Archivos de la categoría Seguridad Informática

Another iOS Exploit Allows Untrusted Users to Access Siri – (Ingles) Video

Número de lecturas: 279
{lang: 'es-419'}

Since Siri was announced, it seems like there’s always a way for people to use it against it you. It turns out iOS 8 is no different.

As far as exploits go, this one’s pretty low-key. If someone knows the trick, they can have Siri read your messages, email, or post to your Twitter account. They can’t bypass the lock screen or actually get into any apps, though. This trick works on iOS 7.0 and up. Here’s how to do it:

  1. Turn off Wi-Fi from the Control Center (if you’re connected to Wi-Fi)
  2. Ask Siri a question
  3. Eject the SIM card, then put it back in
  4. When you’re reconnected to the carrier, tap the “Edit” button in Siri and modify the question to ask “Read me all my messages”, “Read my email”, “Post to Twitter”, or “Send an email”. Whatever you choose, you have to edit the text for it to work.

That’s it. I tried asking Siri to do other things like launch apps to see if I could get around the actual lock screen, but it just freezes up and doesn’t do anything. So, the only thing that people will get access to is a few recent emails and messages, and the ability to send messages out as you.

As usual, the only way to protect yourself against the exploit is to disable Siri on the lock screen. Head into Settings > Touch ID & Passcode and uncheck the “Siri” button under “Allow Access When Locked.”

Siri Exploited—Again: How to Bypass the Lock Screen in iOS 8 | WonderHowTo

Imagen de previsualización de YouTube

Fuente:

lifehacker.com/

Su dispositivo móvil está en peligro

Número de lecturas: 423
{lang: 'es-419'}

El auge de los dispositivos móviles ha hecho que sean el principal objetivo de los cibercriminales a la hora de lanzar sus ataques. Según el último estudio sobre la evolución del malware móvil de Kaspersky Laben 2013 se detectaron 143.211 programas maliciosos para smartphone y tabletas.

A través de estos terminales los usuarios utilizan muchos datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales. Pero, ¿qué quieren los cibercriminales con tu smartphone?

Según las cifras de Kaspersky, el 33,5% de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios.

 A través de diversos programas maliciosos, los cibercriminales conseguían sustraer el dinero a través del envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

 El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20,6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19,4% de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

Kaspersky Lab recomienda instalar una solución de seguridad que cuente con las últimas tecnologías antimalware y antiphishing además de herramientas de bloqueo del dispositivo en caso de pérdida o robo.

Dispositivos móviles, blanco favorito de cibercriminales

Número de lecturas: 1152
{lang: 'es-419'}

El auge de los dispositivos móviles ha hecho que sean el principal objetivo de los cibercriminales a la hora de lanzar sus ataques. Según el último estudio sobre la evolución del malware móvil de Kaspersky Laben 2013 se detectaron 143.211 programas maliciosos para smartphone y tabletas

A través de estos terminales los usuarios utilizan muchos datos e información confidencial que pueden traducirse en grandes beneficios económicos para los cibercriminales. Pero, ¿qué quieren los cibercriminales con tu smartphone?

Según las cifras de Kaspersky, el 33,5% de los ataques a dispositivos móviles tenía como objetivo el robo de dinero de los usuarios.

 A través de diversos programas maliciosos, los cibercriminales conseguían sustraer el dinero a través del envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

 El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20,6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y mails de forma remota, los cibercriminales se hacían con información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19,4% de los ataques. En este caso los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

Kaspersky Lab recomienda instalar una solución de seguridad que cuente con las últimas tecnologías antimalware y antiphishing además de herramientas de bloqueo del dispositivo en caso de pérdida o robo.

 Puede leer el estudio completo sobre la evolución del malware móvil de Kaspersky Lab enSecurelist.

