Archive for Apple

Marzo 10th 2017

Los tipos de “Blue-Hacking”

Número de lecturas: 1490
{lang: 'es-419'}

Bluesnarfing

  • Cómo funciona: Para realizar un ataque Bluesnarfing se puede utilizar un ordenador portátil con una antena conectada que escanea la frecuencia que utiliza el sistema Bluetooh de los teléfonos móviles. El software necesario, que se ejecuta desde el ordenador, se encuentra disponible en Internet, según diferentes fuentes, junto con información para utilizarlo. En este tipo de ataque el phreaker (nombre que reciben los hacker telefónicos) necesita estar a un máximo de unos 15 metros de distancia de su objetivo, dado que ese es el rango mayor de transmisión de los dispositivos Bluetooh. Una distancia que sin embargo puede ser salvada utilizando Bluesniper.
  • Dónde: Un Bluesnarfer que salga simplemente a la caza, sin un objetivo concreto, puede por ejemplo colocarse discretamente en una cafetería, en centros comerciales, o en aeropuertos donde los pasajeros se apresuran usar sus teléfonos móviles en cuanto hacen su salida. También pueden camuflar su ordenador en un maletín y deambular hasta que encuentren teléfonos vulnerables. Sólo se precisan 15 segundos para identificar un móvil que puede ser atacado.
  • Qué se obtiene: Tras localizar un móvil desprotegido, bastan otros 15 segundos para descargar completamente la agenda telefónica de la víctima. Con el Bluesnarfer también se puede obtener el calendario con las citas anotadas, fotos, los e.mails recibidos, textos guardados en el móvil entre los que pueden haber PINS o mensajes confidenciales… y no queda ningún rastro del ataque.
  • Salvando las distancias con Bluesniping: Uno de los argumentos dados por las principales compañías de teléfonos móviles para restar importancia a estos ataques a móviles con Bluetooth es que el phreaker tiene que estar dentro del rango de cobertura de un máximo de 10 a 15 metros de los dispositivos Bluetooth para realizar su ataque y que eso limita su capacidad de acción. Pero algunos hackers se han encargado de demostrar que la distancia no es un problema gracias a un artilugio que han dado en llamar Bluesniper, una especie de rifle de francotirador (de ahí su nombre inglés) que en realidad está equipado con una antena capaz de captar la frecuencia Bluetooh desde larga distancia y así realizar un ataque Bluesnarfing o Bluebugging. Mediante el Bluesniping es posible atacar a un teléfono desde una distancia de hasta unos dos quilómetros, simplemente utilizando un ordenador portátil conectado a una antena con una ganancia de 19dbi. Los bluesnipers afirman que el material necesario para construir el rifle antena se puede encontrar en cualquier tienda de electrónica especializada.

Bluebugging
Al igual que con el Bluesnarfing, en principio el hacker precisa estar dentro del rango de comunicación de 10 a 15 metros en el que se mueven los dispositivos Bluetooth, pero ese radio de acción no constituye un problema para un bluesniper. Y también con un laptop y el software necesario el ataque se puede realizar en tan sólo unos segundos, sin que la víctima tenga conocimiento. Según Trinite.org, organización creada por Martin Herfurt, el bluebug permite a un phreaker un dominio casi absoluto de un móvil ajeno, desde realizar llamadas hasta cambiar a la compañía que provee el servicio y todo ello con graves consecuencias para el usuario atacado.

El Bluebug puede realizar los siguiente y producir estos perjuicios.
Realizar llamadas:
– Daño financiero: el hacker puede, por ejemplo, obligar al teléfono de su víctima a realizar llamadas a líneas de tarifación especial, ya sea por obtener interés económico propio o simplemente por gastar una broma muy pesada; la víctima no se daría cuenta hasta que le llegara la factura telefónica y tuviera que litigar para intentar demostrar que no realizó voluntariamente esas conexiones.
– Espionaje: Otro caso puede ser el que se obligue al teléfono secuestrado a realizar una llamada silenciosa al teléfono del hacker, con lo que éste podría escuchar lo que se dice en una conversación confidencial o en una importante reunión de negocios, hasta que la víctima cuelgue su teléfono tras tal vez pensar que marcó descuidadamente. La víctima podría también darse cuenta cuando recibiera una factura detallada de las llamadas realizadas pero tal vez le pasara desapercibida entre todos los números y, en cualquier caso, el hacker a buen seguro que habría utilizado un teléfono con tarjeta prepagada y desechable.

