Taringa ha sido hackeado

Estándar

Si tienes una cuenta en Taringa, también conocida como el  “Redit Latino”, los datos de tu cuenta pueden haber sido comprometidos en una violación masiva de datos que filtró los datos de acceso de sus más de 28 millones de usuarios.

Taringa es una red social popluar dirigida a los usuarios latinoamericanos, quienes crean y comparten miles de publicaciones cada día sobre temas de interés general como hacks de vida, tutoriales, recetas, reseñas y arte.

El portal de noticias de seguridad The Hacker News ha sido informado por LeakBase, un servicio de notificación de violaciones de seguridad, que ha obtenido una copia de la base de datos hackeada que contiene información de 28.722.877 cuentas, que incluye nombres de usuario, direcciones de correo electrónico y contraseñas hash para los usuarios de Taringa.

Un grave problemas con el hash de las contraseñas utilizadas por Taringa es que usa un algoritmo ya bastante arcaico llamado MD5, que se ha considerado obsoleto incluso antes del 2012, y que por consecuencia se puede romper fácilmente, haciendo que las cuentas de los usuarios de Taringa queden expuestas a los hackers.

¿Qué tan débil es el algoritmo MD5 ?, pues como un dato importante sería  bueno que sepas que el equipo de LeakBase ya ha descifrado el 93,79 % (casi 27 millones) de las contraseñas con éxito en tan sólo unos días. LeakBase incluso ha compartido un volcado de 4,5 millones de usuarios de Taringa con el portal de noticias de seguridad The Hacker News para que estos verifiquen como una tercera parte independiente la autenticidad de la base de datos filtrada.

Usando las direcciones de correo electrónico en el listado de credenciales provistos por LeakBase, los editores de The Hacker News, se pusieron en contacto con unos pocos usuarios aleatorios de Taringa con sus contraseñas de texto plano, que reconocieron la autenticidad de sus credenciales.

El robo de la base de datos de usuarios de Taringa se produjo el mes pasado y Taringa ha estado alertando a sus usuarios a través de una entrada en el blog, compartiendo más información sobre el incidente:

El día 1/8 hemos sufrido un ataque externo que comprometió la seguridad de nuestras bases de datos y del código de Taringa!. Es probable que los atacantes se hayan hecho con la base de datos que contiene nicks, direcciones de email y contraseñas encriptadas. No han sido comprometidos números telefónicos ni credenciales de acceso de otras redes sociales como así tampoco direcciones de billeteras bitcoin del programa Taringa! Creadores.

Desde el momento en el que nuestro equipo detectó el incidente estuvo trabajando para asegurar las cuentas y la información personal de nuestros usuarios. Al momento no hay evidencia concreta de que los atacantes sigan teniendo acceso al código de Taringa! y nuestro equipo sigue monitoreando movimientos inusuales en nuestra infraestructura.

Para proteger a sus usuarios, Taringa está enviando un enlace de restablecimiento de contraseña a través de un correo electrónico a sus usuarios tan pronto como accedan a su cuenta con una contraseña antigua.

Espero que si Ud. es un usuario de Taringa ya haya cambiado su password por uno mucho más seguro, que sea de almenos 16 caracteres de largo con letras y números y algunso símbolos especiales. Además espero que si Ud. es de los que reutiliza su password en varios servicios, ya haya cambiado su password en todos esos servicios, con uno nuevo y diferente para cada uno de ellos, de no ser así está en riesgo de ser víctima de robo de identidad digital.

Medio millon de marcapasos son vulnerables a ser hackeados

Cyber Security
Estándar

Casi medio millón de personas en los Estados Unidos deben inmediatamente actualizar sus marcapasos, ya que son vulnerables a la piratería informática, es decir los dispositivos pueden ser hackeados con el consiguiente riesgo para la vida de los afectados.

La Administración de Alimentos y Medicamentos (FDA, por sus siglas en inglés) ha ordenado retirar 465.000 marcapasos después de descubrir fallas de seguridad que podrían permitir a los hackers reprogramar los dispositivos para reducir las baterías o incluso modificar los latidos cardíacos del paciente. El comunicado oficial se puede encontrar en el website del organismo gubernamental.

