Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
junio
(Total:
9
)
- Utilizan 25.000 cámaras de videovigilancia para la...
- El Exploit Kit Angler desaparece después de la det...
- BadTunnel podría ser el fallo con más impacto en t...
- Finaliza el programa de recompensas "Hackea el Pen...
- Alertan de nuevos ataques de Phishing a Paypal usa...
- Un hacker y una madre delataron al bloguero acusad...
- "State of Surveillance" con Edward Snowden
- Una mujer rusa hacker detrás de la filtración de l...
- ¿TeamViewer podría haber sido hackeado?
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
¿TeamViewer podría haber sido hackeado?
jueves, 2 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Bastante controversia durante las últimas horas acerca de un posible incidente de seguridad en la compañía del popular software de escritorio remoto llamado TeamViewer (sin necesidad de abrir o mapear puertos) ya que algunos de sus usuarios reportan un robo o filtración de contraseñas, mientras la compañía niega un cualquier intrusión, aunque admite problemas de red debidos a un ataque de Denegación de Servicio (DDoS). La compañía alega que los problemas reportados por algunos de sus usuarios podrían ser problema de reutilizar las contraseñas de otros medios o servicio, que han sido recientemente hackeados como Tumblr, MySpace (datos del 2013), LinkedIn (hackeado en 2012 y filtrado ahora)
TeamViewer afirma en un comunicado que no ha sufridao ningún tipo de hackeo, intrusión o filtración:
Y afirma hoy, que si ha sufrido un ataque DoS en sus servidores DNS:
TeamViewer anima a sus usuarios a
TeamViewer es un software de conexión de escritorio remoto que permite a los usuarios compartir pantallas y permitir el acceso remoto desde cualquier parte del mundo. En las últimas 24 horas, muchos clientes han hecho reclamaciones(aún sin verificar) de que sus equipos fueron accedidos maliciosamente por atacantes externos.
Según estos reportes, se estaría utilizando TeamViewer para acceder a las computadoras por la noche, fuera del horario de trabajo, y desde ahí se accedería a cuentas bancarias utilizando las contraseñas guardadas en el navegador o se instalaría ransomware en el sistema de la víctima.
Además, ayer miércoles el sitio web de TeamViewer estuvo fuera de línea y Twitter era la única forma de contactarse con la empresa. TeamViewer dijo más adelante que estas afirmaciones de hacking a cuentas no estuvieron relacionados con la interrupción al sitio web y parece que fue un problema con los servidores DNS.
Durante las últimas 24 horas, los clientes han llevado sus preocupaciones a Reddit y hay informes de usuario de PayPal y cuentas bancarias robadas. No es primera vez que TeamViewer experimenta este tipo de reclamos, pero siempre ha negando cualquier responsabilidad del problema.
"Estaba usando una contraseña segura que era exclusiva de TeamViewer y aún así alguien consiguió limpiar mi cuenta de banco, luego de un utilizar ChromePass para ver mis contraseñas en Chrome" dice un usuario de Reddit.
La realidad es que la cantidad de cuentas hackeadas en las últimas 48 horas sigue creciendo y la caída inoportuna del sitio web ha llevado a muchos a creer que las situaciones estaban relacionados.
Para mayores males, en los últimos meses TeamViewer tambien fue blanco del ransomware surprise.
Para protegerse, TeamViewer recomienda a los usuarios instalar autenticación de dos factores, que añade una capa adicional de protección pero, según lo que dicen en Twitter, seguirán monitoreado la situación y harán comentarios durante en las próximas horas.
Otros análisis, como el de Dr.Web apuntan a un posible backdoor en Adobe Flash Player que usa TeamViewer para transmitirse:
https://blog.korelogic.com/blog/2016/05/19/linkedin_passwords_2016
Top 50 de contraseñas más usadas
Fuente:
http://wpengine.com/unmasked/?SSAID=392587
Fuentes:
http://blog.segu-info.com.ar/2016/06/reclamos-de-cuentas-de-teamviewer.html
Inquisitr
TeamViewer afirma en un comunicado que no ha sufridao ningún tipo de hackeo, intrusión o filtración:
Y afirma hoy, que si ha sufrido un ataque DoS en sus servidores DNS:
TeamViewer anima a sus usuarios a
- Crear contraseñas diferentes para cada cuenta
- No compartir o reutilizar sus contraseñas.
