Elon Musk dijo que un «ciberataque masivo» interrumpió X el lunes y señaló a «direcciones IP originadas en el área de Ucrania» como la fuente del ataque. Los expertos en seguridad dicen que no es así como funciona.
La red social X sufrió interrupciones intermitentes el lunes, una situación que el propietario, Elon Musk, atribuyó a un «ciberataque masivo». Musk dijo en una publicación inicial de X que el ataque fue perpetrado por «un grupo grande y coordinado y/o un país». En una publicación en Telegram, un grupo propalestino conocido como Dark Storm Team se atribuyó los ataques DDoS a las pocas horas. Sin embargo, más tarde el lunes, Musk afirmó en una entrevista en Fox Business Network que los ataques habían provenido de direcciones IP ucranianas.
Los expertos en análisis de tráfico web que rastrearon el incidente el lunes se apresuraron a enfatizar que el tipo de ataques a los que X parecía enfrentarse, los ataques de denegación de servicio distribuido, o DDoS, son lanzados por un ejército coordinado de computadoras, o una «botnet», que golpea a un objetivo con tráfico basura en un intento de abrumar y derribar sus sistemas. Las botnets suelen estar dispersas por todo el mundo, generando tráfico con direcciones IP geográficamente diversas, y pueden incluir mecanismos que dificultan la determinación de dónde se controlan.
«Es importante reconocer que la atribución de IP por sí sola no es concluyente. Los atacantes utilizan con frecuencia dispositivos comprometidos, VPN o redes proxy para ofuscar su verdadero origen», dice Shawn Edwards, director de seguridad de la firma de conectividad de red Zayo.
X no respondió a las solicitudes de comentarios de WIRED sobre los ataques.
Varios investigadores observaron cinco ataques distintos de diferente duración contra la infraestructura de X, el primero comenzando el lunes por la mañana temprano con la ráfaga final el lunes por la tarde.
El equipo de inteligencia de Internet de ThousandEyes de Cisco comento en un comunicado: «Durante las interrupciones, ThousandEyes observó condiciones de red que son características de un ataque DDoS, incluidas condiciones significativas de pérdida de tráfico que habrían impedido que los usuarios llegaran a la aplicación».
Los ataques DDoS son comunes, y prácticamente todos los servicios modernos de Internet los experimentan regularmente y deben defenderse de manera proactiva. Como dijo el propio Musk el lunes: «Nos atacan todos los días». ¿Por qué, entonces, estos ataques DDoS causaron interrupciones para X? Musk dijo que se debía a que «esto se hizo con muchos recursos», pero el investigador de seguridad independiente Kevin Beaumont y otros analistas ven evidencia de que algunos servidores de origen X, que responden a solicitudes web, no estaban debidamente protegidos detrás de la protección DDoS de Cloudflare de la compañía y eran visibles públicamente. Como resultado, los atacantes podrían atacarlos directamente. Desde entonces, X ha asegurado los servidores.
«La botnet estaba atacando directamente la IP y un montón más en esa subred X ayer. Es una botnet de cámaras y DVR», dice Beaumont.
Unas horas después de que concluyera el ataque final, Musk le dijo al presentador de Fox Business, Larry Kudlow, en una entrevista: «No estamos seguros exactamente de lo que sucedió, pero hubo un ciberataque masivo para tratar de derribar el sistema X con direcciones IP originadas en el área de Ucrania».
Musk se ha burlado de Ucrania y de su presidente, Volodymyr Zelensky, en repetidas ocasiones desde que Rusia invadió a su vecino en febrero de 2022. Musk, uno de los principales donantes de campaña del presidente Donald Trump, dirige ahora el llamado Departamento de Eficiencia Gubernamental, o DOGE, que ha arrasado con el gobierno federal de Estados Unidos y su fuerza laboral en las semanas transcurridas desde la toma de posesión de Trump. Mientras tanto, la administración Trump ha mejorado recientemente las relaciones con Rusia y ha alejado a Estados Unidos de su apoyo de larga data a Ucrania. Musk ya ha estado involucrado en esta geopolítica en el contexto de una empresa diferente de su propiedad, SpaceX, que opera el servicio de Internet satelital Starlink del que dependen muchos ucranianos.
El análisis de tráfico DDoS puede desglosar la manguera de tráfico basura de diferentes maneras, incluso enumerando los países que tuvieron la mayor cantidad de direcciones IP involucradas en un ataque. Pero un investigador de una firma prominente, que solicitó el anonimato porque no está autorizado a hablar sobre X, señaló que ni siquiera vieron a Ucrania en el desglose de los 20 principales orígenes de direcciones IP involucrados en los ataques X.
Sin embargo, si las direcciones IP ucranianas contribuyeron a los ataques, numerosos investigadores dicen que el hecho por sí solo no es digno de mención.