Aunque el término es bantante conocido, no está demás recordar que un marcapasos es un pequeño dispositivo eléctrico de pilas que se implanta quirúrgicamente en el pecho de los pacientes para ayudar a controlar los latidos cardíacos. El dispositivo utiliza impulsos eléctricos de baja energía para estimular el corazón a latir a una velocidad normal.

Exiten seis tipos de marcapasos afectados, todos fabricados por la firma de tecnología médica Abbott (antes St. Jude Medical), que incluyen los modelos Accent, Anthem, Accent MRI, Accent ST, Assurity y Allure.

Todos los modelos afectados son dispositivos cardíacos habilitados para radiofrecuencia, típicamente instalados en pacientes con latidos cardíacos irregulares y pacientes que se recuperan de insuficiencia cardíaca y fueron fabricados antes del 28 de agosto de este año.

En mayo, investigadores de la firma de seguridad White Scope también analizaron siete productos de marcapasos de cuatro vendedores diferentes y descubrieron que los programadores de marcapasos podrían interceptar el dispositivo usando equipos “disponibles comercialmente” que cuestan entre $ 15 a $ 3,000.

Para protegerse contra estas vulnerabilidades críticas, los marcapasos deben recibir una actualización de su firmware. La buena noticia es que los afectados por el retiro no requieren que se le retiren y reemplacen sus marcapasos.

En su lugar, los pacientes con estos dispositivos implantados y vulnerables deben visitar a su médico para recibir una actualización del firmware, algo que tardaría sólo 3 minutos más o menos en completarse, lo que solucionará el problema de la vulnerabilidad.

En Estados Unidos, los dispositivos de marcapasos a los que se aplica la actualización de firmware incluyen Accent SR RF, Accent MRI, Assurity, Assurity MRI, Accent DR RF, Anthem RF, Allure RF, Allure Quadra RF y Quadra Allure MP RF.
Fuera de los EE.UU., los dispositivos de marcapasos a los que se aplica esta actualización incluyen Accent SR RF, Accent ST, Accent MRI, Accent ST MRI, Assurity, Assurity +, Assurity MRI, Accent RF, Allure RF, Allure Quadra RF, Quadra Allure MP RF, Quadra Allure y Quadra Allure MP.

Como resultado de la actualización del firmware, cualquier dispositivo externo que intente comunicarse con el marcapasos necesitará autorización.

Además, la actualización de software también introduce cifrado de datos, incluye algunos parches del sistema operativo, la capacidad de desactivar las características de conectividad de red, según el comunicado de prensa de Abbott publicado el martes 29 de agosto.

Cualquier dispositivo de marcapasos fabricado a partir del 28 de agosto de 2017, tendrá la actualización de firmware preinstalada y no necesitará la actualización.

El retiro de los dispositivos por parte de la FDA no se aplica a los desfibriladores cardíacos implantables (CDI) y los CDI de resincronización cardíaca.

Abbott está trabajando con la FDA, el Departamento de Seguridad Nacional de Estados Unidos (DHS, por sus siglas en inglés), reguladores globales y expertos independientes en seguridad, en esfuerzos para fortalecer las protecciones contra el acceso no autorizado a sus dispositivos.

Aunque todavía no hay reportes de marcapasos comprometidos, la amenaza es suficiente para potencialmente dañar a los pacientes con un marcapasos implantado que podría incluso poner sus vidas en gran riesgo.

Los hackers fueron hackeados

Estándar

El notorio grupo de hackers OurMine es conocido por irrumpir en las cuentas de redes sociales de ejecutivos de alto perfil de grandes compañías, entre sus víctimas podemos contar al CEO de Facebook, Mark Zuckerberg, el CEO de Twitter, Jack Dorsey, el CEO de Google, Sundar Pichai, HBO, Game of Thrones y PlayStation Network de Sony (PSN).