Enviar mensajes SMS a cualquier número:
– Conocer el número de teléfono: aunque el hacker haya secuestrado un teléfono, puede ser que no conozca el número. Para saberlo le bastará con hacer enviar un mensaje SMS desde el móvil de la víctima a su propio móvil.
– Daño financiero: mediante el bluebugging se puede obligar a enviar SMS como los que sirven para comprar nuevas sintonías o logos; el hacker podría convertirse en el beneficiario del pago de esos mensajes e, incluso, si el móvil atacado puede realizar micropagos podría ordenar transferencias a una cuenta propia.
– Localizar a la víctima: los servicios de localización vía GSM permiten encontrar a una persona mediante un identificador GSM global que incorporan algunos móviles. Pero para ello el usuario debe autorizarlo mediante el envío de un mensaje SMS. El hacker puede hacer que se produzca el envío de ese mensaje y a partir de ello hacer posible la localización en cualquier momento de esa persona.
– Descubrir secretos: la descarga y lectura de los mensajes SMS, enviados con la confianza de tratarse de una comunicación confidencial, puede revelar asuntos privados lo que en sus últimas instancias puede dar lugar a chantajes o cuanto menos a la divulgación de información no deseada.

Intervenir la agenda telefónica:
– Averiguar llamadas entrantes y salientes: las agendas teléfonicas de los móviles GSM también gestionan las listas de llamadas con lo cual su descarga por parte del hacker le permitiría conocer a quién ha llamado su víctima o quién ha llamado o intentado llamarla.
– Cambiar los números: es posible cambiar los números de teléfono asignados a las diferentes entradas, por ejemplo que cuando se ordene llamar a “casa” el número marcado sea el de un restaurante o cualquier otro. Según cómo se cambien los números esto puede llegar a poner en un serio compromiso a la víctima.

Otros:
– Cambiar el número de llamada saliente: si el hacker hace esto, alguien que llame al móvil verá en su identificador un número distinto de la persona con quien está conectando, lo cual cuanto menos puede crear una situación de confusión.
– Conectar a Internet: haciendo bluebugging, se puede establecer una conexión a Internet desde el teléfono de la víctima, lo cual el hacker puede utilizar, por ejemplo, para enviar virus de manera que nadie pueda hallar la auténtica fuente de origen.
– Cambiar la compañía de teléfono: un ataque bluebug puede registrar el teléfono con una compañía diferente de la que la víctima tiene contratado su servicio, con lo cual sus llamadas posteriores serían facturadas por la compañía elegida por el hacker.

Bluejacking
El Bluejacking puede parecer el más inofensivo de los hackings que aprovechan los fallos de seguridad de la tecnología Bluetooth. Más que de un ataque se trataría de una intromisión y sin duda está mucho más extendido que el Bluesnarfing o el Bluebugging hasta el punto de que ha llegado a convertirse en una especie de moda entre numerosos usuarios, que utilizan el Bluejacking para enviar mensajes SMS gratis. Mediante este sistema sólo es posible enviar SMS de manera anónima pero precisamente en ello también encuentran la gracia los bluejackers, que lo conciben como algo parecido a “hablar por hablar” o intentar descubrir quién ha podido enviar el mensaje.

