Categoría : Ciberdefensa

Inicio/Archivo por Categoría Ciberdefensa

CECIF – Nueva fecha de inicio: 8, 9 y 10 de Septiembre

Por motivos administrativos del Hotel nos vimos forzados a mover dos semanas la Certificación por lo que la nueva fecha sería el 8, 9 y 10 de Septiembre.  Aquellas personas que no han podido inscribirse todavía, les comunicamos que ampliamos el lapso de nuestra promoción del 20% de Descuento hasta el 20 de Agosto, no pierdan ésta oportunidad.

Para mayor información sobre inscripciones, descuentos y métodos de pago pueden escribirnos al correo: info@ehacking.com.bo o llamar al +507 387-3850.

 

SEPTIEMBRE_PROMO_flyer_CICEF

Ethical Hacking Consultores en el TECHDAY 2016

FullSizeRender

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples espectadores mientras dictaba su conferencia enfocada al Cibercrimen Organizado y Ciberespionaje.

En la misma explicaba las principales diferencias entre un cibercriminal y el Cibercrimen organizado, lo vulnerables que somos en la actualidad a ser victimas de éstos ataques y la indiferencia ante estos temas por parte de las grandes corporaciones.

El Cibercrimen Organizado tiende a ser autor de un millonario ataque cada cierto tiempo, puede incluso pasar años para que se ejecute un segundo ataque, estas actividades mantienen un perfil bajo en la red y son difíciles de rastrear.

El Cibercriminal es más propenso a atacar con frecuencia, no tanto por el botín que pueda conseguir, sino por la fama, le atrae el reconocimiento en la comunidad cibernética y suele dejar rastro o algún tipo de firma en cada ataque que realiza.

La conferencia fue muy divertida con bastantes bromas y estuvo acompañada de demostraciones sobre lo fácil que puede ser tomar control de toda la infraestructura de una multinacional o de un banco internacional, saltándose todas las protecciones perimetrales hasta llegar a comprometer la red interna del objetivo.

El auditorio de la conferencia estuvo repleto desde el inicio hasta el final de la charla y al final los asistentes fuera de divertirse unos minutos, lograron ver el inminente peligro que corren actualmente las grandes corporaciones al ser objetivos del cibercrímen organizado y del ciberespionaje industrial.

¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?

Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

“Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook”, señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

“Ya no requerimos la ayuda de Apple”, aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una “llave maestra” o “superclave” para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

iPhone

Hay varias teorías sobre cómo el FBI logró quebrantar la seguridad del iPhone.

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una “tercera parte”. Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que es prácticamente imposible que otra compañía haya podido proveer la llave maestra o “superclave” para vulnerar el sistema de seguridad iOS de Apple.

“Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable”, le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un “ataque de software”.

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

No es lo mismo que el común “desbloqueo” de un iPhone que puede realizar una empresa telefónica o un proveedor “pirata”. Ese desbloqueo lo que hace es volver el iPhone a su estado original, es decir, borrando toda la información existente.

Usuario

Los usuarios de iPhone se han mostrado contrarios a que se cree una “llave maestra” o “superclave” que le permita al FBI acceso a sus dispositivos.

Lo que hacen las empresas de Análisis Forense es “desbloquear” el aparato precisamente para recuperar la información contenida en él.

Según Jerónimo García, director de la consultora en servicios informáticos Sidertia Solutions, la manera más lógica sería es que hayan usado un “exploit” (herramienta de software diseñada para aprovecharse de una falla en un sistema informático) que explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de cargar el modo de recuperación.

Así, “se podría tomar el control del mismo y por tanto poder evitar la limitación de la contraseña”, le asegura el director a BBC Mundo.

Otra posible forma de desbloquearlo sin perder la información es clonar una “imagen” del teléfono, es decir, una copia física del dispositivo para probar contraseñas incluso cuando se sobrepasa el límite de intentos.

“Obtienes una imagen lógica y vas rastreando con ella”.

Así, al bloquearse el teléfono luego de 10 intentos, se puede “continuar el ataque con alguna de las copias de la imagen”.

¿Quién desafió a Apple y ayudó al FBI?

El FBI no quiso identificar la “tercera parte” que logró acceder a la información y, según lo que le dijo su oficina central de Comunicaciones a BBC Mundo, tampoco lo hará.