De acuerdo con las capturas de pantalla que circulan en Twitter, el sitio web oficial de WikiLeaks habría sido defaced por el grupo de hacking OurMine, que dejó un mensaje en el sitio, como se muestra a continuación:

WikiLeaks es un sitio web de denuncias que desde marzo ha revelado los secretos más importantes de la CIA a tavés de la ya mítica filtración Vault 7, incluyendo la capacidad de la agencia para entrar en diferentes plataformas móviles y de escritorio, cámaras de seguridad, streaming de vídeo en vivo y muchos más.

No hay indicación de que los servidores WikiLeaks o el propio sitio web haya sido comprometida, en su lugar, parece que el hackeao ha sido a través de redirir el nombre de dominio a un servidor controlado por los hackers mediante el ataque de envenenamiento DNS.

En el ataque de envenenamiento de DNS, también conocido como spoofing de DNS, un atacante obtiene el control del servidor DNS y cambia el valor de los servidores de nombres para desviar el tráfico de Internet a una dirección IP maliciosa.

Poco después del hackeo, los administradores del sitio recuperaron el acceso a su servidor DNS y en el momento de escribir este informe, el sitio web de WikiLeaks está de nuevo en línea desde sus servidores oficiales legítimos.

OurMine es un grupo de hackers de Arabia Saudita que afirma ser una firma de seguridad de “sombrero blanco”.

El grupo se promociona tomando el control de cuentas de redes sociales de alto nivel y luego los anima a contactar al grupo de hackers para comprar su servicio de seguridad de Tecnologías de la Información en un esfuerzo por protegerse de futuros ataques cibernéticos.

Se descubren 711 millones en base de datos de un spambot

Cyber Security
Estándar

Un enorme spambot que tenía 711 millones de cuentas de correo electrónico en su base de datos ha sido descubierto, según reporta ZDNet. Un investigador de seguridad con sede en París, que es conocido por el pseudónimo de Benkow, descubrió un servidor web abierto y accesible alojado en los Países Bajos, que almacena docenas de archivos de texto que contienen un gran lote de direcciones de correo electrónico, contraseñas y servidores de correo electrónico para enviar spam . Esas credenciales son cruciales para que la operación de malware a gran escala del spammer elimine los filtros de spam enviando correo electrónico a través de servidores de correo electrónico legítimos.

El spambot, apodado “Onliner“, se usa para entregar el malware bancario Ursnif en direcciones de correo electrónico de todo el mundo. Hasta la fecha, resultó en más de 100,000 infecciones únicas en todo el mundo, dijo Benkow a ZDNet. Troy Hunt, que ejecuta el sitio de notificación de infracción Have I Been Pwned, dijo que era una “cantidad incomprensible de datos“. Hunt, quien analizó los datos y detalla sus hallazgos en un blog, lo llamó el “mayor” lote de datos para ingresar al sitio de notificación de violación en su historia … Esas credenciales, explicó, han sido obtenidas y recopiladas de otros ataques a sitios web como el hack de LinkedIn y el hack de Badoo, así como otras fuentes desconocidas.

Las credenciales descubiertas incluyen información sobre 80 millones de servidores de correo electrónico y todo se utiliza para identificar qué destinatarios tienen equipos con Windows, por lo que pueden orientarse los ataques por correos electrónicos de manera específica para los usuarios que usen Windows.

No está demás cambiar los password de todas sus cuentas de correo electrónico, sólo para estar seguros. Si desea saber si su correo electrónico ha sido comprometido puede verificarlo aquí:

https://haveibeenpwned.com/

La primera botnet de Android se llama WireX

Estándar

Un equipo de investigadores de seguridad de varias empresas de seguridad han descubierto una nueva y generalizada botnet que consiste en decenas de miles de smartphone Android hackeados.

Conocida como WireX, esta botnet incluye principalmente dispositivos Android infectados que ejecutan una de las cientos de aplicaciones maliciosas instaladas desde Google Play Store y está diseñado para realizar ataques masivos de DDoS desde la capa de aplicación.