Cordialmente,

Equipo Kaspersky Lab Latinoamérica

Fuente:

http://www.viruslist.com/

Alguien nos está observando!! – CASO POLYCOM

Número de lecturas: 1341
{lang: 'es-419'}

1Muchos de nuestros usuarios en estos momentos deben estar preocupados por su seguridad, ya que en los meses que van del año los casos sobre programas de vigilancia, leyes y otros acontecimientos crean un ambiente de desconfianza ya que existe un ambiente poca privacidad en internet y en la propiedad de nuestros datos.
Pero más allá de que una persona u organización trate de seguirnos los “pasos” debemos tomar medidas para que nuestra información no tenga riesgo o le sea más difícil a nuestro “Gran Hermano” tener acceso a nuestros datos, algo muy importante es la configuración de nuestros equipos y de los programas que utilizamos.
En esta ocasión vamos a tocar el tema de equipos que son para video conferencia la marca líder en esta rama es POLYCOM son utilizados a nivel empresarial por su costo y utilidad.

Los equipos tienen una amplia gama de configuraciones, controles de acceso y de muchas utilidades para poder sacar partido de los equipos muchos dirán ¿Pero si tiene todo, cual es el problema? Y la respuesta es muy conocida “EL FACTOR HUMANO”.

Apoyándome en una gran herramienta como lo es SHODAN me dispuse a realizar varias búsquedas con el fin de aprender y probar.

2

 

Y los resultados fueron un total de 105 dispositivos los cuales realice algunas pruebas.

3

 

De los resultados que arrojo nuestra herramienta se encontró algunos casos como por ejemplo:

El muy conocido:

Usuario: admin

Password: admin

4

En algunos modelos te permite ver su panel de administración muchos dirán SI, y cuál es el problema, total no puedes hacer nada solo vas a ver las configuraciones o lo puedes des configurar y una que otra prueba pero la respuesta es NO ya que los equipos tienen utilidades que a los administradores tanto de red como de soporte permite realizar pruebas para que el servicio sea de calidad pero estas herramientas al no tener seguridad establecida por el usuario permiten que cualquier las utilice de mala manera.

A continuación explicamos el otro caso.

El sin contraseña

Dependiendo el modelo las utilidades nos permiten “jugar” un poco más y esto es lo que se encontró.

5

 

El menú contiene varias herramientas una que me llamo la atención fue Control Remoto ¿y esto de que me sirve? Pues es como si tuvieras el control físico de tu Polycom puedes mover la cámara llamar Colgar quitar o poner el micrófono y otras cosas más.

6

Y nos preguntamos de nuevo ¿de qué me sirve tener el control remoto? pues vamos a ver de qué nos sirve y para eso unimos otra utilidad llamada SUPERVISION REMOTA

7

 

Luego de tener estas dos utilidades vamos a probar si podemos realizar llamadas.

Podemos observar que existe una opción de Llamadas Recientes y realizamos la búsqueda en dicha opción un listado de 100 números o en este caso ip que correspondían a otros equipos.

8

En la búsqueda se pudo apreciar que había varios modelos de equipos Polycom sin contraseña.

10

Pero sí que hay un problema cuando en algunos modelos tú puedes ingresar y no existe ninguna contraseña así que ingrese a dos para ver si lo que estaba pensando era verdad y podía realizar llamadas.

11

 

Buscamos Video Test Numbers Polycom y encontramos unos para realizar pruebas.

Y realizamos pruebas con el control remoto para ver si se podía manejar el servicio necesidad de estar en el sitio.

12

Las pruebas fueron exitosas y se realizaron en la madrugada por eso sale de color negro el apartado Local al no tener luz las oficinas.

En este caso existen 3 partes críticas:

1.- Cualquiera puede ver tu configuración.

2.- Libre uso del equipo.

3.- Cualquier puede ver tus video conferencias no te darás cuenta, podrán hacer uso del control remoto con libre disposición.

P.D. si la búsqueda se realiza a nivel mundial el número es amplio se pudo observar personas que no sabían que eran observadas sin su consentimiento.

13

Fuente:

Scrash (colaborador hackeruna.com)