Pero todos los ojos están puestos en Cellebrite, una compañía de origen israelí con oficinas en distintas partes del mundo, entre ellas EE.UU., luego de que el periódico israelí Yedioth Ahronoth revelara el miércoles pasado el supuesto vínculo.

Cellebrite le confirmó a la BBC que trabajan con el FBI, pero no quiso dar detalles.

Contrato

El 21 de marzo el FBI realizó un contrato de compra con Cellebrite por US$15.000 (Ver foto) por un “Software de información tecnológica”

Sin embargo, según los detalles este tendría relación con la “renovación del software UFED para siete máquinas” en Chicago.

BBC Mundo intentó obtener más detalles del contrato, sin embargo hasta el cierre de este artículo el FBI no contestó el requerimiento.

El mismo 21 de marzo el FBI aseguró que trabajaba con una“parte externa”, que había desarrollado una forma de quebrantar la seguridad del iPhone de San Bernardino.

¿Se abrió una caja de Pandora?

La pregunta hoy, aseguran los expertos, no es quién lo hizo, sino si esta es o no una solución definitiva que zanje salomónicamente conflictos como el que ocurrió entre Apple y el FBI, entre el derecho a la privacidad de los datos y la seguridad nacional.

FBI

Joel Bollo, director ejecutivo de una de las principales compañías de análisis forense de datos, el principal desafío ahora es crear una opción intermedia, que no sea una llave maestra, pero que permita a las autoridades en casos fundamentados acceder a la información.

“Hoy es Apple, pero podría ser cualquier otro”, le dice a BBC Mundo Joel Bollo, director ejecutivo de la compañía sueca de análisis forense de datos MSAB, una de las principales competidoras de Cellebrite.

“El principal tema ahora es cómo mantener nuestros teléfonos seguros, prevenir la vigilancia masiva y al mismo tiempo cumplir con los requerimientos necesarios para mantener el bien común”, explica Bollo, quien se autodenomina enemigo de la cibervigilancia masiva.

“Tenemos muchos clientes. El FBI es uno de ellos”, explica su director ejecutivo al ser consultado.

La empresa creó un sistema denominado Tecnología de Acceso a Control Forense (FACT, según sus siglas en inglés) que puede ser utilizado en futuros casos como el del iPhone de San Bernardino.

El sistema se vende como una tercera vía para los casos donde, como en San Bernardino, los organismos de inteligencia y seguridad nacional requieran acceso a la información sin tener que crear una “llave maestra” que vulnere la seguridad y la privacidad del resto de los usuarios.

El método utiliza pares distintos de claves para encriptar y desencriptar información. Es decir, además de contar físicamente con el dispositivo hay que tener dos pares de llaves -o claves-: uno generado por la agencia gubernamental que requiere la información y otra por la empresa que hace el dispositivo.

Farook y su esposa

El FBI argumenta que la información del iPhone de Farook es fundamental para rastrear sus vínculos.

La clave utilizada para cada caso específico que requiera la ley se puede configurar para un número finito (normalmente de 1 a 5) de usos, luego de los cuales queda inválida.

Además, sólo con ambos pares de claves se pueden extraer los datos desde el dispositivo móvil.

¿Se sabrá algún día cómo obtuvo el FBI la información?

Apple anunció que hará todo lo posible para que el FBI revele cómo logró acceder a la información.

Sin embargo, lo más probable es que no pase.

“Es difícil que el FBI haga pública la metodología”, explica García, ya que “es muy probable que la utilicen en futuros casos”.

Probablemente, tampoco revelará oficialmente el nombre de la compañía externa.

La ley en EE.UU. permite a las autoridades retener la fuente de información si se les suministra de forma confidencial, y proteger las metodologías de recolección de datos sensibles de inteligencia.

¿Cómo evitar que tu iPhone sea vigilado?

Lo primero que hay que tener claro es que no hay tecnología a prueba de fallos.

Steve Jobs

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura David Gibson, de Varonis Systems. Ni siquiera los de Steve Jobs (en la foto).

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura Gibson.

Sin embargo, que un tercero haya desarrollado una metodología que aproveche una debilidad “abrirá un debate nada agradable para Apple”, asegura García.

Una de las grandes ventajas que Apple explota en términos de marketing es la de la seguridad en privacidad de sus dispositivos.

“Si el FBI ha aprovechado algún fallo en el hardware del dispositivo, el problema para Apple es altamente complejo ya que obligaría al cambio de dispositivo, o a que los usuarios asumieran el riesgo”, comenta García.

