Archive for Noticias

Octubre 7th 2016

ENCUENTRAN UNA FORMA DE HACKEAR WHATSAPP CON SOLO UN NÚMERO DE TELÉFONO

Número de lecturas: 4708
{lang: 'es-419'}

Pensábamos que los sistemas de cifrado que había anunciado WhatsApp eran completamente seguros. Pero nada más lejos de la realidad. Esta misma semana te contábamos que los mensajes que envías a través de esta plataforma en realidad no están tan a salvo. Y aunque muchos pensaran que el paradigma de la seguridad a la hora de mandar mensajes era Telegram, también se equivocaban. Ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está a la misma altura, de modo que los usuarios de esta herramienta también pueden ver hackeados sus mensajes sin darse ni cuenta. La acción de vulnerar una cuenta de WhatsApp puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver cómo lo han hecho estos expertos?

Ya te indicamos que la posibilidad de hackear una cuenta de WhatsApp parte del hecho de que todos estamos conectados a Internet a través de un canal o sistema conocido como SS7. Como puedes comprobar en el vídeo, lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación.

Y aunque se haya demostrado que es posible acceder a los mensajes empleando cierta técnica, los expertos siguen recomendando usar Telegram y WhatsApp como herramientas de intercambio de archivos. Son, sin duda, mucho más seguras que, por ejemplo, los SMS. No hay que olvidar, tal como ha informado el experto Karsten Nohl, que ambos sistemas cuentan con un sistema de cifrado de extremo a extremo.

PERO, ¿CÓMO SABER SI MIS CONVERSACIONES ESTÁN CIFRADAS?

WhatsApp pone a tu disposición una fórmula para comprobar si las conversaciones con cualquier contacto están correctamente cifradas. Lo que tienes que hacer es lo siguiente:

1. Abre una conversación o chat.

2. Pulsa sobre el nombre del contacto en cuestión para llegar a la pantalla de información.

3. Ahora presiona sobre la opción Cifrado. Verás un código QR o los 60 dígitos.

4. Si tu otro contacto está conectado, podrás escanear el código QR del otro y comparar el código de seguridad en cuestión. Si al escanearlo coincide, aparecerá un tick verde que significará que vuestra conexión es totalmente segura y vuestras conversaciones no están siendo interceptadas.

Recuerda que para poder usar esta herramienta ambos contactos tenéis que tener vuestra aplicación deWhatsApp actualizada a la última versión. De lo contrario, vuestras conversaciones aparecerán como no cifradas de extremo a extremo.

Fuente:

http://noticiasseguridad.com/

 

Septiembre 12th 2016

Ciberdelincuentes perfeccionan su técnica para robar desde los cajeros automáticos

Número de lecturas: 1925
{lang: 'es-419'}

No solo usan cámaras y dispositivos que capturan la información de la banda magnética de la tarjeta, sino que instalan un código malicioso para que el dispensador expulse todo el dinero. También captan datos de los usuarios.