  • Dónde: para hacer un bluejacking se debe estar igualmente en el ámbito de acción de los 10 metros de la tecnología Bluetooth. Un bluejacker preferirá un lugar muy concurrido, como un centro comercial, para que sus mensajes lleguen al mayor número de personas.
  • Cómo: desde un móvil con el Bluetooh activado se debe crear un nuevo contacto en la agenda de direcciones pero en el campo del nombre se introduce el mensaje que se quiere enviar, ya sea texto o multimedia, y entonces el teléfono envía ese mensaje vía SMS a otros terminales con Bluetooth que estén dentro del campo de acción.
  • Diversión o molestia: según foros de bluejackers en Internet, a veces se llegan a crear chats de mensajes en los que participan numerosas personas sin saber quién es quién. Aunque algunos bluejackers han llegado a crear un código ético, esta actuación que en el mejor de los casos puede ser interpretada como algo interesante en lo que participar, para otras personas puede resultar una broma divertida o pesada, una molesta situación o incluso una intromisión en la privacidad.

Fuente:

tonicarpio.com

Marzo 8th 2017

10 razones por las que los cibercriminales atacan a los smartphones

Número de lecturas: 911
{lang: 'es-419'}

No hay duda de que los smartphones se han convertido en una parte esencial de la vida, ya que nos permiten realizar todo tipo de tareas que hacen más fácil y agradable nuestras actividades cotidianas.

Pero aunque su objetivo sea mejorar la conveniencia de los usuarios, es evidente que los smartphones se están convirtiendo en un blanco cada vez más popular entre los ciberdelincuentes.

¿Por qué están tan interesados en obtener acceso a nuestros dispositivos?

1. El smartphone sabe todo sobre nosotros

La cantidad de información almacenada en un smartphone se ha incrementado drásticamente en los últimos años.

La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales, ya sea la información de una cuenta bancaria o cuál es nuestra pizza favorita. Para un ciberdelincuente que se dedica al robo de identidad, un smartphone es una mina de oro.

2. Es una puerta de entrada a empresas y otras organizaciones

La práctica de llevar el dispositivo propio al trabajo (BYOD, en inglés) se ha convertido en una de las tendencias más destacadas para las empresas de todo el mundo.

Una investigación publicada en 2015 reveló que el 74% de las empresas para ese entonces ya habían adoptado o tenían planificado adoptar políticas BYOD, y se estipula que este mercado excederá los USD 350 mil millones para el año 2022. Para los ciberdelincuentes, estos dispositivos son la puerta de entrada ideal para robar información corporativa valiosa.

3. Su seguridad puede ser laxa

cybersecurity

El aumento de prácticas BYOD también causó muchos dolores de cabeza para un gran número de compañías en diversas industrias, principalmente debido a las dificultades para desplegar un enfoque unificado de seguridad.

En una encuesta reciente de Tech Pro Research para directores de informática, administradores de tecnología y empelados de TI, el 45% de los encuestados respondieron que los dispositivos móviles representaban el mayor riesgo para la infraestructura de una empresa, donde la razón principal es la naturaleza fragmentada de algunas plataformas móviles.

4. Cada vez se usa más la opción Autocompletar

Una de las razones por las que los teléfonos almacenan tanta información personal es principalmente nuestro deseo de mejorar la conveniencia. Como manejan una gran cantidad de servicios desde sus apps, la cantidad de inicios de sesión distintos ahora es más grande que nunca.

Por lo tanto, el usuario suele buscar la comodidad usando los diversos sistemas disponibles de Autocompletar, que constituyen un riesgo de seguridad en sí mismos. Si se toma esa decisión porque recordar múltiples contraseñas se vuelve un problema, hay una forma de resolverlo sin recurrir al Autocompletar: instala un gestor de contraseñas para almacenarlas todas allí sin tener que memorizarlas.

5. Es una forma de acceder a tu billetera

Los teléfonos pueden utilizarse para transferir dinero, pagar facturas, e incluso como método de pago. Google Wallet, Apple Pay y Samsung Pay son los principales sistemas de pagos móviles, y algunos expertos opinan que esta tendencia continuará durante los próximos años.

Por supuesto, el único inconveniente es que atraigan la atención de los ciberdelincuentes.

