Yahoo! confirma el robo de 400.000 nombres y contraseñas de un archivo

Yahoo! confirma el robo de 400.000 nombres y contraseñas de un archivo

 

Yahoo! ha confirmado el robo de 400.000 nombres y contraseñas de un antiguo archivo de la red Yahoo Contributor, aunque afirma que se trata de menos del 5% de las cuentas abiertas que tenían contraseñas válidas.

La compañía, que ha divulgado esta información a través de un comunicado, ha reaccionado así después de conocerse que casi medio millón de usuarios del servicio Yahoo Voices habían visto expuestas sus contraseñas y direcciones de correo electrónico en internet. La lista ha sido recopilada y distribuida por un grupo de ‘hackers’ que no se han identificado, con el objetivo de demostrar la escasa seguridad de Yahoo!.

El documento está alojado en un ‘hosting’, de forma que el acceso por parte de particulares es difícil. No obstante, supone una alarma para los miles de usuarios que se ven obligados a modificar sus datos de correo electrónico.

No parece que los ‘hackers’ vayan a hacer un uso ilícito de los datos personales, o al menos eso afirman en un mensaje al final del documento: «Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomen esto como una llamada de atención, y no como una amenaza», según han publicado en Mashable. Sin embargo, dado que el listado ha sido publicado en la Red, los usuarios de Yahoo! pueden verse comprometidos si no modifican su contraseña.

Según han denunciado los responsables del ataque «ha habido muchos agujeros de seguridad explotados en servidores web que pertenece a Yahoo! que han causado un daño mucho mayor que la divulgación». Sobre esta afirmación no aportan más datos que revelen otros fallos de seguridad de la compañía.

Precedente

«Estamos arreglando la vulnerabilidad que llevó a la divulgación de estos datos, cambiando las contraseñas de los usuarios de Yahoo! afectados y notificando a las empresas aquellas cuentas que hayan podido quedar comprometidas», ha señalado la portavoz Dana Lengkeek, informa Reuters.

Yahoo! se encuentra entre las tres principales empresas de correo electrónico, junto Google (Gmail) y Microsoft (Hotmail), con cientos de millones de usuarios por todo el mundo.

No es la primera llamada de atención que pagan los usuarios de la Red. Sin ir más lejos, el pasado mes de junio la red profesional LinkedInreconoció que se habían violado los perfiles de 6,4 millones de usuarios, que se vieron obligados a crear cuentas nuevas después de que estas quedaran desactivadas. El listado fue publicado en un foro especializado para ‘hackers’ ruso que las autoridades están investigando.

Más sonado aún fue el caso de PlayStation Network el año pasado. El servicio ‘online’ de las consolas de Sony fue vulnerado por ‘hackers’ que accedieron a información confidencial de usuarios, algo que provocó cortes importantes en el servicio, en la infraestructura de seguridad de Sony y obligó a la mayoría de usuarios a cambiar sus contraseñas.

 

 

Noticia Original

Nuevo malware para Android muy peligroso

Este nuevo malware para Android, es realmente muy peligroso porque modifica los datos de acceso a la tienda de  Android y PERMITE LA COMPRA SIN AUTORIZACION DE APLICACIONES.

 

Un nuevo malware para Android distribuido en aplicaciones de la tienda de China Mobile ha infectado ya a 100.000 usuarios. El virus en cuestión es peligroso porque cambia las preferencias de acceso de los usuarios a la tienda, permitiendo así la compra de aplicaciones sin autorización. Los responsables pueden adquirir contenidos sin que el usuario sea consciente.

Los cibercriminales siguen buscando nuevas formas de vulnerar la seguridad de los usuarios de Android. El sistema de Google tiene varias características que hacen que sea especialmente vulnerable. En concreto, el basarse en un sistema de código abierto y el hecho de que haya tiendas de aplicaciones no controladas de Google hacen que su seguridad sea más compleja.

Los expertos en seguridad ya habían prevenido que este año estaría marcado por las amenazas en Android y los ‘hackers’ y ciberdelincuentes no paran de darles la razón. El último caso, descubierto por la compañía Trustgo, ha afectado ya a más de 100.000 usuarios. En concreto, son usuarios de la operadora China Mobile, que cuenta con más de 600 millones de clientes.

El malware en cuestión se ha denominado MMarketPay.A y estaría instalado dentro de aplicaciones distribuidas en la tienda de apps de China Mobile. Al descargar las aplicaciones infectadas, el malware se instala en los ‘smartphones’ de los usuarios, cambiando su configuración de acceso a la tienda de China Mobile.

El objetivo del cambio es que los responsables del malware puedan tomar el control de los dispositivos para comprar aplicaciones de pago sin el consentimiento de los usuarios. Los clientes no son conscientes del problema hasta que reciben las facturas de los cargos efectuados. Los ciberdelincuentes pueden ingresar dinero de las aplicaciones compradas fraudulentamente o vender a clientes las compras para conseguir un porcentaje de la operación.

El malware en cuestión ha sido identificado ya en 100.000 equipos distintos, pero su expansión podría ser mucho mayor por el volumen de clientes de China Mobile. El éxito de este malware para Android es un nuevo ejemplo de la necesidad de mejorar la seguridad en el sistema de Google, pero sobre todo denuncia una negligencia en la tienda de aplicaciones de China Mobile.

Por casos como este los expertos remiendan extremar las precauciones al comprar en tiendas que no sean Google Play y controlar los cargos realizados en las tarjetas o cuentas asociadas a dichas tiendas.

