Así es como los científicos hackearon una computadora usando ADN

Lo que parece ciencia ficción poco a poco se convierte en realidad

Los investigadores de la Universidad de Washington han podido infectar con éxito una computadora con el malware codificado a través de una cadena de ADN. Con el objetivo de conocer si una computadora podría verse vulnerada de esa manera.

El equipo incluyó una vulnerabilidad de seguridad conocida en un programa de procesamiento de ADN, antes de crear una cadena sintética con el código malicioso incrustado. Un equipo entonces analizó la hebra “infectada”, y como resultado del malware en el ADN, los investigadores pudieron explorar remotamente la computadora.

Las unidades estructurales básicas del ADN se denomina nucleótido y se almacenan como letras A, C, G y T. La secuenciación permite a los científicos determinar el orden de los nucleótidos, lo que a su vez significa que los científicos pueden analizar la información genética transportada.

Después de la secuenciación, estos datos de ADN se procesan y analizan utilizando muchos programas informáticos. La tecnología moderna significa que cientos millones de hebras de ADN pueden procesarse al mismo tiempo.

A pesar de que ingresar en computadoras usando ADN parece algo digno de una película, los investigadores dicen que no hay razón para preocuparse. No se tienen pruebas de que la seguridad de la secuenciación o de los datos se encuentre bajo ataque. En su lugar, se ve a este tipo de resultados el primer paso hacia el pensamiento sobre la seguridad informática.

Nuevas medidas de seguridad cibernética para coches inteligentes

Los ladrones de autos del futuro podrían ser hackers

El gobierno británico emitió un nuevo conjunto de directrices diseñadas para alentar a los fabricantes de automóviles a que la ciberseguridad se convierta en una prioridad.

Los vehículos autónomos y eléctricos se utilizan cada vez más, por lo que se deben establecer regulaciones adecuadas para proteger a los consumidores de ataques cibernéticos, que pudieran robar información del auto de manera remota. El objetivo es estar prepararse para este tipo de nuevos crímenes.

La guía presentada consta de ocho principios básicos. Las organizaciones deben asegurarse que la protección es una prioridad, mientras que los fabricantes deben evaluar los riesgos potenciales y los contratistas deben trabajar para certificar sus procesos y productos y en tanto los fabricantes de software deberán crear una vida útil al sistema de datos para que puedan soportar ataques y seguir funcionando.

Aunque en América Latina este modelo de conducción aún forma parte de un futuro incierto, estos primeros pasos deben tenerse en cuenta para cuando los automóviles inteligentes lleguen a inundar nuestras calles. Ya que los ciberataques, al parecer, serán el crimen del futuro.

El ataque informático a HBO es más grave de lo que podríamos pensar; el robo de miles de documentos internos lo confirma

La filtración incluye imágenes, videos y sonido

El reciente ataque cibernético a HBO parece más grave de lo que en un inicio reveló la compañía. La filtración de episodios de series importantes como Ballers, Insecure y Juego de Tronos son algunas de las consecuencias más fuertes del hackeo.

El portal americano Variety informa que la compañía de seguridad IP Echelo, que trabaja frecuentemente con HBO para eliminar contenido peligroso, determinó que los hackers robaron “miles de documentos internos de la compañía” que incluyen una serie de “imágenes, videos y sonidos”.  

Los presuntos piratas informáticos, que usaron el nombre de Little.Finger66 durante el ataque, ya han filtrado información personal sobre un ejecutivo de HBO. También afirman tener acceso a la infraestructura de red, lo que podría comprometer documentos internos, datos de empleados y correos electrónicos.

“La protección de datos es una prioridad en HBO y tomamos muy en serio nuestra responsabilidad de proteger los datos que tenemos”, declaró la compañía a Variety en un comunicado.

Las víctimas del ciberataque Ransomware pagaron más de 25 millones de dólares, según un estudio de Google

Éste es el tipo de extorsión del mañana

Las víctimas de Ransomware han pagado más de 25 millones de dólares en rescates en los últimos dos años, según un estudio presentado por investigadores de Google.

