LATEST ARTICLES

septiembre 12th 2016

Tutorial Zend Framework 3 – ZF3 (Videos – Ingles)

Número de lecturas: 770
{lang: 'es-419'}

 

septiembre 12th 2016

Ciberdelincuentes perfeccionan su técnica para robar desde los cajeros automáticos

Número de lecturas: 455
{lang: 'es-419'}

No solo usan cámaras y dispositivos que capturan la información de la banda magnética de la tarjeta, sino que instalan un código malicioso para que el dispensador expulse todo el dinero. También captan datos de los usuarios.

El fin de semana pasado, hubo más de 250 denuncias tras la clonación masiva de tarjetas que habría ocurrido en un cajero automático intervenido por delincuentes en Providencia.
La clonación de tarjetas -y posterior robo de dinero- ya es una práctica delictiva habitual. El primer semestre de este año, el Sernac recibió 1.417 reclamos relacionados con clonación de tarjetas, 27% más que el año anterior.
La modalidad más usada en el país -dice el subprefecto Rodrigo Figueroa, jefe de la Brigada Investigadora del Cibercrimen Metropolitana- es la clonación de los datos contenidos en las bandas magnéticas de las tarjetas. “Esto se realiza mediante el uso de un aparato llamado skimmer y una microcámara para conocer la clave o PIN de acceso”.
La mayoría de las clonaciones de tarjetas en Chile son realizadas por personas provenientes de Europa del Este: Bulgaria, Rumania, Ucrania y Rusia. “Traen equipamiento de punta para intervenir los cajeros, ocultos al interior de otros equipos electrónicos, como computadores, monitores o cargadores de dispositivos, a fin de evitar su fiscalización al ingresar al país”, dice Figueroa.
En tanto, brasileños y colombianos atacan en su mayoría al comercio, que utiliza los sistemas de pago POS (el dispositivo en que se desliza la tarjeta), “los que son adulterados o cambiados por dispositivos falsos, que capturan la clave y datos de la tarjeta bancaria”, explica.
En la Cumbre Latinoamérica de Analistas de Seguridad, realizada hace unos días en Cabo San Lucas, México, una de los temas que se analizaron fue la evolución de los ataques a cajeros automáticos.
“Mientras algunos ciberdelincuentes siguen atacando a las personas, otros más avezados se dieron cuenta de que obtenían más dinero con menos esfuerzo al dirigir sus ataques contra los bancos y específicamente contra los cajeros”, dice Fabio Assolini, analista senior del equipo global de Investigación y Análisis en Kaspersky Lab.
“Muchos de los bancos usan cajeros viejos, con softwares obsoletos, como Windows XP. Además, la red está mal instalada, muchos tienen los cables a la vista, como también los routers de comunicaciones”, dice Assolini.
Esas vulnerabilidades son aprovechadas por los ciberdelincuentes para instalar un código malicioso. Otros utilizan a funcionarios corruptos dentro de la organización para infectar la red de cajeros.
Uno de los ataques que se está masificando en el último tiempo se conoce como jackpotting , y consiste en que el atacante toma control del cajero a través de un malware ( software malicioso), pudiendo hacer que expulse todo el dinero que contiene.
“También se han detectado otros tipos de ataques, denominados ‘caja negra’ ( black box ). Los delincuentes desconectan el dispensador de dinero del núcleo de la máquina y conectan su propio computador. Desde él envían comandos fraudulentos que expenden efectivo”, dice Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Pero lo más preocupante es que estos ataques no solo afectan a los bancos, sino también al usuario. “En Europa ya se ha detectado un nuevo tipo de malware llamado skimmer, que no solo permite sacar dinero del cajero, sino que también que el ciberdelincuente acceda a los datos de las personas que lo han usado y clonar sus tarjetas”, dice Assolini.
Latinoamérica no está libre de este tipo de técnicas para robar. Ya se ha detectado un malware creado en Brasil, y también se lo ha utilizado en Colombia y México.
El subprefecto Figueroa confirma esa versión: “En Centroamérica utilizan un dispositivo que se conecta directamente al router del cajero, el cual captura ‘en vuelo’ la información de la tarjeta y la clave que es enviada al banco emisor. Esto, sin necesidad de instalar cámaras ni skimmers . Una vez capturados, los datos son enviados al delincuente vía wifi o bluetooth”.