Los investigadores de diferentes compañías de tecnología y seguridad en Internet que incluye Akamai, CloudFlare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru detectaron una serie de ataques cibernéticos a principios de este mes y colaboraron para combatirlo.

Cloudflare en su blog ha hecho una descripción detallada de cómo opera esta botnet y como ha podido ser identificado.

Aunque las campañas de malware de Android son bastante comunes en estos días, esta campaña recién descubierta no es tan sofisticada, y es bastante impresionante la forma como varias empresas de seguridad que son competidores entre sí se unieron y compartieron información para eliminar esta nueva botnet.

La botnet WireX se utilizó para lanzar ataques DDoS menores a principios de este mes, pero después de mediados de agosto, los ataques comenzaron a escalar rápidamente como se muestra en el diagrama a continuación (fuerte: Cloudflare):

La botnet de “WireX” ya había infectado más de 120,000 smartphones Android en su apogeo a principios de este mes, pero el 17 de agosto los investigadores notaron un ataque masivo DDoS (principalmente solicitudes HTTP GET) y que tuvo su origen en más de 70,000 dispositivos móviles infectados de más de 100 países.

Si su sitio web ha sufrido un ataque DDoS, busque el siguiente patrón de cadenas User-Agent para comprobar si se trata de la botnet WireX:

User-Agent: jigpuzbcomkenhvladtwysqfxr
User-Agent: yudjmikcvzoqwsbflghtxpanre
User-Agent: mckvhaflwzbderiysoguxnqtpj
User-Agent: deogjvtynmcxzwfsbahirukqpl
User-Agent: fdmjczoeyarnuqkbgtlivsxhwp
User-Agent: yczfxlrenuqtwmavhojpigkdsb
User-Agent: dnlseufokcgvmajqzpbtrwyxih  

 

Después de una investigación más profunda, los investigadores de seguridad identificaron más de 300 aplicaciones maliciosas en el Play Store oficial de Google, muchas de las cuales supuestamente eran reproductores de video, ringtones o herramientas para administradores de almacenamiento y tiendas de aplicaciones que incluyen el código malicioso de WireX.

Al igual que muchas aplicaciones maliciosas, las aplicaciones WireX no actúan maliciosamente inmediatamente después de la instalación para evitar la detección y abrirse paso en el Google Play Store.

En cambio, las aplicaciones WireX esperan pacientemente los comandos de sus servidores de comando y control ubicados en varios subdominios, principalmente de “g.axclick.store“.

Google ha identificado y ya ha bloqueado la mayoría de las 300 aplicaciones de WireX, que en su mayoría fueron descargadas por usuarios de Rusia, China y otros países asiáticos, aunque la botnet WireX sigue siendo activa a pequeña escala.

Si su dispositivo está ejecutando la más reciente versión del sistema operativo Android que incluye la función Google Play Protect, la compañía eliminará automáticamente las aplicaciones WireX de su dispositivo, si tiene alguna instalada.

Play Protect es la nueva funcionalidad de seguridad de Google, que utiliza el aprendizaje de las máquinas y el análisis del uso de las aplicaciones para eliminar (desinstalar) aplicaciones maliciosas de los usuarios con smartphones Android para evitar más daños.

Además, es muy recomendable instalar aplicaciones de desarrolladores de reputación y verificados, incluso al descargar desde Google Play Store oficial y evitar la instalación de aplicaciones innecesarias.

Además, se recomienda que  se tenga instalado siempre una buena aplicación antivirus en su dispositivo móvil que pueda detectar y bloquear aplicaciones malintencionadas antes de que puedan infectar su dispositivo y mantenga siempre el dispositivo y las aplicaciones actualizados.

El malware de Android continúa evolucionando con vectores de infección y capacidades de ataque más sofisticados y nunca antes vistos con cada día que pasa.