 

Noticia Original

Corea del Sur beca a piratas informáticos

Corea del Sur beca a piratas informáticos

El Gobierno de Corea del Sur reclutará y formará a seis estudiantes «hackers» como agentes informáticos para combatir las frecuentes amenazas a la seguridad cibernética del país. A través del programa conocido como «Best of the best» (el mejor de los mejores), el Gobierno seleccionará a seis de los llamados «hackers de sombrero blanco», término que se refiere a expertos en proteger la seguridad informática a diferencia de los «hackers de sombrero negro», que se dedican a actividades ilegales. El Ejecutivo destinará al proyecto 1,32 millones de euros y cada uno de los seleccionados cubrirá una de las seis áreas estipuladas, que versan desde la protección contra ataques cibernéticos a instituciones hasta la seguridad en «smartphones». Funcionarios del Gobierno entrevistaron el mes pasado a 238 piratas informáticos altamente cualificados, todos ellos estudiantes de entre secundaria y posgrado, y seleccionaron a 60 de ellos, aunque solo seis llegarán a la fase final. Los elegidos recibirán una beca de 13.889 euros y la oportunidad de estudiar en el extranjero, y entrarán en la base de datos de recursos humanos de la Agencia Nacional de Inteligencia y la policía.

Mirando al norte

El director del Instituto de Tecnología de la Información de Corea del Sur, Yoo Jun-sang, aseguró al diario local Dong-a Ilbo que el Gobierno ha puesto en marcha esta iniciativa porque «Corea del Sur carece de suficientes recursos humanos en seguridad» para prevenir ataques informáticos. La seguridad cibernética en Corea del Sur ha sido puesta en duda en numerosas ocasiones en los últimos años debido a diversos ataques que han llegado a bloquear temporalmente las páginas web de ministerios, organismos oficiales y entidades bancarias. El Gobierno atribuye habitualmente a «hackers» de Corea del Norte este tipo de delitos, que generalmente consisten en los conocidos como ataques distribuidos de denegación de servicio o «DDOS», que sobrecargan desde varios puntos de conexión los servidores hasta dejarlos fuera de servicio.   Noticia Original

La venta de licencias de software de segundamano, legal según sentencia del tribunal de justicia de la UE

La venta de licencias de software de segundamano, legal según sentencia del tribunal de justicia de la UE

El autor de un ‘software’ no puede oponerse a la reventa de licencias «de segunda mano» que permiten el uso de sus programas descargados de Internet, según una sentencia dictada por el Tribunal de Justicia de la Unión Europea. Los jueces europeos han concluido que «el derecho exclusivo de distribución de una copia de un programa de ordenador cubierta por una licencia de ese tipo se agota en su primera venta», informó el Tribunal en un comunicado. La sentencia se refiere a un litigio entre la empresa estadounidense Oracle, que desarrolla y distribuye programas de ordenador sobre todo mediante descargas de Internet, y la sociedad alemana UsedSoft, que comercializa licencias ya usadas que adquiere a los clientes de Oracle. Los clientes de UsedSoft que aún no disponen del programa de ordenador lo descargan directamente de la página web de Oracle, tras adquirir una licencia «de segunda mano», mientras que los que ya tienen el programa pueden comprar como complemento una licencia o una parte de ella para usuarios adicionales. Oracle demandó a UsedSoft ante los tribunales alemanes para que se le prohibiera esta práctica. El Tribunal Supremo Federal de Alemania, que conoce el litigio en última instancia, ha pedido al Tribunal de Justicia que interprete, en este contexto, la Directiva relativa a la protección jurídica de programas de ordenador.

Copia ya adquirida

La sentencia concluye que el nuevo adquirente de la licencia de uso -como puede ser un cliente de UsedSoft- puede descargar dicha copia de manera legítima de la página web del titular de los derechos de autor. Según la normativa comunitaria, la primera venta en la UE de una copia de un programa por el titular de los derechos de autor o con su consentimiento agota el derecho de distribución en la Unión de dicha copia. El titular que ha comercializado una copia en un Estado miembro pierde por tanto la posibilidad de invocar su monopolio de explotación para oponerse a la reventa de la misma. En el presente asunto, Oracle alega que el principio de agotamiento de distribución no se aplica a las licencias de uso de programas de ordenador descargados de Internet.

También a través de la Red

El Tribunal concluye, sin embargo, que ese principio se aplica no sólo cuando el titular de los derechos de autor comercializa las copias en un soporte material (CD-ROM o DVD) sino también cuando las distribuye mediante descarga a partir de su página web. Para los jueces europeos, limitar el agotamiento del derecho a las copias en un soporte material permitiría al titular de los derechos controlar la reventa de las copias descargadas de Internet y exigir, en cada reventa, una nueva remuneración. Además, el Tribunal establece la obligación del adquirente inicial de una copia (material o inmaterial) de un ‘software’ respecto del que se ha agotado el derecho de distribución de hacer inutilizable la copia en su ordenador en el momento de la reventa, ya que «si continuara utilizándola violaría el derecho exclusivo del titular de los derechos de autor a la reproducción de su programa». A diferencia del derecho exclusivo de distribución, el derecho exclusivo de reproducción no se agota por la primera venta, precisa la sentencia. Todo adquirente posterior de una copia respecto de la que se ha agotado el derecho de distribución puede, por tanto, descargar en su ordenador la copia que le ha vendido el primer adquirente. Tal descarga debe considerarse como la reproducción necesaria de un programa de ordenador para la utilización de éste por el nuevo adquirente con arreglo a su finalidad   Noticia Original