“En el caso de que el fallo fuera lógico, si es identificado por Apple, tal y como en otras tantas ocasiones, una nueva versión de iOS solventaría el problema“.

Es lo que hace Apple cada vez que detecta una metodología para desafiar la seguridad de su sistema operativo.

Fuente: BBC

El nuevo Antivirus Gratuito de Kaspersky

Los productos de seguridad se dividen en dos: los de pago y los gratuitos. Que un antivirus o un firewall sea gratuito no quiere decir que su calidad sea inferior ni que vayamos a estar comprometidos frente a nuevas amenazas, eso a fin de cuentas depende de la compañía que mantenga y actualice las firmas de virus. Aunque los antivirus gratuitos más conocidos son Avast, Avira y AVG, recientemente la empresa de seguridad rusa Kaspersky ha querido abrirse hueco en este mercado lanzando un nuevo antivirus gratuito para todos los usuarios.

Por lo general, la principal diferencia entre los antivirus gratuitos y los de pago son las capaz de protección adicionales. Un antivirus gratuito no tiene ningún coste y utiliza las mismas bases de datos y el mismo motor que la versión comercial, sin embargo, no cuenta con Firewall, con controles parentales ni con otras medidas de seguridad útiles en muchas ocasiones. Sin embargo, hay usuarios que no necesitan hacer uso de estas características, por lo que un simple motor AV fiable y gratuito es más que suficiente para ellos.

Kaspersky es una de las firmas que mejores resultados obtiene en los tests de Av-Test, aunque, como hemos dicho, sus productos eran únicamente comerciales. Los tiempos cambian, y las empresas deben adaptarse a ellos, por lo que la compañía ha lanzado el nuevo Kaspersky Free Antivirus con el que entrar en este mercado, cada vez más grande y fiable.

Limitaciones de Kaspersky Free Antivirus

Obviamente, Kaspersky Free Antivirus es un software limitado en funciones respecto a otras versiones superiores de pago como Internet Security, sin embargo, este software de seguridad cuenta con las mismas características que cualquier otro antivirus gratuito del mercado. Por ejemplo, este antivirus nos protege del malware en tiempo real y de los sitios web maliciosos, sin embargo, carece de funciones adicionales como firewall, control parental, protección de los pagos online y protección de dispositivos móviles.

Los usuarios interesados en utilizar este nuevo antivirus gratuito pueden descargarlo desde su página web principal, en ruso. Ni en la página web inglesa, ni en cualquier otro idioma, podemos encontrar de momento este software de seguridad.

El principal inconveniente de este antivirus, tal como nos teníamos cuando lo descargamos, es que está completamente en ruso y es imposible cambiarlo de idioma. Si no sabemos ruso es muy probable que el uso del antivirus sea bastante complicado y merezca la pena esperar al lanzamiento en otros idiomas, aunque si queremos utilizarlo por encima de todo podemos utilizar la traducción en tiempo real de Google Translate que nos ayudará, un poco, a entender qué significa cada una de las entradas del software de seguridad.

Kaspersky Free Antivirus en ruso

Al ser una versión enfocada al público ruso es posible encontrar problemas para activar el programa, aunque pueden solucionarse fácilmente estableciendo una conexión VPN con un servidor de Rusia. La firma de seguridad ha confirmado que tiene planes de llevar este antivirus a otros países, aunque por el momento no se conocen fechas para ello.

Al igual que Kaspersky, otras empresas de seguridad hasta ahora comerciales como Bitdefender y Sophos (esta última esta misma semana) están publicando versiones gratuitas y limitadas de sus propias herramientas de seguridad para permitir a los usuarios probar sus productos, comprobar su eficacia y, si interesa, comprar la versión de pago con las características adicionales.

Fuente: Redes Zone

Detalles de Carta de Seguridad Nacional del FBI

Mientras  los documentos de Snowden han desmitificado las habilidades de la comunidad hackers de inteligencia, pocos detalles se conocen sobre las Cartas de Seguridad Nacional, el más poderoso instrumento de aplicación de la ley para obligar a las telecomunicaciones y los proveedores de servicios de Internet a entregar un amplio alcance de los datos de los usuario, y que lleva consigo una orden mordaza.