6. Los teléfonos saben dónde estás y dónde trabajas

En muchas circunstancias, los motivos por los que se rastrea un dispositivo son totalmente inocentes, como ayudarte a sacar el máximo provecho de tus datos y apps. Por ejemplo, si estás fuera de casa, puedes consultar recomendaciones de restaurantes o negocios cercanos simplemente pasando el dedo un par de veces sobre la pantalla.

Sin embargo, aprovecharse con fines maliciosos de las funcionalidades GPS de un dispositivo no es una tarea tan difícil; por ejemplo, muchos jugadores utilizan este método para hacer trampa en el popular juego de realidad aumentada Pokémon GO. Pero en manos de criminales, un GPS infectado podría ser sumamente peligroso.

7. Bluetooth

Desde hace varios años, el Bluetooth se incluye como una funcionalidad habitual en los smartphones y otros dispositivos móviles. Sin embargo, al igual que el GPS, es un punto de entrada potencial para los ciberdelincuentes.

Los ataques a través del Bluetooth pueden dar lugar al Bluesnarfing (que permite acceder a la información privada del teléfono y extraerla o modificarla) o al Bluebugging (que directamente le puede permitir al criminal tomar el control total del teléfono).

Pero aunque existe un riesgo, estos métodos se están volviendo cada vez más difíciles de aprovechar para los atacantes.

8. Algunas estafas se crearon específicamente para los móviles

Existen muchas tácticas conocidas mediante las cuales los ciberdelincuentes pueden utilizar tu smartphone para conseguir dinero rápidamente. En países como China, por ejemplo, se puede usar malware para acceder a dispositivos y hacer que llamen a números Premium con tarifas extremadamente altas.

Además de ser potencialmente lucrativas, estas estafas también son capaces de extenderse a través de un gran número de dispositivos. Sin ir más lejos, en Latinoamérica vemos varios casos al mes de engaños que se propagan entre usuarios de WhatsApp y otras aplicaciones móviles.

9. Son una excelente manera de enviar spam

Todo el mundo odia el spam. Bueno… salvo los cibercriminales, claro.

Aunque son varias las razones por las que querrían enviar spam, para la mayoría de ellos los smartphones son la plataforma ideal para hacerlo. Esto se debe principalmente a que es mucho más difícil para los proveedores de servicios rastrear y bloquear a los infractores.

10. Los usuarios ignoran los peligros

Muchos de los usuarios más experimentados en tecnología ya están bastante familiarizados con las mejores prácticas cuando usan equipos portátiles o de escritorio, pero los smartphones suelen escaparse de la lista de prioridades.

Es una realidad sorprendente, dado que han sido objetivos de ataque ya desde el año 2004. Hoy en día, no solo los tipos de malware “tradicional” atentan contra usuarios móviles, sino que también hay familias de ransomware diseñadas para sus equipos, y están en continua evolución.

Sin embargo, como ahora la amenaza es más visible que nunca, poco a poco estamos empezando a entender que la seguridad sí importa. Démosle la importancia que merece.

Fuente:

welivesecurity.com

Febrero 17th 2017

Gboard, conoce al primer teclado de Google para iPhone

Número de lecturas: 2157
{lang: 'es-419'}

Gboard, el teclado de Google para iOS tiene un aspecto muy similar al teclado oficial de Apple, esto es bueno, ya que no cambia nuestra experiencia de escritura casi en absoluto. Pero Gboard incluye funciones extra muy importantes: búsquedas.

Lo mejor de Google sin salir de la aplicación que estés usando

Básicamente Gboard nos permite acceder desde cualquier aplicación a Google Search. Con el botón dedicado a ello en la parte superior podemos buscar cualquier cosa en Google directamente mientras estamos escribiendo algo con tan solo pulsarlo y sin salirnos de la app que estamos usando.

