Tres acusados, entre ellos un menor de edad, por hackeo a cuentas de Twitter de políticos y celebridades

Un británico y dos estadounidenses fueron acusados de haber hackeado 130 cuentas de Twitter de políticos, celebridades y magnates de la tecnología para estafar a personas en todo el mundo por más de 100.000 dólares en bitcoins, informaron el viernes las autoridades.

Graham Ivan Clark, de 17 años, fue arrestado el viernes en Tampa, en donde la fiscalía estatal de Hillsborough lo procesará como adulto. Se enfrenta a 30 cargos graves, según un comunicado de prensa. Mason Sheppard, de 19 años, de Bognor Regis, Reino Unido, y Nima Fazeli, de 22 años, de Orlando, fueron acusados en una corte federal de California.

El pasado 15 de julio enviaron tuits falsos de las cuentas de Barack Obama, Joe Biden, Mike Bloomberg, Jeff Bezos, Bill Gates y Elon Musk. Las celebridades Kanye West y su esposa Kim Kardashian West también fueron hackeadas.

Los hackers cuentan la historia del ataque al interno de Twitter
Los tuits ofrecían enviar 2000 dólares por cada 1000 dólares enviados a una dirección bitcoin anónima. Los hackers atacaron 130 cuentas, lograron tuitear desde 45 de ellas, tuvieron acceso al buzón de mensajes directos de 36, y descargaron datos de siete.

Aunque el cargo contra el adolescente también era investigado por el FBI y el Departamento de Justicia federal, el fiscal estatal de Hillsborough Andrew Warren explicó que su fiscalía procesa al joven en una corte estatal de Florida porque la ley de Florida permite que los menores sean acusados como adultos en casos de fraude financiero como éste cuando es apropiado.

Twitter había dicho previamente que los hackers utilizaron el teléfono para engañar a los empleados de la red social para darles acceso. Dijo que los hackers atacaron a “un pequeño número de empleados a través de un ataque spear-phishing por teléfono”.

Después de robar las credenciales de empleados y de entrar en los sistemas de Twitter, los hackers pudieron atacar a otros empleados que tenían acceso a herramientas de soporte de cuentas, dijo la compañía.

Investigadores del Servicio Interno de Impuestos en Washington, D.C. pudieron identificar a dos de los hackers al analizar las transacciones de Bitcoin en la cadena de bloques -la bitácora donde se registran las transacciones-, incluyendo aquellas que los hackers trataron de mantener anónimas, dijeron fiscales federales. (I)

Los hackers cuentan la historia del ataque al interno de Twitter

Un plan para hackear Twitter dirigido a las elites políticas, corporativas y culturales comenzó la noche del martes 14 de julio con un incitador mensaje entre dos hackers en Discord, una plataforma de mensajería en línea.

“oye, hermano”, escribió un usuario llamado “Kirk”, según una captura de pantalla de la conversación compartida con The New York Times. “trabajo en twitter / no le enseñes esto a nadie / en serio”.

A continuación, demostró que podía controlar valiosas cuentas de Twitter: el tipo de cosas que requerirían acceso interno a la red de cómputo de la empresa.

Leer másLos hackers cuentan la historia del ataque al interno de Twitter

XSS: qué es y cómo funciona el Cross Site Scripting

Hace unos días contábamos en este mismo blog qué era y cómo funcionaba, paso a paso, un ataque de SQL Injection. Vimos que se trataba de una forma “low cost” de que cualquiera desde Internet pudiera ejecutar órdenes en una base de datos, aprovechando un fallo de programación en la página web detrás de la que se encuentra dicha base de datos.

Leer másXSS: qué es y cómo funciona el Cross Site Scripting

La Guardia Civil quiere usar el reconocimiento facial en espectáculos para detectar personas con causas pendientes

La Guardia Civil quiere tener acceso a los medios tecnológicos necesarios para reconocer el rostro de personas con causas pendientes con la justicia de cara a su detención. Este es el resumen básico del convenio firmado entre el Ministerio de Interior y el Centro para el Desarrollo Tecnológico Industrial, donde se expresa el deseo de que el instituto armado cuente con esta clase de sistemas para desarrollar sus funciones.

Leer másLa Guardia Civil quiere usar el reconocimiento facial en espectáculos para detectar personas con causas pendientes

Shadow Attacks: cuando un PDF firmado no es seguro

Si hasta ahora confiabas en la seguridad de los documentos PDF firmados (como la mayoría), Shadow Attacks no te va a hacer ninguna gracia. Y es que una investigación reciente llevada a cabo en la Universidad Ruhr de Bochum, Alemania, ha desvelado varias técnicas que, usadas por separado o en conjunto, permiten aplicar modificaciones a un documento, que su destinatario (la víctima) lo firme y, posteriormente, modificar su aspecto (algo en teoría imposible) para que la firma se aplique a algo distinto a lo que esa persona pensaba estar firmando.

Leer másShadow Attacks: cuando un PDF firmado no es seguro

¿Qué es la inyección SQL?

Una consulta SQL es una petición de algún tipo de acción sobre una base de datos. La más habitual es la petición de un nombre de usuario y una contraseña en una página web. Dado que muchos sitios web solo supervisan la introducción de nombres de usuario y contraseñas, un hacker puede utilizar los cuadros de introducción de datos para enviar sus propias peticiones, es decir, inyectar SQL en la base de datos. De esta forma, los hackers pueden crear, leer, actualizar, modificar o eliminar los datos guardados en la base de datos back-end, normalmente para acceder a información confidencial, como los números de la seguridad social, los datos de las tarjetas de crédito u otra información financiera.

Leer más¿Qué es la inyección SQL?

Bienvenidos Lectores

Hola lectores! Soy HACKMUNDY, gracias por visitar el blog.

Comencé en este mundo de la seguridad informatica hace muchos años atrás, por motivos personales y laborales me aleje totalmente; por mas de 7 años, ahora tengo nuevos conocimientos :), pero solo en el area de programacion, asi que me he puesto la meta de iniciar de nuevo este fantastico mundo.

El objetivo de este blog no es incentivar a la delincuencia informatica, es todo lo contraria, este blog les brindara informacion relevante de la seguridad informatica, como tambien realizar retos informaticos como era mi costumbre en mi anterior blog. Sin mas que decir espero que te animes y me acompañes al aprendizaje de este grandioso mundo.

Un Hacker sabe de la materia; 
Un Lamer Cree Saberlo; 
Y yo solo aprendo.