Existe un App que permite crear ransomware

Cyber Security
Estándar

Los investigadores de la firma de seguridad informática Symantec han hecho público a través de su blog oficial que algunas aplicaciones para Android están disponibles ya sea en foros de hacking o por medio de anuncios en un servicio de mensajería de una popular red social en China, que permite a cualquier hacker wannabe descargargar y utilizar kits de desarrollo de troyanos (TDK).

Con una interfaz muy fácil de usar, estas aplicaciones no son diferentes de cualquier otra aplicación de Android aparte del hecho de que permiten a los usuarios crear su malware móvil personalizado con poco o ningún conocimiento de programación.

Para crear el ransomware personalizado, los usuarios pueden descargar una aplicación de este tipo (por una razón obvia, no estamos compartiendo los enlaces), instalarlo y abrirlo, donde ofrece elegir entre las siguientes opciones, que se muestran en el formulario en pantalla de la aplicación:

  • El mensaje que se mostrará en la pantalla bloqueada del dispositivo infectado
  • La clave que se utilizará para desbloquear ese dispositivo infectado
  • El icono para ser utilizado por su malware
  • Operaciones matemáticas personalizadas para aleatorizar el código
  • Tipo de animación que se mostrará en el dispositivo infectado

Una vez que toda la información ha sido llenada, los usuarios sólo necesitan presionar el botón “Crear”.

Si el usuario no lo ha hecho antes, la aplicación le pedirá que se suscriba al servicio antes de continuar. La aplicación permite al usuario iniciar un chat en línea con el desarrollador de la misma donde él o ella pueden arreglar el pago del servicio por única vez.

Una vez realizado el pago, el malware es creado y se almacena en el almacenamiento externo en estado de listo para ser enviado a las víctimas y luego el usuario puede continuar con el proceso, haciendo tantas apps maliciosas como víctimas el usuario pueda conseguir.

Aquellas personsa que sean las desafortunadas víctimas de estas apps maliciosas terminan con un dispositivo bloqueado que exige un rescate para ser liberado. El malware creado con este proceso de automatización sigue el típico comportamiento Lockdroid de bloquear la pantalla del dispositivo con SYSTEM_ALERT_WINDOW y muestra un campo de texto para que la víctima ingrese el código de desbloqueo.

Para protegernos contra este tipo de malware creado ad-hoc por aficionados y que difícilmente pueda ser incluido de manera rápida por los antivirus disponibles para Android, es recomendable seguir las clásicas medidas de seguridad que una vez más repetiremos:

  • Siempre mantenga copias de seguridad regulares de sus datos importantes.
  • Asegúrese de tener un conjunto de herramientas de seguridad antivirus activo en su smartphone.
  • Evite descargar aplicaciones desde sitios desconocidos y tiendas de aplicaciones de terceros.
  • Siempre preste mucha atención a los permisos solicitados por una aplicación, incluso si se descarga desde una tienda oficial de aplicaciones.
  • No abra ningún archivo adjunto de correo electrónico de fuentes desconocidas.
  • No siga ningún link enviado por un mensage SMS de una fuente desconocida.
  • Por último, navegue por Internet con extrema cautela y preste atención extra cada vez que visite un sitio web en el cuál no ha estado antes.

Asus lanza una laptop con Windows 10S

Estándar

Windows 10 S es una especie de respuesta de Microsoft al sistema operativo Google Chrome, este es un sistema operativo ligero que se puede ejecutar tanto en hardware de nivel de entrada o de gama alta que pone énfasis en la seguridad y la facilidad de uso en lugar de un soporte más amplio para todas las posibles aplicaciones de terceros.

Una diferencia clave entre Windows 10 S y Chrome OS, es que el sistema operativo de Microsoft puede actualizarce a la versión más completa Windows 10 Pro sin necesidad de comprar nuevo hardware. Claro previo pago del necesario upgrade de la licencia.

Dado que Windows 10 S y Pro pueden ejecutarse en los mismos dispositivos, no debería sorprendernos que empresas como Asus básicamente ofrezcan portátiles que vienen con la opción de ambos sistemas operativos. Este es el caso del nuevo Asus VivoBook W202 que es compatible con Windows 10 S, Home o Pro.