Fuente:

economiaynegocios.cl

septiembre 6th 2016

ChromePass, una aplicación para ver las contraseñas de Google Chrome

Número de lecturas: 590
{lang: 'es-419'}

Hoy en día, la forma más utilizada para identificarnos en las diferentes páginas web es mediante un usuario y una contraseña. Aunque muchos usuarios tienen la (mala) costumbre de utilizar la misma contraseña en todas las webs, es posible que en alguna página utilicemos una contraseña no habitual que, si no la utilizamos a menudo, puede que se nos olvide. Por ello, los navegadores web cuentan con sencillos administradores de contraseñas que nos permiten guardar estas en una base de datos interna de manera que, cuando volvamos a iniciar sesión, nos recuerden la contraseña y nos dejen acceder sin tener que volver a escribirla o restablecerla.

Por seguridad, las contraseñas se guardan en nuestro ordenador de forma cifrada, sin embargo, el cifrado no es precisamente nada del otro mundo, por lo que gracias a herramientas como ChromePass es posible recuperar todos estos datos guardados e incluso exportarlos a otros formatos de texto plano.

ChromePass es una sencilla aplicación para Windows desarrollada por Nirsoft que nos va a permitir ver los nombres de usuario y las contraseñas que hemos guardado a lo largo de los años en nuestro navegador Google Chrome. Esta herramienta analiza la base de datos que genera el navegador y es capaz de mostrarnos la siguiente información:

  • Origin URL: Dirección URL asociada a los datos.
  • Action URL: Dirección URL a la que se envían los datos (por ejemplo, a un servidor intermedio de acceso).
  • User Name Field: Cuadro de texto asociado al usuario.
  • Password Field: Cuadro de texto asociado a la contraseña.
  • User Name: Nombre de usuario.
  • Password: Contraseña.
  • Created Time: Fecha en la que se guardaron los credenciales.

Una vez que ChromePass ha cargado los datos en su sencilla ventana nos va a permitir copiar su contenido al portapapeles (en caso de querer, por ejemplo, extraer una única clave) o exportar toda la base de datos a un fichero de texto, html o xml. Además, el programa es totalmente compatible tanto con una versión de Google Chrome instalada en el disco principal como con perfiles de usuario externos, por ejemplo, almacenados en una memoria USB.

chromepass

Esta aplicación es totalmente gratuita y portable. Podemos descargar su versión más reciente (que es totalmente compatible con Windows 10) desde su página web principal.

Otras herramientas similares a ChromePass para recuperar contraseñas guardadas en los navegadores

ChromePass no es la única aplicación que nos permite recuperar las contraseñas que guarda nuestro navegador en nuestro ordenador. Es más, ni siquiera es la única aplicación desarrollada por Nirsoft para este fin.

WebBrowserPassView es una aplicación similar que nos va a permitir ver todas las contraseñas guardadas por prácticamente cualquier navegador, como Internet Explorer, Mozilla Firefox, Google Chrome, Safari y  Opera.

Además, también podemos tener en cuenta Mail PassView, una aplicación para recuperar las contraseñas de los principales clientes de correo electrónicoBulletsPassView, una aplicación creada para revelarnos lo que se esconde detrás de los asteriscos que, por lo general, rellenan los cuadros de texto.

Si estamos interesados en estas u otras aplicaciones similares creadas por Nirsoft, podemos encontrar la lista completa de ellas en su página web principal.

Fuente:

redeszone.net

agosto 26th 2016

Esto es todo lo que sabe de ‘Pegasus’, la sofisticada herramienta de espionaje que afecta a iOS

Número de lecturas: 680
{lang: 'es-419'}

Hoy se ha dado a conocer que los dispositivos bajo iOS tienen tres debilidades que ocasionan que se pueda instalar un malware y así tomar control del dispositivo. Dicho malware se instala a través de un simple mensaje con un enlace, que al dar clic estaremos abriendo la puerta para que alguien tenga acceso a nuestras llamadas, mensajes, correos electrónicos y toda la información que tenemos almacenada en el dispositivo.