Google también ha añadido la función Glyde de su teclado para Android. Esta función nos permite escribir rápidamente con tan solo una dedo. Es algo bastante popular en otros teclado, como por ejemplo en Swype. Por último, Gboard también incluye la posibilidad de buscar GIFs directamente desde la aplicación.

CON GBOARD YA NO TIENES QUE SALIRTE DE LA APLICACIÓN QUE ESTÁS USANDO PARA BUSCAR ALGO EN GOOGLE

Sea como sea, la función más interesante de todas es la posibilidad de acceder a Google directamente desde el teclado. Esto significa saltarse pasos importantes a la hora de comunicarnos con alguien y buscar por ejemplo una dirección, un vídeo de YouTube o en definitiva cualquier información que desconozcamos de memoria.

Funciona super bien disponible a nivel global.

Fuente:

applesfera.com

Febrero 2nd 2017

El truco definitivo para evitar que los auriculares se enreden

Número de lecturas: 1246
{lang: 'es-419'}

Si normalmente se te enredan los auriculares, significa que llevas toda la vida guardándolos mal. Para empezar, seguro que tú también enrollas los auriculares empezando por la conexión, y no por el otro lado, que es la forma correcta de hacerlo. Pero hay más.

Para evitar que los auriculares se enreden (ya sea mientras los llevas en la mochila o simplemente al sacarlos del bolsillo), es importante que a la hora de enrollar el cable realices el procedimiento que te vamos a explicar a continuación. En tres pasos, y con 30 segundos de práctica, te garantizamos que a ti también te saldrá.

Y toma nota de cada paso, porque es un truco que sirve tanto para evitar el enredo de los auriculares como para guardar en el cajón cualquier cable que tengas por casa sabiendo que a la hora de sacarlo estará exactamente tal y como lo habías dejado.

 

Primer paso: apoya los auriculares sobre los dedos con la mano extendida y empieza a enrollar el cable

Pulsa sobre la imagen para ver los dos primeros pasos

Empieza por extender por completo los auriculares sobre la mesa; ahora, coge los dos auriculares con la mano e intenta que queden más o menos a la misma altura. Después, extiende la palma de la mano con la que has cogido los auriculares e intenta que queden apoyados en la parte interior de los dedos, tal y como puedes ver en la imagen.

¿Lo tienes? Pues ahora empieza a enrollar el cable alrededor de tus dedos. Lo ideal es que enrolles el cable alrededor de los cuatro dedos, ya que así te garantizas que los auriculares quedarán compactos en un tamaño que te permita llevarlos incluso en el bolsillo. Pero también puedes hacerlo sobre tres dedos, y así el cable quedará más compacto todavía.

¡Pero ojo! No enrolles los auriculares hasta el final del cable. Debes dejar unos cuantos centímetros de margen para el siguiente paso, que es el más importante de todo este truco. Más o menos, en la siguiente imagen puedes ver el cable que te debería sobrar después de haberlo enrollado alrededor de los dedos.

La parte más importante del truco para evitar que se enreden los auriculares

 

Segundo paso: ahora, enrolla el cable sobre el propio cable

El segundo paso consiste en hacer lo siguiente:

  • Tal y como tienes el cable enrollado alrededor de los cuatro dedos, retira tres de ellos y deja solamente uno por dentro del cable.
  • Ahora, agarra el extremo del minijack y empieza a enrollar el cable sobre él mismo exactamente tal y como ves en la imagen. Tienes que dar las vueltas que hagan falta hasta que queden unos pocos centímetros de cable libres; en ese momento deténte y salta directamente al último paso de este tutorial.

Tercer paso: pasa el cable por dentro y voilà

Así quedan los auriculares bien enrollados

Para terminar, lo único que te queda por hacer es insertar el minijack por dentro del cable enrollado y estirarlo para que pase hasta el otro lado. Y así has conseguido guardar los auriculares con la garantía de que no se enredarán ni cuando los lleves en el bolsillo ni cuando los vayas a sacar para escuchar música. Pruébalo, prueba a enrollarlos así el próximo día.

Fuente:

http://computerhoy.com/