El portátil cuenta con una pantalla de 11.6 pulgadas, con una resolución de 1366 x 768 píxeles con una bisagra  que permite poner la pantalla en un ángulo de hasta 180 grados y un diseño semi-resistente con bordes y esquinas reforzados con goma, ya que el VivoBook W202 está diseñado para su uso en instituciones educativas.

Cuenta con un teclado resistente a derrames, soporte para WiFi 802.11ac, Bluetooth 4.1, dos puertos USB 3.0, un conector HDMI, un conector para auriculares, altavoces estéreo y una batería de 38 Wh. Esta batería de 38 Wh, mide aproximadamente 2.29 centímetros de espesor, y pesa alrededor de 5.94 kilos.

La versión que viene con Windows 10 S tiene un precio de lista de $ 280 y cuenta con un procesador Intel Celeron N3350 dual-core Apollo Lake, 4GB de RAM y 64GB de almacenamiento eMMC.

Por $300 se obtienes el mismo portátil, excepto que viene con Windows 10 Home en lugar de Windows 10 S. Por supuesto, también se puedes pagar $50 para actualizar desde Windows 10 S a Windows 10 Pro.

Aquí les dejo un diagrama que tomé del blog Anandtech en dónde se resume todo lo dicho anteriormente:

Google retira 500 apps de Google Play por contener malware

Cyber Security
Estándar

Al menos 500 aplicaciones que colectivamente sumán más de 100 millones de descargas desde Google Play contenían una puerta trasera secreta que permitía a los desarrolladores instalar una amplia gama de spyware en cualquier momento, dijeron el lunes investigadores de la firma de seguridad Lookout en un anuncio oficial.

Las aplicaciones contenían un kit de desarrollo de software (SDK) denominado Igexin, que facilita que las aplicaciones creadas con ese SDK se conecten a redes publicitarias y publiquen anuncios dirigidos a los intereses específicos de los usuarios finales de las aplicaciones. Una vez que una aplicación que utiliza una versión maliciosa de Igexin se instaló en un smartphone, el SDK podría actualizar la aplicación para incluir spyware en cualquier momento, sin advertencia. El spyware más serio instalado en los smartphones era los paquetes que roban el historias de llamadas, incluyendo el tiempo que una llamada fue hecha, el número que colocó la llamada y si la llamada se conectó o no. Otros datos robados incluyen ubicaciones del smartphone en base a su GPS, listas de redes Wi-Fi cercanas y listas de aplicaciones instaladas.

Esto es lo que dice el anuncio de Lookout:

Cada vez es más común que autores de malware innovadores intenten evadir la detección mediante la presentación de aplicaciones inocuas a tiendas de aplicaciones de confianza y posteriormente, descargar código malicioso desde un servidor remoto. Igexin es algo único porque los propios desarrolladores de aplicaciones no están creando la funcionalidad malintencionada – ni están en control ni siquiera conscientes de la carga útil malintencionada que puede ser ejecutada posteriormente. En su lugar, la actividad invasiva se inicia desde un servidor controlado por Igexin.

Las aplicaciones que contienen el SDK incluyen:

  • Juegos dirigidos a adolescentes (uno con 50M-100M de descargas)
  • Aplicaciones meteorológicas (una con descargas de 1M a 5M)
  • Radio por Internet (500K-1M descargas)
  • Editores de fotos (1M-5M descargas)
  • Educación, salud y fitness, viajes, emoji, aplicaciones de cámara de vídeo en casa

He estado buscando la lista completa de estas aplicaciones potencialmente peligrosas, pero no he podido encontrarla, por el momento la única forma de saber si tenemos una de estas aplicaciones instaladas es ir una a una en Settings>Apps y ver si el aún está listada en Google Play, de no ser el caso debemos removerla.

Aunque esto siempre se repite, lo hacemos una vez más, no instale aplicaciones de terceras partes no autorizadas ya que esas aplicaciones no tienen la menor auditoría y pueden tener dentro de ellas malware mucho más peligroso que el descrito aquí líneas arriba.