Monitoreando las entradas de dinero a través de cadenas de bloque y comparándolos con muestras conocidas, los investigadores fueron capaces de obtener una cifra concreta.

Ransomware se ha convertido en una amenaza casi inevitable en los últimos años. Una vez que un sistema está infectado, el programa cifra todos los archivos locales a una clave privada que sólo tienen los atacantes, quienes luego exigen miles de dólares en moneda bitcoin para regresar los sistemas a la normalidad.

Es un ataque destructivo pero lucrativo, bastante popular entre los ciberdelincuentes. Programas de ransomware como Locky, Cerber y CryptXXX han recaudado 7, 6.9 y 1.9 millones de dólares respectivamente, gracias a este tipo de ataques.

Entre más pasa el tiempo, dice el estudio, los datos de programas ransomware se vuelven más inteligentes y fuertes para evitar cualquier tipo de antivirus.

Petya, el nuevo ciberataque que está afectando a empresas en todo el mundo

Microsoft reporta que 64 países han sido afectados

El nuevo ciberataque llamado Petya ha afectado a los equipos informáticos de diversas compañías a escala mundial. Se teme que podría ser más agresivo que WannaCry (que tuvo lugar hace unas semanas) y aún más difícil de detener.

Uno de los primeros países en reportar este nuevo ataque fue Ucrania, el cual sufrió un golpe a su Banco Nacional, aeropuertos y departamentos gubernamentales. Más tarde, una compañía petrolera rusa y la firma logística holandesa Maersk anunciaron que también fueron víctimas.

El nuevo ataque funciona de manera similar al anterior. Este ransomware secuestra los equipos y los cifra para que no se puede ingresar al sistema operativo. Lo único que se muestra es un mensaje que pide una recompensa de 300 dólares en bitcoin (moneda electrónica) para liberarlos.

Microsoft informó que el ataque ha afectado a 64 países hasta el momento, entre ellos Rusia, Brasil y Estados Unidos. También se han realizado 36 pagos de recompensa a la dirección dada por los hackers.

Se ha confirmado que este software es más sofisticado que su compañero WannaCry, pues aprovecha una vulnerabilidad específica de Windows para propagarse entre las máquinas. A diferencia del segundo, Petya está diseñado para extenderse a través de PCs en una red contenida y no en todo Internet.

Sobre el origen del ataque, hasta el momento sólo se conoce que podría haber surgido en Rusia o Ucrania.

El gobierno mexicano ha espiado a periodistas y activistas, según New York Times

Fue con el software Pegasus, que sólo debe ser utilizado para investigar a criminales y terroristas

Reconocidos periodistas, defensores de derechos humanos y activistas que han denunciado distintos casos de corrupción y crímenes en México han sido afectados por un programa de espionaje adquirido por el gobierno.

De acuerdo a un reportaje del periódico estadounidense New York Times, el caso de espionaje se ha producido a través de un software conocido como Pegasus. Éste es capaz de infiltrarse en teléfonos inteligentes y otros aparatos para monitorear llamadas, mensajes de texto, correos electrónicos, contactos y calendarios.

Este programa, que en teoría sólo debe ser utilizado para investigar a criminales y terroristas, también puede utilizar el micrófono y la cámara de los teléfonos para realizar vigilancia.

Para hackear los sistemas, los intentos fueron personalizados: desde mensajes diseñados para inspirar pánico hasta información personal o bancaria.

Algunas de las personalidades afectadas por este programa son: los periodistas Carmen Aristegui y Carlos Loret de Mola;  Juan Pardinas, del Instituto Mexicano para la Competitividad y precursor de la ley 3de3; y Mario Patrón, director ejecutivo del Centro de Derechos Humanos Miguel Agustín Pro Juárez.