Apple ya ha lanzado la actualizaron a iOS 9.3.5 que llega a resolver el grave fallo de seguridad, el cual fue detectado el pasado 11 de agosto cuando intentaron espiar a un activista de Medio Oriente. Por ello Apple está pidiendo que todos los poseedores de un dispositivo iOS actualicen a la nueva versión lo antes posible.

¿Cómo funciona y cómo se descubrió este malware?

De acuerdo a la información, estas tres vulnerabilidades fueron explotadas por el grupo de espionaje israelí NSO Group, y consiste en un mecanismo muy similar a lo que ocurre con el jailbreak, el cual libera el dispositivo para que fuentes externas puedan instalar aplicaciones y modificar parámetros del operativo, la diferencia aquí es que esa apertura daacceso a toda la información del terminal.

Todo surgió cuando Ahmed Mansoor, activista por los Derechos Humanos en los Emiratos Árabes Unidos y quien ha sido espiado en varias ocasiones, recibió el pasado 10 de agosto un mensaje de texto en su iPhone que le prometía información sobre casos de tortura en cárceles de su país, mensaje que cerraba con un enlace que supuestamente le daría acceso a la información.

26hack Master675Ahmed Mansoor.

A Mansoor le pareció sospechoso el mensaje y decidió no abrir el enlace. Posteriormente acudió a Citizen Lab, un grupo de vigilancia en internet con sede en San Francisco, quienes junto al grupo de seguridad Lookout, ubicado la Universidad de la Escuela Munk de Asuntos Globales de Toronto, confirmaron que el iPhone podría estar completamente comprometido con sólo abrir dicho enlace.

El malware es en realidad una sofisticada herramienta muy codiciada dentro del mundo del ciberespionaje desde finales de 2015, que es conocida como “Pegasus”, la cual se ofrece a distintos gobiernos e instituciones por un millón de dólares (entre sus clientes supuestamente está el gobierno de México), y que al parecer ha servido para espiar a diversos ciudadanos y personajes públicos.

“Pegasus” una sofisticada herramienta de espionaje

Pegasus es capaz de interceptar llamadas telefónicas, mensajes de texto y iMessages, recibir vídeo en directo de aplicaciones como FaceTime y Skype, tener acceso a correos electrónicos con todo y archivos adjuntos, activar cámaras y micrófonos de forma remota, así como vaciar toda la información contenida en el dispositivo.

Lookout menciona que Pegasus es el software de espionaje más avanzado que han detectado, además de que se puede personalizar para que rastree sólo algunos elementos de forma periódica y envíe la información de forma automática cada cierto tiempo; toda la información viaja con un fuerte cifrado que hace que sea imposible detectar al espía y de capturar la información mientras viaja.

1472144356024908Parte de la publicidad que usan para vender “Pegasus”.

Pero lo más preocupante de todo es que hay indicios de que Pegasus ha existido desde iOS 7, lo que podría significar que este software de espionaje ha pasado desapercibido por varios años.

Apple ha mencionado que han corregido las vulnerabilidades, algo en lo que han trabajo desde que Lookout y Citizen Lab les informaron los detalles del fallo, por lo que la versión 9.3.5 de iOS está solucionando todos los riesgos relacionados con la herramienta Pegasus.

Por otro lado, NSO Group también ha salido a hacer declaraciones, sin adjudicarse la responsabilidad de Pegusus, donde sólo han mencionado que su misión es proporcionar a los gobiernos autorizados tecnología que les ayude a combatir el terrorismo y el crimen.

Con este descubrimiento se está abriendo una nueva posibilidad de que salgan nombres de gobiernos e instituciones que han hecho uso de esta herramienta, así que esto apenas está comenzando y apunta a ponerse aún más interesante.

Fuente:

xataka.com