«Lo que podemos concluir de los datos de IP es la distribución geográfica de las fuentes de tráfico, lo que puede proporcionar información sobre la composición de las botnets o la infraestructura utilizada», dice Edwards de Zayo. «Lo que no podemos concluir con certeza es la identidad o la intención del perpetrador real».
Desde paginacreativa.com, estaremos atentos a los próximos pasos de X en la implementación de mejoras en sus sistemas de seguridad. Este incidente es un recordatorio claro de que, en el mundo digital, nunca se puede bajar la guardia.
Seguridad con las Contraseñas: Protege Tu Información Personal en Línea
En la era digital actual, nuestras vidas están cada vez más conectadas a la web. Desde redes sociales hasta servicios bancarios en línea, nuestras contraseñas son la primera línea de defensa para proteger nuestra información personal. Sin embargo, a pesar de su importancia, muchas personas siguen cometiendo errores comunes que ponen en riesgo su seguridad en línea. En esta entrada de blog, te proporcionaremos consejos prácticos para mejorar la seguridad de tus contraseñas y proteger tus cuentas de posibles ciberataques.
¿Por Qué la Seguridad de las Contraseñas es Crucial?
Las contraseñas son la clave para acceder a nuestra información más sensible, como correos electrónicos, redes sociales, cuentas bancarias, entre otras. Si una persona malintencionada consigue acceder a nuestras contraseñas, podría obtener acceso a estos datos privados y utilizarlos para cometer fraudes, suplantar nuestra identidad o incluso realizar actos ilegales en nuestro nombre. Por eso, mantener contraseñas seguras es vital para proteger nuestra privacidad y seguridad en línea.
1. Usa Contraseñas Fuertes y Únicas
Una contraseña fuerte es aquella que es difícil de adivinar, incluso para los programas diseñados para descifrar contraseñas. Asegúrate de que tu contraseña cumpla con los siguientes criterios:
Longitud: Una contraseña debe tener al menos 12 caracteres.
Combinación de caracteres: Utiliza una mezcla de letras mayúsculas, minúsculas, números y símbolos.
Evita lo obvio: No utilices palabras comunes, fechas de cumpleaños o nombres de familiares. Los atacantes a menudo prueban estas combinaciones primero.
Por ejemplo, en lugar de usar una contraseña simple como «123456» o «password», opta por algo como «Tr$5w!bP9#eYqLz».
2. No Reutilices Contraseñas
Uno de los errores más comunes es reutilizar las mismas contraseñas en varias cuentas. Si un atacante obtiene tu contraseña de una cuenta comprometida, podrá acceder a todas las demás si utilizas la misma. Para evitar esto, utiliza contraseñas diferentes para cada cuenta. Esto puede ser complicado de gestionar, pero existen herramientas que te pueden ayudar, como los administradores de contraseñas.
3. Usa un Administrador de Contraseñas
Los administradores de contraseñas son herramientas que te permiten guardar y gestionar tus contraseñas de manera segura. Con un administrador de contraseñas, puedes generar contraseñas fuertes y únicas para cada cuenta sin necesidad de recordarlas todas. Además, solo tendrás que recordar una contraseña maestra, lo que simplifica el proceso y mejora la seguridad.
Estos servicios cifran tus contraseñas, lo que significa que ni siquiera ellos tienen acceso a ellas, brindándote una capa adicional de seguridad.
4. Habilita la Autenticación de Dos Factores (2FA)
La autenticación de dos factores (2FA) agrega una capa extra de seguridad a tus cuentas. Incluso si alguien consigue obtener tu contraseña, necesitará un segundo código (generalmente enviado a tu teléfono móvil) para acceder a tu cuenta. Esto hace que sea mucho más difícil para los atacantes obtener acceso a tus datos, incluso si tienen tu contraseña.
Muchas plataformas populares, como Google, Facebook, Twitter y bancos en línea ofrecen la opción de habilitar 2FA. Te recomendamos encarecidamente activarla siempre que sea posible.
5. Cambia tus Contraseñas Regularmente
Aunque no siempre es necesario cambiar tus contraseñas con frecuencia, hacerlo cada cierto tiempo puede ser una medida adicional de seguridad. Si alguna de tus cuentas ha sido comprometida o si sospechas que tu contraseña ha sido filtrada, es fundamental cambiarla inmediatamente.
Además, si algún servicio en línea te informa de una brecha de seguridad, asegúrate de cambiar las contraseñas de esas cuentas y de todas las plataformas relacionadas.
6. Evita el Uso de Redes Wi-Fi Públicas para Acceder a Cuentas Sensibles
Las redes Wi-Fi públicas, como las de cafeterías, aeropuertos y hoteles, suelen ser menos seguras y pueden ser un objetivo fácil para los atacantes. Si accedes a tus cuentas desde una red Wi-Fi pública, corre el riesgo de que tus contraseñas sean interceptadas por cibercriminales. Si necesitas acceder a tus cuentas en estas redes, utiliza una VPN (Red Privada Virtual) para cifrar tu conexión y proteger tus datos.
