Piratas acceden cuentas de clientes de Macy’s y Bloomingdale’s

Clientes salen de la tienda Macy’s Backstage de Raleigh durante la Gran Apertura de la tienda, el sábado 16 de junio de 2018 en Raleigh, N.C. (Justin Kase Conder / AP Images para Macy’s)

NUEVA YORK, Nueva York (EFE) – Piratas informáticos accedieron a los datos de un grupo de clientes de los grandes almacenes Macy’s y Bloomingdale’s, informó el miércoles la propietaria de ambas marcas, que confirmó haber implementado medidas de seguridad adicionales.

En una declaración enviada a medios, Macy’s señaló que está al tanto de “un incidente de seguridad de datos que involucra a un pequeño número” de sus clientes en macys.com y bloomingdales.com, aunque no especificó cuántos.

El pronunciamiento añade que la firma ha investigado “a fondo” el asunto, que abordó su causa y como medida de protección ha “implementado medidas de seguridad adicionales”.

“Macy’s, Inc. brindará servicios de protección al consumidor sin costo”, agregó el grupo de grandes almacenes, y detalló que se comunicó con clientes “potencialmente afectados”.

La cadena CBS reveló el miércoles que piratas informáticos habían accedido a las cuentas de clientes de Macy’s y Bloomingdale’s, lo que comprometió los nombres de las personas, así como números y fechas de vencimiento de sus tarjetas de crédito.

El ataque tuvo lugar entre finales de abril y comienzos de junio, añadió la versión periodística, según la cual los datos de usuario y contraseñas fueron tomados de sitios no relacionados con los minoristas.

Tras conocerse del incidente, que se suma a otros ciberataques ocurridos en lo que va del año, las acciones de Macy’s Inc. retrocedían el miércoles un 0.82 % en la bolsa de Nueva York.

Un fallo en Android permite pantallazos a móviles sin que el usuario lo sepa

MADRID, España (EFE) – Una deficiencia detectada en el diseño de una herramienta de Android puede permitir a los ciberdelincuentes, de forma remota y sin conocimiento de sus víctimas, capturas de pantalla o de conversaciones en el 77% de dispositivos móviles con este sistema operativo, según la empresa de seguridad Check Point.

A finales de noviembre, Google sólo había corregido el problema en la versión 8.0 de Android (Oreo), dejando vulnerables las versiones 5.0, 6.0 y 7.0, que representan aproximadamente el 77.5% de los dispositivos que utilizan este sistema operativo, indicó hoy la empresa en un comunicado, aunque sin precisar si habría usuarios afectados.

El ciberatacante podría aprovecharse del servicio MediaProjection de Android, una herramienta para grabar sonido o hacer pantallazos, mediante una táctica de pantalla falsa para engañar al usuario de modo que dé su consentimiento de uso sin él saberlo.

A diferencia de otros mecanismos para pedir permiso en Android, como el acceso a contactos o ubicación, MediaProjection carece de una ventana específica para solicitarlo. En su lugar, cuando una aplicación intenta utilizarlo, aparece un mensaje diferente, con el nombre de ventana emergente SystemUI.

Según Check Point, con una aplicación los ciberdelincuentes podrían detectar cuándo está a punto de aparecer dicha ventana, para mostrar un mensaje falso superpuesto al de SystemUI y persuadir a la víctima para que conceda el consentimiento de uso sin saberlo.

Una vez engañado el usuario, el ciberdelincuente podría grabar la pantalla y el audio del dispositivo, convirtiéndolo en herramienta definitiva de espionaje.

De realizarse, el ataque no sería completamente encubierto, ya que en la barra de notificación aparecería una alerta de la actividad de grabación, pero es probable que la mayoría de usuarios no lo relacionen con una amenaza.

Aunque los expertos reconocen que Google ha hecho un esfuerzo “significativo” para acabar con las tácticas de superposición de pantalla, se trata de un procedimiento cibercriminal que aún sigue permitiendo engañar a usuarios para obtener sus credenciales.

Europa cae víctima de ola de ciberataques

PARÍS, Francia — Una ola de ciberataques está causando estragos en toda Europa el martes, especialmente en Ucrania, donde se han reportado problemas en la red de electricidad, los bancos y agencias del gobierno.

La empresa energética rusa Rosneft también reportó estar sufriendo problemas tecnológicos, así como la empresa de transporte de carga A.P. Moller-Maersk.

El viceprimer ministro ucraniano Pavlo Rozenko colocó en Twitter la foto de una pantalla de computadora apagada y dijo que el sistema en la sede del gobierno ucraniano había dejado de funcionar.

“Se trata de un ciberataque”, dijo Anders Rosendahl, portavoz de A.P. Moller-Maersk, empresa con sede en Copenhague. “Ha afectado todos nuestros departamentos, tanto a nivel nacional como internacional”.

El número de compañías y agencias públicas afectadas por el ransomware está aumentando aceleradamente, y podría convertirse en una crisis a nivel mundial. El diario holandés Algemeen Dagblaad dijo que terminales de contenedores de carga en Rotterdam manejados por Maersk fueron afectadas también. Rosneft anunció que por poco evitó sufrir daños severos.

“El ciberataque podría haber causado graves consecuencias, pero ni la producción ni el procesamiento del petróleo se vio afectado gracias a que la compañía recurrió a un sistema de reserva”, dijo Rosneft.

Hay escasa información sobre quién estaría detrás del hackeo, pero expertos que examinaron imágenes colocadas en las redes sociales opinan que tienen las marcas de ransomware, un tipo de programa nocivo que retiene información de una computadora hasta que reciba un pago.

“Un enorme ataque de ransomware cunde actualmente a nivel mundial”, declaró la empresa rumana de ciberseguridad Bitdefender. Añadió que parece ser una versión similar a GoldenEye, un tipo de programas nocivos que ha estado circulando desde hace meses. No estaba aclaro por qué esta versión de ransomware resultó ser tan potente.

El mundo apenas se está recuperando del brote reciente de un ransomware llamado WannaCry o WannaCrypt, que se extendió vorazmente usando herramientas de espionaje electrónico inicialmente creadas por la Agencia de Seguridad Nacional de Estados Unidos, y que han sido filtradas a la web.

Un mensaje dejado en la dirección de correo electrónico mencionada en el recuadro en que el virus exige el pago de dinero no fue contestado de inmediato.