Ayer, todo eso cambió cuando Nicholas Merrill, propietario de la ahora extinta ISP Cáliz, estaba legalmente autorizado a revelar públicamente un archivo adjunto de NSL que recibió en 2004 buscando información sobre uno de sus clientes.

En agosto, el Juez de Distrito de Estados Unidos Victor Marrero falló a favor de Merrill, debido a que el FBI no había demostrado que la divulgación de los datos adjuntos NSA sería un  “riesgo de un daño considerado”. Merrill dio al gobierno tres meses para apelar antes de revelarlo.

“El FBI ha interpretado su autoridad NSL para contener los sitios web que leemos, las búsquedas en la web que realizamos, las personas que contactamos, y los lugares a los que vamos. Este tipo de datos revela los detalles más íntimos de nuestras vidas, incluyendo nuestras actividades políticas, afiliaciones religiosas, las relaciones privadas, e incluso nuestros pensamientos privados y creencias “, dijo Merrill en un comunicado difundido por sus abogados en la Escuela de Derecho de Yale.

El archivo adjunto sin editar contiene una larga lista de información que el FBI considera que bajo el “paraguas” de un término jurídico indeterminado “Registro de comunicación electrónica transaccional” En el caso específico de Merrill, el FBI no sólo solicitó información detallada personal, sino también el historial del navegador, dirección  IP del conectado , direcciones de correo electrónico, nombres de usuario y alias en línea asociadas a la cuenta, además de seis meses del valor de las compras en línea. El FBI también buscó un registro radio, que incluye seguimiento de información  por torres base.

NSL que están escritas y ejecutadas sin orden judicial, en los casos que afectan a la seguridad nacional, se han debatido prominentemente desde que se iniciaron las revelaciones de Snowden en junio de 2013. Las empresas de tecnología han argumentado y presentado una demanda en algunos casos, que NSL violan la Primera y Cuarta Enmienda derechos. Empresas como Twitter, Google y otros gigantes dicen que el secreto de sumario NSL mantiene las empresas de tecnología de revelar el alcance de su cooperación con el gobierno y abre la puerta a la especulación de que la NSA, FBI y otras fuerzas del orden podrían tener acceso directo a los datos del cliente.

“El amplio alcance de la autoridad NSL reclamado por el FBI es profundamente problemático porque el gobierno puede emitir NSL sin ninguna supervisión judicial”, dijo Lulu Pantin, un pasante estudiante de derecho que representó a Merrill. “La experiencia de Merrill demuestra que el FBI silencia indefinidamente Proveedores de Servicios de Internet, mientras que los obliga a des-anonimizar sus usuarios y difundir una amplia gama de información acerca de la actividad en línea de ciudadanos respetuosos de la ley o simplemente mediante la emisión de una carta”.

El FBI comenzó a emitir NSL en 2001, poco después del 11 de septiembre los ataques terroristas en los EE.UU. en virtud de los poderes ampliados que ofrece la Ley Patriota. Con la aprobación de la Ley LIBERTAD EE.UU., los poderes que ofrece la aplicación de ley por una Ley de Seguridad Nacional se han refrenado, dijo Andrew Crocker, el abogado personal de la Electronic Frontier Foundation.

“Por un lado, se trata de un negocio muy grande. Este es el primer archivo adjunto NSL que ha sido desprecintado y el FBI emitió 300.000 desde 2001. Eso es un montón que se publicará sin siquiera mostrar simpatía “, dijo Crocker. “Tenemos la oportunidad de ver el alcance de lo que el FBI podría conseguir con una Ley de Seguridad Nacional desde el año 2004. Ha sido desde entonces que tiró  las riendas, y el alcance es un poco estrecho. Pero es algo muy importante ver la amplitud de lo que se pensaba que podían obtener en ese entonces”.

El siguiente paso, dijo Crocker, es continuar desafiando las NSL (que permanecen en uso por una suma de aproximadamente de 10.000 emisiones anualmente) con el argumento de que es una violación a la Primera Enmienda.

“Está claro el alcance que tenían era muy amplio”, dijo Crocker, que apunta a la naturaleza abierta de lo que se considera un registro de comunicaciones electrónicas transaccionales, que en el caso de Merrill se utilizó para obtener la ubicación física del  celular y seguir blancos a través de su celular.

Crocker cree que mientras el FBI siga utilizando NSL en las investigaciones, más desafíos saldrán a la superficie, a pesar del número relativamente pequeño desde 2001. La FEP, dijo que  tiene actualmente dos de estos desafíos en la corte.