Google presentó oficialmente Android “Oreo”

Estándar

Google Android 8.0 finalmente tiene un nombre. El sistema operativo anteriormente llamado Android O será conocido  de ahora en adelante como Android 8.0 Oreo. Durante un evento programado para coincidir con el pico del eclipse solar en la ciudad de New York City el día de ayer, Google dio a conocer una estatua de la nueva Tasty Treat que estará en exhibición en la sede de la compañía en Mountain View California.

Es básicamente un personaje de Android en una capa con galleta Oreo en su centro … o tal vez el personaje bugdroid está en el centro, donde es el relleno cremoso de la galleta.

Aquí una captura de pantalla del video oficial de la presentación en New York City:

Aunque el nombre del nuevo sistema operativo no es realmente lo importante como las nuevas características de Android 8.0 (que incluyen multitarea, puntos de notificación, un nuevo marco de relleno automático y mejoras en la duración de la batería y mucho más). Pero desde que Google comenzó a dar a sus versiones de Android con nombres de código basados en “postres”, la presentación de los nuevos nombres comenzaron a convertirse en un rumor en sí mismo.

La mueva versión de Android 8.0 ya ha comenzar ser distribuida en los smartphones de GoogleNexus 5X, Nexus 6P, Nexus Player, Pixel CL, Pixel y Pixel XL. Pronto esta actualización estará disponible en los dispositivos móviles de otros fabricante.

Google dice que Motorola, LG, Samsung, HTC, Sharp, Sony, Huawei, HMD, Essential, General Mobile y Kyocera planean lanzar nuevos dispositivos con Android 8.0 Oreo y actualizar los dispositivos existentes al nuevo SO al final del presente año.

Si Ud. tiene uno de los smartphone de Google soportados por Android 8, ya puede descargar la actaulización desde aquí.

La plataforma de inversión en criptomonedas Enigma ha sido hackeada, $470,000 robados

Estándar

Un hacker desconocido ha robado hasta ahora más de 471,000 dólares en Ethereum, una de las criptomonedas más populares y cada vez más valiosas. Este es otro hack en el que Ethereum ha sido aprovechado para atacar a la popular plataforma de inversión de criptomonedas Enigma.

Según un anuncio hecho en su sitio web oficial hace poco, una “entidad desconocida” se las arregló para hackear su sitio web, las cuentas de correo electrónico y  subió una falsa página de pre-venta con una dirección falsa ETH para enviar dinero.

Los hackers también enviaron spam con su dirección falsa en el boletín de noticias de Enigma y a las cuentas de monedas de pre-venta, engañando a varias víctimas para que envíen sus criptomonedas a la dirección del hacker.

Etherscan, un popular motor de búsqueda para Ethereum Blockchain que permite a los usuarios buscar, confirmar y validar transacciones fácilmente, ya ha marcado la dirección como comprometida, pero la gente sigue enviando ETH a la dirección falsa, que es la siguiente:

0x29d7d1dd5b6f9c864d9db560d72a247c178ae86b

Este incidente marca el quinto hack a la criptomoneda Ethereum dentro de dos últimos meses, después de un robo de:

  • 8,4 millones de dólares de Ethereum durante la oferta inicial de monedas de Veritaseum (ICO).
  • $ 32 millones en Ethereum de las cuentas Ethereum Wallet de Parity.
  • $ 7 Millones de dólares en Ethereum durante el hacking del lanzamiento israelí de ICO de CoinDash.
  • $ 1 millón de Ethereum y Bitcoin en la casa de cambio de criptomonedas Bithumb.

Por el momento, no está claro cómo los atacantes irrumpieron en la red de Enigmas y hackearon su sitio web y las cuentas de correo electrónico.

Dado que los entusiastas de las criptomonedas y los inversores siguen enviando su Ethereum a la dirección falsa, por favor compartan esta historia para advertir a sus amigos.