puedan acceder. Tendría que tener un proceso de autenticación bastante estricto, pero definitivamente hay personas que se preocupan lo suficiente por esto como para sacrificar algo de comodidad.
La Casa Blanca aún no ha respondido al plan de OpenAI, por lo que tendremos que esperar y ver cómo se desarrolla esto.

Leer más
¡Cuidado con esta estafa de phishing que se hace pasar por Booking.com
Una mujer hace compras por internet a través de su laptop con una tarjeta de crédito en la mano.

Si trabajas en hostelería y encuentras un correo electrónico en tu bandeja de entrada de Booking.com que dice ser un huésped enfadado, ten cuidado: puede ser parte de una estafa de phishing. Microsoft ha advertido que se ha estado llevando a cabo una campaña de phishing que envía correos electrónicos falsos desde Booking.com que llevan a los usuarios a descargar software malicioso.
En una publicación de blog sobre el tema, Microsoft Threat Intelligence escribe que esta es una campaña en curso que ha existido desde diciembre del año pasado y utiliza una técnica de ingeniería social llamada ClickFix. La víctima recibe un correo electrónico que parece provenir de Booking.com y que puede variar ampliamente en su contenido, desde quejas de huéspedes hasta solicitudes de información de posibles huéspedes y verificación de la cuenta, y que incluye un enlace (o adjunta un PDF con un enlace) que afirma llevar al usuario a Booking.com para tratar el problema.
Cuando los usuarios hacen clic en el enlace, ven una pantalla que parece ser una superposición de CAPTCHA sobre una página Booking.com, pero el CAPTCHA en realidad le indica al usuario que abra Windows Run y copie y pegue un comando que descarga malware en su sistema.
Una vez instalado, el malware puede robar datos financieros y credenciales, una técnica que Microsoft identifica como en línea con una campaña de phishing anterior de un grupo que llama Storm-1865.
Desafortunadamente, las estafas de phishing no son inusuales hoy en día, sin embargo, esta es una versión bastante sofisticada que se aprovecha de las preocupaciones de los trabajadores de la hospitalidad sobre la satisfacción de los huéspedes. Para protegerse de este y otros intentos de phishing, Microsoft aconseja a los usuarios que comprueben la dirección del remitente en un correo electrónico, que desconfíen de los mensajes sobre amenazas urgentes y que pasen el cursor sobre los enlaces para ver la URL completa antes de hacer clic en ellos. En caso de duda, diríjase directamente al proveedor de servicios, en este caso, yendo directamente a Booking.com, en lugar de hacer clic en un enlace.

Leer más