“La razón más obvia del porque no hemos visto muchos desafíos es que cuando llegue una carta del FBI que dice; danos la información y no se lo digas a nadie, que es un poco intimidante y la gente no se atreve a enfrentarlos. Hay una intimidación inherente”, dijo Crocker. “Además, cuando van a un ISP con una NSL, es posible que no se preocupen por dar información sobre sus clientes; no es su información. Hemos visto una larga historia de cooperación con la vigilancia de la NSA. Algunos pueden pensar que es su deber patriótico a cooperar. Pero hemos visto que el cambio desde Snowden, los clientes se preocupan por la privacidad y las empresas están tomando diferentes posiciones sobre la privacidad, donde es posible que no hayan pensado mucho al respecto con anterioridad”.

“Es un poco decepcionante que ha tomado tanto tiempo para llegar a este punto”, dijo Crocker, quien agregó que los abogados han llegado a acuerdos en el pasado para conseguir otras partes de NSL sin sellar y sin editar. “Han emitido 300.000 NSL desde 2001 y no sólo han pasado un puñado de desafíos. Esto demuestra el desequilibrio de poderes de vigilancia y lo difícil que es estar a la altura”.

Fuente: Threat Post

Arrestos atados a los Malware Citadel y Dridex

Las autoridades en Europa han detenido a presuntos implicados en el desarrollo y despliegue de los sofisticados Malware Bancarios Dridex y Citadel. Uno de los arrestados es de nacionalidad rusa y el otro es moldavo, quienes residen fuera de sus países de origen y ahora se enfrentan a la extradición a los Estados Unidos.

cuffed

La semana pasada, el joven de 30 años de edad, de Moldavia que era buscado por las autoridades de Estados Unidos fue detenido en Paphos, al parecer un lugar de vacacional costero en Chipre, donde el acusado se hospedaba con su mujer. Las autoridades creen que el hombre es responsable de más de $ 3.5 millones en fraude bancario utilizando solo una PC.

Fuentes cercanas a la investigación dicen que el hombre es una figura clave en una banda del crimen organizado responsable del desarrollo y el uso de un potente troyano bancario conocido como “Dridex” . La pandilla Dridex se cree que se separó de la “Business Club”, una pandilla de ciberdelincuencia organizada del este de  Europa acusada de robar más de $ 100 millones de los bancos y empresas de todo el mundo.

En junio de 2014, el Departamento de Justicia de Estados Unidos se unió a varios organismos internacionales encargados de hacer cumplir la ley y a empresas de seguridad  para derribar la clave de la pandilla Business Club: La botnet Gameover ZeuS, una ultra-sofisticada máquina, la delincuencia mundial que infectó a más de medio millón de ordenadores y era utilizado en innumerables cyberheists. Dridex sería primero en emerger en julio de 2014, un mes después de que la botnet Zeus Gameover fuese desmantelado.

Por otra parte, la prensa en Noruega escribe sobre un hombre ruso de 27 años de edad, identificado sólo como “Mark” que al parecer fue detenido en la ciudad noruega de Fredrikstad, a petición del FBI. La historia señala que las autoridades estadounidenses creen que Mark es el desarrollador de software detrás de Citadel, un producto de software malicioso-as-a-service que jugó un papel clave en innumerables cyberheists contra las pequeñas empresas estadounidenses y europeas.

Por ejemplo, Citadel se cree que ha sido el mismo de malware utilizado para robar nombres de usuario y contraseñas de un sistema del proveedor de calefacción y aire acondicionado de Pennsylvania; Según los informes, esas mismas credenciales robadas fueron aprovechadas en la brecha que resultó en el robo de casi 40 millones de tarjetas de crédito de Target Corp. en noviembre y diciembre de 2013.

El periódico noruego VG escribe que Mark ha estado bajo arresto domiciliario durante los últimos 11 meses, mientras que el FBI intenta averiguar cómo lograr su extradición a los Estados Unidos. Su detención se está luchando por Rusia, que se opone naturalmente al tratamiento que puede recibir en los Estados Unidos y dice que la evidencia en contra de Mark es escasa.

Según VG, el Departamento de Justicia de Estados Unidos cree que Mark no es otro que “Aquabox”, el apodo elegido por el titular del malware Citadel, que fue creado ha base del código fuente del malware troyano ZeuS. Citadela fue vendido y comercializado como un servicio que permitía a los compradores y los usuarios interactuar con el desarrollador, para solicitar la opinión sobre cómo corregir errores en el programa de malware, y solicitar nuevas características en el software malicioso en el futuro.