- Cambiar las contraseñas con regularidad.
- No utilizar la información de identificación personal para las contraseñas.
- Utilizar autenticación de dos factores: https://www.teamviewer.com/en/help/402-How-do-I-activate-deactivate-two-factor-authentication-for-my-TeamViewer-account.aspx
- Usar contraseñas seguras (fuertes).
Hackeos recientes masivos:
- LinkedIn (167 milliones de usuarios hackeados)
- Tumblr (65 milliones usuarios hackeados)
- Myspace hack (360 milliones usuarios hackeados).
TeamViewer es un software de conexión de escritorio remoto que permite a los usuarios compartir pantallas y permitir el acceso remoto desde cualquier parte del mundo. En las últimas 24 horas, muchos clientes han hecho reclamaciones(aún sin verificar) de que sus equipos fueron accedidos maliciosamente por atacantes externos.
Según estos reportes, se estaría utilizando TeamViewer para acceder a las computadoras por la noche, fuera del horario de trabajo, y desde ahí se accedería a cuentas bancarias utilizando las contraseñas guardadas en el navegador o se instalaría ransomware en el sistema de la víctima.
Además, ayer miércoles el sitio web de TeamViewer estuvo fuera de línea y Twitter era la única forma de contactarse con la empresa. TeamViewer dijo más adelante que estas afirmaciones de hacking a cuentas no estuvieron relacionados con la interrupción al sitio web y parece que fue un problema con los servidores DNS.
We are currently experiencing issues in parts of our network. We apologize for any inconveniences caused.— TeamViewer Support (@TeamViewer_help) June 1, 2016
@TheRegister Please know we have no security breach. We're experiencing issues in parts of our network. We’re sorry for the inconvenience.— TeamViewer Support (@TeamViewer_help) June 1, 2016
Durante las últimas 24 horas, los clientes han llevado sus preocupaciones a Reddit y hay informes de usuario de PayPal y cuentas bancarias robadas. No es primera vez que TeamViewer experimenta este tipo de reclamos, pero siempre ha negando cualquier responsabilidad del problema.
"Estaba usando una contraseña segura que era exclusiva de TeamViewer y aún así alguien consiguió limpiar mi cuenta de banco, luego de un utilizar ChromePass para ver mis contraseñas en Chrome" dice un usuario de Reddit.
La realidad es que la cantidad de cuentas hackeadas en las últimas 48 horas sigue creciendo y la caída inoportuna del sitio web ha llevado a muchos a creer que las situaciones estaban relacionados.
Para mayores males, en los últimos meses TeamViewer tambien fue blanco del ransomware surprise.
Para protegerse, TeamViewer recomienda a los usuarios instalar autenticación de dos factores, que añade una capa adicional de protección pero, según lo que dicen en Twitter, seguirán monitoreado la situación y harán comentarios durante en las próximas horas.
Otros análisis, como el de Dr.Web apuntan a un posible backdoor en Adobe Flash Player que usa TeamViewer para transmitirse:
Análisis de las contraseñas
Las contraseñas más usadas en MySpace
Ranking | Contraseña | Frecuencia |
1 | homelesspa | 855,478 |
2 | password1 | 585,503 |
3 | abc123 | 569,825 |
4 | 123456 | 487,945 |
5 | myspace1 | 276,915 |
6 | 123456a | 244,641 |
7 | 123456789 | 191,016 |
8 | a123456 | 165,132 |