El software Pegasus no deja rastros del hacker que lo utilizó. NSO Group, la empresa que fabrica Pegasus, señala que no se puede determinar con exactitud quién está detrás de los intentos específicos de un espionaje. Lo que sí se puede verificar es en qué momento se ha utilizado el programa.

Según NYT, este software tiene un precio de 650 mil dólares, además de una cuota de instalación de 500 mil, sólo para espiar a diez usuarios. Desde 2011, al menos tres agencias federales han gastado casi 80 millones de dólares en programas de espionaje de la empresa de origen israelí.

Pero estos ataques a periodistas y grupos defensores de derechos humanos no han sidos los primeros. Durante 2016, se realizó el mismo procedimiento en contra de científicos y activistas de la Alianza por la Salud Alimentaria, que promovieron un impuesto a los refrescos en México.

Te explicamos el ciberataque mundial a partir de 3 sencillas preguntas

Afectó a alrededor de 150 países, paralizando sus hospitales y comunicaciones

El fin de semana pasado un ciberataque afectó a miles de computadoras en todo el mundo, principalmente de diversas compañías y hospitales en países como Reino Unido, Estado Unidos, Rusia, Italia, Vietnam, China, España, Colombia y Taiwán. En México se calcula que fueron afectadas 500 organizaciones.

En la vida real, un ataque de este tipo puede no ser dimensionado. Sin embargo, tiene grandes repercusiones. Aquí te contamos qué es lo que tienes que saber sobre este tema.

¿Qué es un ciberataque?

Es cualquier tipo de invasión hecha por individuos u organizaciones en sistemas de redes computacionales, bases de datos y servidores. En estos ataques también suelen robar, alterar o destruir información importante mediante un hackeo.

Esto puede afectar de manera importante a un usuario o empresa, ya que pueden robar información confidencial. Los ciberataques pueden afectar a bancos o robar la información de tu tarjeta de crédito.

¿Por qué es importante este ciberataque en concreto?

Usualmente los ciberataques no tienen una escala tan grande como éste, que robó información de al menos 150 países en el mundo. Dañó la información del sistema de salud británico, el Ministerio Interior Ruso y los equipos de la compañía española Telefónica.

Aunque no se sabe quiénes realizaron el ataque, éstos sí pidieron un rescate en moneda digital (bitcoins) para devolver la información.

¿Este ataque puede afectarme a mí?

Desgraciadamente sí, y debes tener más cuidado si eres dueño de una empresa o asociación. Para prevenirte, debes instalar los paquetes de seguridad Windows Update o contar con un buen antivirus.

La buena noticia es que, durante el fin de semana, dos investigadores de ciberseguridad lograron detener el ataque. Darien Huss y Malware Tech (seudónimo) descubrieron un “interruptor de apagado” y eliminaron la amenaza.

Sin embargo, a Darien aún le preocupa que los autores de este ciberataque arreglen la falla y vuelvan a lanzarlo, pero ahora sin interruptor o con uno mejor.

Ten cuidado con los correos que intentan robar tu información presentándose como invitaciones a Google Docs

La información de toda tu cuenta puede estar en peligro

Si recibiste en estos días un mensaje de correo electrónico sospechosa, similar a una invitación para compartir un archivo de Google Docs, no fuiste el único. Te recomendamos no hacer clic en el enlace que viene adjunto.

Muchas cuentas de correo, han sido bombardeadas con correos electrónicos que tratan de engañar al usuario para que abra un enlace falso a la aplicación Google Docs. Si lo recibiste y caíste en la trampa, has dado acceso a los hackers a toda la información de tu cuenta.

La aplicación enviará correos similares a todos tus contactos y bloqueará las alertas de inicio de sesión con las que cuenta Google.

La empresa ya está tomando medidas para eliminar esta información. Está borrando los sitios desde donde esta información fue enviada y han actualizado las páginas de navegación segura para que detecten el correo y lo eliminen de la cuenta del usuario.

Para los usuarios que abrieron el link malicioso, se recomienda cerrar las acciones actividades del navegador y ejecutar el antivirus.