VG señala que Marcos sigue manteniendo su inocencia.

Ars Technica lleva una pieza interesante sobre Deniss Calovskis, un hombre de Letonia, que fue detenido en febrero y extraditado a los Estados Unidos por su papel en la creación del virus Gozi, otra poderosa familia de malware que se ha utilizado en innumerables cyberheists. El joven de 30 años de edad, Calovskis mantuvo siempre su inocencia, pero al final reconoció su papel en una declaración de culpabilidad entrando en una corte federal de Manhattan la semana pasada.

Fuente: krebsonsecurity

Ashley Madison ofrece recompensa de 500.000 $

AshleyMadison.com, un servicio de engaño en línea cuyo lema es “La vida es corta, ten una historia de amor”, está ofreciendo una recompensa de $ 500,000 por información que conduzca a la detención y el enjuiciamiento de la persona o grupo de personas responsables de la filtración de información personal de más de 30 millones de usuarios de la compañía.

 

A snippet of the message left behind by the Impact Team.

un fragmento del mensaje dejado por el equipo de Impacto

La oferta de recompensa llegó en una conferencia de prensa hoy dada por la policía de Toronto, Canadá, lugar donde tiene su sede AshleyMadison. En la conferencia televisada, El Superintendente de la policía de Toronto, Bryce Evans, relata los acontecimientos claves del “Proyecto Unicornio”, el nombre que le han asignado las fuerzas del orden a la investigación sobre el ataque. En la transmisión de las noticias de la oferta de recompensa, Evans hizo un llamamiento a los piratas informáticos públicos y  a los White Hat en busca de ayuda para llevar a los atacantes a la justicia.

“Los efectos causados por la fuga de información han tenido un gran impacto social  y económico, y lo seguirán teniendo a largo plazo, esto ha provocado un beneficio a los delincuentes y una mayor victimización. A partir de esta mañana, tenemos dos informes no confirmados de suicidios que están asociados con la fuga de perfiles de clientes AshleyMadison.” Dijo Evans

Evans no dio detalles sobre los suicidios, y sólo dijo que su oficina está investigando esos informes. El San Antonio Express-News  informó el viernes que un trabajador de la ciudad cuya información se encuentra en la base de datos filtrada de AshleyMadison se quitó la vida el pasado jueves, aunque la publicación reconoce que no está claro si la muerte del trabajador tuviera algo que ver con la fuga.

Evans advirtió a los usuarios públicos y preocupados de AshleyMadison que deben estar en guardia contra una serie de extorsiones que ya están apareciendo contra los clientes del sitio. El viernes, KrebsOnSecurity contó una historia exclusiva sobre un tal plan de extorsión que amenazaba con alertar a la esposa de la víctima a menos que el beneficiario paga el atacante un Bitcoin (por valor de algo más de USD $ 250).

La Policía de Toronto ha publicado esta imagen de un intento de extorsión similar  y que han venido haciendo de las suyas.

“Los delincuentes ya han participado en otras estafas en línea reclamando para proporcionar acceso a la página web de filtrado”, dijo. “El público tiene que ser consciente que al hacer clic en estos enlaces, está exponiendo su computadora para el adware, el spyware y virus. También están aquellos que ofrecen borrar perfiles de clientes de la lista. Nadie va a ser capaz de borrar esa información”.

Evans dijo que los empleados AshleyMadison se dieron cuenta de la intrusión cuando llegaron a trabajar en la mañana 12 de julio de 2015. Evans dijo que los empleados al encender sus equipos se les presentó el mensaje inicial del Equipo de Impacto – el grupo de hackers que se ha atribuido la responsabilidad de la Violación – acompañado por la canción “Thunderstruck” de la banda de rock AC / DC tocando en el fondo.

El Departamento de Policía de Toronto está animando a cualquier persona con información sobre el atacante (s) ponerse en contacto con ellos por teléfono o Twitter. Del mismo modo, el departamento está pidiendo a las víctimas de los ataques de extorsión vinculados a los datos de fuga, no pagar las demandas de rescate, y en su lugar informar los crímenes en las direcciones y / o números que se indican a continuación.

Fuente: krebsonsecurity