El fin de semana pasado, hubo más de 250 denuncias tras la clonación masiva de tarjetas que habría ocurrido en un cajero automático intervenido por delincuentes en Providencia.
La clonación de tarjetas -y posterior robo de dinero- ya es una práctica delictiva habitual. El primer semestre de este año, el Sernac recibió 1.417 reclamos relacionados con clonación de tarjetas, 27% más que el año anterior.
La modalidad más usada en el país -dice el subprefecto Rodrigo Figueroa, jefe de la Brigada Investigadora del Cibercrimen Metropolitana- es la clonación de los datos contenidos en las bandas magnéticas de las tarjetas. “Esto se realiza mediante el uso de un aparato llamado skimmer y una microcámara para conocer la clave o PIN de acceso”.
La mayoría de las clonaciones de tarjetas en Chile son realizadas por personas provenientes de Europa del Este: Bulgaria, Rumania, Ucrania y Rusia. “Traen equipamiento de punta para intervenir los cajeros, ocultos al interior de otros equipos electrónicos, como computadores, monitores o cargadores de dispositivos, a fin de evitar su fiscalización al ingresar al país”, dice Figueroa.
En tanto, brasileños y colombianos atacan en su mayoría al comercio, que utiliza los sistemas de pago POS (el dispositivo en que se desliza la tarjeta), “los que son adulterados o cambiados por dispositivos falsos, que capturan la clave y datos de la tarjeta bancaria”, explica.
En la Cumbre Latinoamérica de Analistas de Seguridad, realizada hace unos días en Cabo San Lucas, México, una de los temas que se analizaron fue la evolución de los ataques a cajeros automáticos.
“Mientras algunos ciberdelincuentes siguen atacando a las personas, otros más avezados se dieron cuenta de que obtenían más dinero con menos esfuerzo al dirigir sus ataques contra los bancos y específicamente contra los cajeros”, dice Fabio Assolini, analista senior del equipo global de Investigación y Análisis en Kaspersky Lab.
“Muchos de los bancos usan cajeros viejos, con softwares obsoletos, como Windows XP. Además, la red está mal instalada, muchos tienen los cables a la vista, como también los routers de comunicaciones”, dice Assolini.
Esas vulnerabilidades son aprovechadas por los ciberdelincuentes para instalar un código malicioso. Otros utilizan a funcionarios corruptos dentro de la organización para infectar la red de cajeros.
Uno de los ataques que se está masificando en el último tiempo se conoce como jackpotting , y consiste en que el atacante toma control del cajero a través de un malware ( software malicioso), pudiendo hacer que expulse todo el dinero que contiene.
“También se han detectado otros tipos de ataques, denominados ‘caja negra’ ( black box ). Los delincuentes desconectan el dispensador de dinero del núcleo de la máquina y conectan su propio computador. Desde él envían comandos fraudulentos que expenden efectivo”, dice Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Pero lo más preocupante es que estos ataques no solo afectan a los bancos, sino también al usuario. “En Europa ya se ha detectado un nuevo tipo de malware llamado skimmer, que no solo permite sacar dinero del cajero, sino que también que el ciberdelincuente acceda a los datos de las personas que lo han usado y clonar sus tarjetas”, dice Assolini.
Latinoamérica no está libre de este tipo de técnicas para robar. Ya se ha detectado un malware creado en Brasil, y también se lo ha utilizado en Colombia y México.
El subprefecto Figueroa confirma esa versión: “En Centroamérica utilizan un dispositivo que se conecta directamente al router del cajero, el cual captura ‘en vuelo’ la información de la tarjeta y la clave que es enviada al banco emisor. Esto, sin necesidad de instalar cámaras ni skimmers . Una vez capturados, los datos son enviados al delincuente vía wifi o bluetooth”.

Fuente:

economiaynegocios.cl

Agosto 19th 2016

¿Vas a jugar Pokemon Go? Sigue estos consejos

Número de lecturas: 1360
{lang: 'es-419'}

Pokémon Go es el último juego que está siendo un enorme exito entre los usuarios de smartphones, ¿qué debemos tener en cuenta si lo instalamos?
¿Qué es Pokémon Go?
Es un videojuego de aventura que usa la realidad aumentada, mezcla imágenes reales captadas por la cámara del dispositivo con elementos multimedia. Usa además el GPS del móvil para posicionarnos en un mapa real, y conexión de datos para conectarnos al servidor.
El juego requiere que el usuario recorra físicamente su entorno para encontrar Pokémons que irán apareciendo. Éstos irán aumentando de nivel en base a pruebas y objetos que el usuario vaya encontrando y/o comprando. Además, existen sitios “especiales” para el juego como Poképaradas (Pokéstops) y gimnasios, donde siempre hay un nivel de acción alto, por lo que serán lugares físicos muy frecuentados por los jugadores.


Aunque la app se publicó el 6 julio en Australia y Nueva Zelanda y al día siguiente en Estados Unidos, copias de la aplicación han circulado por todo el mundo, superando en usuarios a aplicaciones populares como Tinder y siguiendo de cerca a Twitter.

En España esta aplicación comenzó a verse instalada en dispositivos móviles el jueves 7 de julio, sin que se hubiera publicado aún en nuestro país. Esto ha supuesto que los usuarios consiguieran la aplicación (.apk) de forma no oficial, y se la descargaran de sitios que no son las tiendas oficiales, con el consiguiente riesgo de privacidad y seguridad que a continuación detallaremos. Desde hoy, para todos aquellos impacientes en probarla, decir que ya está publicada la app en las tiendas oficiales de Google y de Apple.