7. Revisa las Configuraciones de Seguridad de tus Cuentas
La mayoría de los servicios en línea tienen configuraciones de seguridad adicionales que puedes activar. Por ejemplo, muchos permiten monitorear la actividad de inicio de sesión o te avisan si se ha producido un intento de acceso desde una ubicación o dispositivo no reconocido. Revisa periódicamente las configuraciones de seguridad de tus cuentas y habilita las opciones de seguridad adicionales que te ofrezcan.
Conclusión
La seguridad con las contraseñas es fundamental para proteger tu información personal y evitar que caiga en manos equivocadas. Siguiendo estos consejos prácticos, puedes aumentar significativamente la protección de tus cuentas en línea y reducir el riesgo de sufrir ataques cibernéticos. Recuerda, la clave para mantener tus datos seguros es la prevención, así que asegúrate de seguir buenas prácticas de seguridad cada vez que crees o administres una contraseña.
En Página Creativa, nos preocupamos por tu seguridad digital, y te animamos a tomar medidas hoy mismo para proteger tu información. ¡No dejes que la comodidad te ponga en riesgo!
La semana pasada, Valve eliminó un juego de su tienda en línea Steam porque el producto estaba mezclado con malware que los piratas informáticos plantaron un juego de Steam.
Después de la eliminación del juego, que se llamó PirateFi, los investigadores de seguridad analizaron el malware y descubrieron que quien lo plantó modificó un videojuego existente en un intento de engañar a los jugadores para que instalaran un Troyano llamado Vidar.
Marius Genheimer, un investigador que analizó el malware y trabaja en SECUINFRA Falcon Team, dijo a TechCrunch que, a juzgar por los servidores de comando y control asociados con el malware y su configuración, «sospechamos que PirateFi fue solo una de las múltiples tácticas utilizadas para distribuir cargas útiles de Vidar en masa».
«Es muy probable que nunca haya sido un juego legítimo que se alteró después de la primera publicación», dijo Genheimer.
En otras palabras, PirateFi fue diseñado para propagar malware.
Genheimer y sus colegas también descubrieron que PirateFi se construyó modificando una plantilla de juego existente llamada Easy Survival RPG, que se anuncia a sí misma como una aplicación de creación de juegos que «te brinda todo lo que necesitas para desarrollar tu propio juego para un jugador o multijugador». La licencia del fabricante del juego cuesta entre 399 y 1.099 dólares.
Esto explica cómo los piratas informáticos pudieron enviar un videojuego funcional con su malware con poco esfuerzo.
Según Genheimer, el malware de robo de información Vidar es capaz de robar y exfiltrar varios tipos de datos de las computadoras que infecta, que incluyen: contraseñas de la función de autocompletar del navegador web, cookies de sesión que se pueden usar para iniciar sesión como alguien sin necesidad de su contraseña, historial del navegador web, detalles de la billetera de criptomonedas, capturas de pantalla y códigos de dos factores de ciertos generadores de tokens. así como otros archivos en la computadora de la persona.
Vidar se ha utilizado en varias campañas de piratería, incluida una que intenta robar las credenciales del hotel de Booking.com, otras con el objetivo de implementar ransomware y otro esfuerzo para plantar anuncios maliciosos en los resultados de búsqueda de Google. Durante 2024, el Centro de Coordinación de Ciberseguridad del Sector Salud (HC3) informó que Vidar, que se descubrió por primera vez en 2018, ha «crecido hasta convertirse en uno de los ladrones de información más exitosos».
Los ladrones de información son tipos comunes de malware diseñados para robar información y datos de la computadora de una víctima.
Los ladrones de información a menudo se venden en el modelo de malware como servicio, lo que significa que el malware puede ser comprado y utilizado incluso por piratas informáticos con poca habilidad. Esto también hace que identificar quién estaba detrás de PirateFi sea «muy difícil», dijo Genheimer, ya que Vidar «es ampliamente adoptado por muchos ciberdelincuentes».
Genheimer dijo que analizaron varias muestras del malware incluido en PirateFi, una encontrada en el repositorio de malware en línea VirusTotal, que aparentemente fue subido por un jugador en Rusia; otro que identificaron a través de SteamDB, un sitio web que publica información sobre juegos alojados en Steam. Los investigadores encontraron otra muestra en una base de datos de inteligencia de amenazas a la que tienen acceso. Las tres muestras de malware tienen la misma funcionalidad, según Genheimer.
Seaworth Interactive, los supuestos desarrolladores de PirateFi, no tienen presencia aparente en línea. Hasta la semana pasada, el juego tenía una cuenta X, que ahora ha sido eliminada. La cuenta incluía un enlace al juego en Steam.
Los propietarios de la cuenta no respondieron a una solicitud para chatear a través de Mensaje Directo antes de que se eliminara.
Este sitio web utiliza cookies para mejorar la experiencia del usuario, analizar el tráfico y personalizar el contenido. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
Cookies estrictamente necesarias
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Cookies de terceros
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!