Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Extorsionan a Apple: piden dinero a cambio de no borrar 300 millones de cuentas robadas de iCloud
miércoles, 22 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un grupo extorsionan a Apple: aseguran haber robado más de 300 millones de cuentas de iCloud. Turkish Crime Family, habría robado una cantidad importante de
datos de distintos usuarios de iPhone, y piden un rescate de USD $75.000 en Bitcoins o USD $100.000 en crédito para la plataforma de iTunes. Amenazan con eliminar las cuentas de iCloud y datos de teléfonos iPhone si Apple no les paga
Un reportaje de Motherboard publicado hace pocas horas revela que un grupo de delincuentes, autonombrado como Turkish Crime Family, habría robado una cantidad importante de datos de distintos usuarios de iPhone, desde credenciales de iCloud hasta cuentas de correo electrónico con dominio de la compañía.
Y es que estos delincuentes aseguran tener los datos de más de 300 millones de cuentas de iCloud, con direcciones de emails correspondientes tanto a los registros de @icloud como al dominio @me. International Business Times recoge que uno de los miembros de dicho grupo asegura tener en su posesión 210 millones de cuentas robadas a la compañía, aunque también se habla que la cifra podría alcanzar hasta los 559 millones de cuentas.
El grupo pide a Apple 75.000 dólares en Bitcoin o Ethereum o 100.000 dólares en tarjetas regalo de iTunes a cambio de borrar toda esa información que dice poseer. Un miembro asegura a Motherboard: "Sólo quiero mi dinero y he pensado que este sería una interesante informe que muchos clientes de Apple estarían interesados en leer y escuchar". El citado medio dice contar con capturas de pantalla de las conversaciones el grupo con miembros de seguridad de Apple con los que estarían intentando llegar a la "negociación".
Aparentemente también existe un vídeo subido a YouTube en el que demuestran cómo entran en la cuenta de una usuaria de iCloud, accediendo a sus fotos y con la posibilidad de resetear su equipo remotamente con solo un par de clics.
"Turkish Crime Family" habría puesto ya una fecha tope para que Apple actúe: si el 7 de abril no ha pagado el dinero, accederá a las cuentas de sus usuarios y restablecerá sus equipos. La amenaza, como ves, está ya sobre la mesa.
Apple por el momento no ha querido ofrecer ninguna declaración al respecto.
Fuentes:
http://es.engadget.com/2017/03/21/hackers-extorsionan-apple-robado-cuentas-icloud/
https://www.wayerless.com/2017/03/alguien-hackeo-a-apple-y-quiere-bitcoins-a-cambio-de-la-informacion-robada/
Alguien hackeó a Apple y quiere Bitcoins a cambio de la información robada
Un reportaje de Motherboard publicado hace pocas horas revela que un grupo de delincuentes, autonombrado como Turkish Crime Family, habría robado una cantidad importante de datos de distintos usuarios de iPhone, desde credenciales de iCloud hasta cuentas de correo electrónico con dominio de la compañía.
We Will Remotely Wipe iPhones Unless Apple Pays Ransom
Pero hay dos factores que llaman la atención de esta publicación:
- Ellos han recurrido al medio para revelar las negociaciones que han mantenido con el staff técnico de Apple, compartiendo capturas de pantalla y videos donde comprueban el acceso a distintas cuentas y su diálogo con el personal de la empresa.
- Y este grupo pide un "rescate" de USD $75.000 en Bitcoins o USD $100.000 en crédito para la plataforma de iTunes.
Este último elemento lleva a pensar a que el volumen de datos robados no sería tan robusto, pero las discrepancias no terminan ahí, ya que durante el mismo proceso de investigación para el reportaje dos miembros de Turkish Crime Family, declararon por separado cifras distintas de las cuentas hackeadas.
Mientras un miembro afirmaba que tenían más
de 300 millones de credenciales de usuarios móviles en su poder, otro
compañero habló de 559 millones, pero ambos piden tarjetas de regalo
para la plataforma de iTunes.
Extorsionan a Apple: aseguran haber robado más de 300 millones de cuentas de iCloud
Piden 75.000 dólares en Bitcoins a cambio de no desvelar nada.
Y es que estos delincuentes aseguran tener los datos de más de 300 millones de cuentas de iCloud, con direcciones de emails correspondientes tanto a los registros de @icloud como al dominio @me. International Business Times recoge que uno de los miembros de dicho grupo asegura tener en su posesión 210 millones de cuentas robadas a la compañía, aunque también se habla que la cifra podría alcanzar hasta los 559 millones de cuentas.
El grupo pide a Apple 75.000 dólares en Bitcoin o Ethereum o 100.000 dólares en tarjetas regalo de iTunes a cambio de borrar toda esa información que dice poseer. Un miembro asegura a Motherboard: "Sólo quiero mi dinero y he pensado que este sería una interesante informe que muchos clientes de Apple estarían interesados en leer y escuchar". El citado medio dice contar con capturas de pantalla de las conversaciones el grupo con miembros de seguridad de Apple con los que estarían intentando llegar a la "negociación".
Aparentemente también existe un vídeo subido a YouTube en el que demuestran cómo entran en la cuenta de una usuaria de iCloud, accediendo a sus fotos y con la posibilidad de resetear su equipo remotamente con solo un par de clics.
"Turkish Crime Family" habría puesto ya una fecha tope para que Apple actúe: si el 7 de abril no ha pagado el dinero, accederá a las cuentas de sus usuarios y restablecerá sus equipos. La amenaza, como ves, está ya sobre la mesa.
Apple por el momento no ha querido ofrecer ninguna declaración al respecto.
Fuentes:
http://es.engadget.com/2017/03/21/hackers-extorsionan-apple-robado-cuentas-icloud/
https://www.wayerless.com/2017/03/alguien-hackeo-a-apple-y-quiere-bitcoins-a-cambio-de-la-informacion-robada/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.