¿Qué problemas puedo encontrarme al usar este juego?
Podemos encontrar inconvenientes en varios aspectos, unos más importantes que otros, pero deberemos tenerlos todos en cuenta.
Problemas físicos
Lo primero que hay que señalar es que es un juego en el que hay que moverse por el mundo real, y eso implica desplazamiento. Si vamos en un vehículo “cazando Pokémon” podemos acabar cazados por la Policía, por un bordillo o por una farola. También es posible que nos guíen a sitios en los que no deberíamos entrar, como por ejemplo una comisaría, un jardín de una casa privada, o incluso algún sitio peligroso como Mosul (Irak, zona de guerra contra el ISIS) o algún callejón discreto, donde además de Pokémons, han cazado también móviles, carteras, etc.
Al igual que con el tema de los selfis, el riesgo físico hay que valorarlo de forma adecuada, en caso contrario otros lo harán por nosotros (Policía Local, Guardia Civil, algún vecino celoso de su privacidad…)

Riesgos de privacidad
Esta aplicación, al instalarse requiere una serie de permisos para acceder a funciones y datos del dispositivo, igual que sucede con otras aplicaciones. Sin embargo, en la primera actualización de Pokémon Go para iOS los permisos ha sido uno de los cambios. Por este motivo, conviene revisarlos y comprobar que estamos de acuerdo con la información de nuestro dispositivo a la que accede la app. Según Google y Niantic, la empresa creadora del juego, se limitará la recogida de datos de la aplicación.
Los permisos, que a día de hoy solicita a los usuarios con dispositivos Android, son los que se muestran en la siguiente captura de pantalla:

En relación a este tema, la privacidad, comentar que se han detectado una serie de “aplicaciones de terceros” relacionadas con el juego, las cuales solicitan muchos más permisos que la propia aplicación Pokémon Go. Por ejemplo, un investigador de RiskIQ, dice haber detectado 172 de estas aplicaciones no oficiales relacionadas con la aplicación. También hay noticias que recogen algún caso que pone de manifiesto el problema de hacer uso de la geolocalización: Descubre que su novio le era infiel gracias a Pokémon GO.

Malware

Como no podía ser de otra forma, el hecho de que no estuviera publicada la app hasta hoy en las tiendas oficiales de aplicaciones de Google e iOS, hizo que proliferaran en la red versiones “manipuladas del juego” para que los usuarios las descargaran en sus dispositivos. La empresa de seguridad Proofpoint, por ejemplo, ha reportado la aparición de Droidjack en una copia de la aplicación, un malware con capacidades de administración remota que deja en manos del ciberdelincuente el control del dispositivo móvil.

Mediante este tipo de malware los criminales tienen acceso a las funciones y datos del móvil, y a los sitios desde los que se accede desde el mismo, de forma que un dispositivo con este malware estaría recopilando y enviando web visitadas, usuarios y contraseñas, además de otra mucha información.

Si hemos instalado la aplicación sin esperar a que estuviese publicada hoy en las tiendas oficiales y queremosasegurarnos de que no estaba infectada con el troyano podemos seguir la recomendación que nos hacen en esteartículo de Xatakandroid.

Coste o consumo

Aunque la aplicación es gratuita, uno de los permisos que solicita es la de hacer pagos, lo que indica que habrá posibilidad de comprar objetos, características, etc. Esto en manos de un niño puede ser un problema como se vio en su día con un ejemplo en Jurassic World y este otro con el FIFA 16.

Además del gasto económico directo del juego, hemos de analizar también el consumo de datos de la aplicación, según alguna noticia publicada con una hora diaria podría llegar a los 400MB al mes, lo que sumado al consumo habitual, podría superar nuestra tarifa de datos y tendríamos que pagar ese exceso, o bien sufrir una conexión muy lenta.

Por último la batería. En este juego deben estar activados el GPS y los datos de forma continuada, esto implica un gasto de batería enorme. Si además unimos el consumo de la cámara y de la pantalla, que aunque son menos tiempo, también cuentan, conseguiremos que nuestra batería se consuma en muy poco tiempo. Todo ello implica que nos podamos “quedar tirados” sin móvil en poco tiempo, y hemos de tenerlo en cuenta.