9 | 123abc | 159,700 |
10 | (POSSIBLY INVALID) | 158,462 |
11 | qwerty1 | 141,110 |
12 | passer2009 | 130,740 |
13 | fuckyou1 | 125,302 |
14 | iloveyou1 | 123,668 |
15 | princess1 | 114,107 |
16 | 12345a | 111,818 |
17 | monkey1 | 106,424 |
18 | football1 | 101,149 |
19 | babygirl1 | 90,685 |
20 | love123 | 88,756 |
21 | a12345 | 85,874 |
22 | iloveyou | 85,001 |
23 | jordan23 | 81,028 |
24 | hello1 | 80,218 |
25 | jesus1 | 78,075 |
26 | bitch1 | 78,015 |
27 | password | 77,913 |
28 | iloveyou2 | 76,970 |
29 | michael1 | 75,878 |
30 | soccer1 | 74,926 |
31 | blink182 | 73,145 |
32 | 29rsavoy | 71,551 |
33 | 123qwe | 70,476 |
34 | angel1 | 70,271 |
35 | myspace | 69,019 |
36 | fuckyou2 | 68,995 |
37 | jessica1 | 67,644 |
38 | number1 | 65,976 |
39 | baseball1 | 65,400 |
40 | asshole1 | 63,078 |
41 | 1234567890 | 62,855 |
42 | ashley1 | 62,611 |
43 | anthony1 | 62,295 |
44 | money1 | 61,639 |
45 | asdasd5 | 60,810 |
46 | 123456789a | 60,441 |
47 | superman1 | 59,565 |
48 | sunshine1 | 57,522 |
49 | nicole1 | 56,039 |
50 | password2 | 55,754 |
51 | charlie1 | 54,432 |
52 | shadow1 | 54,398 |
53 | jordan1 | 54,004 |
54 | 1234567 | 51,131 |
55 | 50cent | 50,719 |
Las contraseñas más usadas en LinkedIn (2012)
Fuente:Frecuencia | Hash SHA1 | Contraseña 1135936 7c4a8d09ca3762af61e59520943dc26494f8941b 123456 207488 7728240c80b6bfd450849405e8500d6d207783b6 linkedin 188380 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 password 149916 f7c3bc1d808e04732adf679965ccc34ca7ae3441 123456789 95854 7c222fb2927d828af22f592134e8932480637c0d 12345678 85515 3d4f2bf07dc1be38b20cd6e46949a1071f9d0e3d 111111 75780 20eabe5d64b0e216796e834f52d61fd0b70332fc 1234567 51969 dd5fef9c1c1da1394d6d34b248c51be2ad740840 654321 51870 b1b3773a05c0ed0176787a4f1574ff0075f7521e qwerty 51535 8d6e34f987851aa599257d3831a1af040886842f sunshine 49235 c984aed014aec7623a54f0591da07a85fd4b762d 000000 41449 6367c48dd193d56ea7b0baad25b19455e529f5ee abc123 35919 d8cd10b920dcbdb5163ca0185e402357bc27c265 charlie 34440 1411678a0b9e25ee2f7c8b2f7ac92b6a74b3f9c5 666666 32879 601f1889667efaebb33b8c12572835da3f027f78 123123 32289 ff539c96a2ed9f72a47a5e1c7d59e143ba1fba94 linked 30972 019db0bfd5f85951cb46e4452e9642858c004155 maggie 30923 01b307acba4f54f55aafc33bb06bbbf6ca803e9a 1234567890 28928 775bb961b81da1ca49217a48e533c832c337154a princess 28705 17b9e1c64588c7fa6419b4d29dc1f4426279ba01 michael
https://blog.korelogic.com/blog/2016/05/19/linkedin_passwords_2016
Top 50 de contraseñas más usadas
Los 20 patrones de teclado más utilizados en contraseñas
http://wpengine.com/unmasked/?SSAID=392587
Top Pin utilizados en Teléfonos móviles
Posición | PIN | Frecuencia |
---|---|---|
#1 | 1234 | 10.713% |
#2 | 1111 | 6.016% |
#3 | 0000 | 1.881% |
#4 | 1212 | 1.197% |
#5 | 7777 | 0.745% |
#6 | 1004 | 0.616% |
#7 | 2000 | 0.613% |
#8 | 4444 | 0.526% |
#9 | 2222 | 0.516% |
#10 | 6969 | 0.512% |
#11 | 9999 | 0.451% |
#12 | 3333 | 0.419% |
#13 | 5555 | 0.395% |
#14 | 6666 | 0.391% |
#15 | 1122 | 0.366% |
#16 | 1313 | 0.304% |
#17 | 8888 | 0.303% |
#18 | 4321 | 0.293% |
#19 | 2001 | 0.290% |
#20 | 1010 | 0.285% |
Fuentes:
http://blog.segu-info.com.ar/2016/06/reclamos-de-cuentas-de-teamviewer.html
Inquisitr
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.