Aplicaciones mágicas

Como comentábamos en el apartado de malware, aprovechando el tirón del juego, los malos también han publicado “aplicaciones mágicas” relacionadas que si las instalas, ofrecen la posibilidad de robar los Pokémon de otros usuarios, subirlos de nivel, incrementar el nivel del entrenador, obtener más monedas, manipular la posición GPS, etc. Lo que los usuarios deben saber es que estas aplicaciones están diseñadas para robarnos información de nuestro móvil, que puede ir desde el robo de la cuenta de Google hasta la del Banco.

Esta estrategia de engaño no es nada nueva, ha pasado con muchos otros servicios y aplicaciones de moda,Facebook de colores, videollamadas Whatsapp, etc. y era de esperar que sucediera también con Pokémon GO, debido a su éxito.

 ¿Cómo prevenir todos los problemas mencionados?

En cuanto a los consejos tecnológicos, los más importantes son los siguientes:

  • Descargar la aplicación sólo de los mercados de aplicaciones oficiales.
  • Limitar al máximo los permisos que concedemos a las aplicaciones, y si no nos convencen los que solicita, mejor no instalarlas.
  • Configurar la opción de solicitar contraseña al realizar pagos desde el móvil.
  • Cuando no estemos usando la app, desactivar el GPS.
  • Para ahorrar consumo de datos, mientras se usa el juego se aconseja no usar otros servicios con conexión como: correo, Facebook, Whatsapp, etc. o bien maximizar el uso de wifi cuando se pueda, evitando riesgos si hacemos uso de wifis públicas.
  • Para ahorrar batería, apagar wifi, Bluetooth, bajar el brillo, cerrar aplicaciones en segundo plano… o disponer de una buena batería externa. El modo “ahorrar batería” del juego no es mágico.

Otros consejos, que aunque no están relacionados directamente con ciberseguridad, también son importantes aplicar:

  • Conducir nunca es compatible con jugar.
  • Pongamos cuidado cuando vayamos paseando y jugando. ¡Párate antes de cazar un Pokémon!
  • Ojo a determinadas zonas, donde el paso está prohibido o no aconsejado.

Disfrutad de un juego que os obligará a moveros de verdad, pero tened siempre presente los consejos, prevenir es mejor que curar.

Fuente:

osi.es

Agosto 3rd 2016

¿Cómo se comunican los terroristas?

Número de lecturas: 1805
{lang: 'es-419'}

Los terroristas también necesitan comunicarse. Y la forma en que lo hacen puede que te sorprenda.

La empresa de seguridad Trend Micro ha analizado recientemente miles de cuentas de presuntos terroristas para ver cómo se comunican en línea. La compañía descubrió que Gmail de Google era la aplicación de correo electrónico más popular entre los terroristas que analizó, representando un 34% de todas las cuentas.

El siguiente fue el cifrado Mail2Tor con un 21%, seguido de otros servicios seguros, como Sigaint con una cuota de mercado del 19%. Curiosamente, Yahoo Mail también encontró su sitio en la lista, con un 12% de las más de 2.300 cuentas que analizó Trend Micro, basándose en esa plataforma para servicios de correo electrónico.

Sin embargo, cuando se trata de mensajería instantánea, los supuestos terroristas tienden a esconderse un poco más, dice Trend Micro. La empresa de seguridad dice que el 34% de las cuentas analizadas estaban en Telegram, un servicio de mensajería que utiliza un protocolo de comunicación cifrada para ocultar la identidad del usuario.

Otras aplicaciones silenciosas similares, incluidas Signal y Wickr, también eran populares. Sin embargo, WhatsApp, propiedad de Facebook ocupaba el segundo lugar en cuanto a servicio de chat más popular entre los presuntos terroristas, que representa el 15% de la cuota de mercado.

Los resultados llegan en un momento en el que el debate sobre cómo buscar e interceptar tramas terroristas mientras se comunican en línea ha llegado a un punto álgido.

Más recientemente, Apple libró una batalla con el FBI sobre si debería estar obligado a ayudar a la agencia a desbloquear el iPhone 5c utilizado por Syed Farook. Aunque al final el caso se abandonó después de que el FBI consiguiera una herramienta para desbloquear el teléfono ellos mismos, esto provocó una ola de protestas en Silicon Valley. Apple, junto con otros gigantes de la industria, prometió una comunicación digital y privacidad seguras. WhatsApp fue tan lejos como para asegurar el cifrado de extremo a extremo a través en todas sus aplicaciones.

Los organismos de seguridad del Estado, mientras tanto, han clamado contra este tipo de protestas. Aunque han reconocido que apoyan la privacidad digital, el director del FBI James Comey, entre otros, ha sostenido durante mucho tiempo que impedirle a las fuerzas del orden tener acceso a la comunicación terrorista puede poner en peligro a los ciudadanos.

Esa preocupación viene a raíz de los esfuerzos cada vez más sofisticados por parte del Estado Islámico y otros para usar la tecnología para comunicarse. Si bien los datos de Trend Micro sugieren que gran parte de esa comunicación tiene lugar en canales encriptados lejos de las miradas indiscretas de los gobiernos, también han utilizado las redes sociales y foros fácilmente accesibles para difundir propaganda.

Como se describe en el informe de seguridad de Trend Micro:

“Una de las diferencias más claras entre los delincuentes cibernéticos y los terroristas es su deseo de difundir propaganda. Mientras que los objetivos principales de los estos delincuentes son cometer delitos informáticos y permanecer oculto mientras lo hacen, los terroristas quiere que su contenido se haga viral”.

La empresa añadió que

“los terroristas y quienes les prestan apoyo usan Twitter y Facebook, no solo para difundir propaganda, sino también para comunicarse entre ellos y con los conversos en potencia”.

Las empresas de tecnología en realidad se han mostrado muy activas en cuanto a interrumpir las comunicaciones del ISIS. De hecho, Trend Micro señaló a Twitter, diciendo que “está tomando medidas enérgicas contra las cuentas que apoyan abiertamente y difunden propaganda terrorista, cerrando dichas cuentas por completo”.

Un portavoz de Twitter se hizo eco de ese sentimiento en la revista Fortune, diciendo que Twitter ha suspendido muchas cuentas relacionadas con el terrorismo.

“Condenamos el uso de Twitter para promover el terrorismo y las Normas de Twitter dejan claro que este tipo de comportamiento, o cualquier amenaza violenta, no están permitidos en nuestro servicio. A medida que la naturaleza de la amenaza terrorista ha cambiado, también lo ha hecho nuestro trabajo en curso en este área. Tan solo desde mediados de 2015, hemos suspendido más de 125.000 cuentas por realizar amenazar o promover actos terroristas, principalmente relacionados con el ISIS”.

Google y Facebook, que también han tomado medidas enérgicas contra las cuentas relacionadas con los militantes, no respondieron inmediatamente a la petición de comentarios.

Sin embargo, los grupos terroristas no se detienen en las redes sociales. Según Trend Micro, a medida que sus esfuerzos se han ido desvaneciendo en internet, han construido sus propias herramientas “personalizadas” para comunicarse. Estas herramientas incluyen una aplicación de correo electrónico encriptado llamado Mujahideen Secrets, una aplicación móvil llamada Tashfeer al-Jawwal, e incluso una aplicación de noticias basada en Android para “acciones relacionadas con el terrorismo”, llamados Alemarah.

Por su parte, Trend Micro cree que las estrategias sofisticadas utilizadas en línea por grupos terroristas crea un “desafío significativo para los cuerpos de seguridad internacionales”.

Anteriormente, el New York Times informó que el Comando Cibernético de EE. UU., que está dirigido por la NSA, ha estado hackeando al ISIS desde hace bastante tiempo. Esos esfuerzos se han centrado en desviar los pagos en efectivo a los militantes e incluso emitir órdenes falsas para dirigir a los militantes a las áreas donde hay drones esperando.

Robert Work, el vicesecretario de Defensa, sostiene:

“Estamos lanzando ciberbombas. Nunca antes hemos hecho esto”.

Un valor agregado de hackeruna.com poner el acceso del documento: “Uso de Internet con fines Terroristas”

Download (PDF, 835KB)

Fuente:

insider.pro