LATEST ARTICLES

octubre 6th 2016

TRES NUEVAS FORMAS DE HACKEO QUE ACECHAN A LAS EMPRESAS

Número de lecturas: 1175
{lang: 'es-419'}

Pequeñas amenazas Los drones tienen el potencial de de ser usados para invadir la privacidad, conducir operaciones de espionaje e incluso actos de terrorismo. (Foto: Getty Images)

Dispositivos inteligentes pueden ser el eslabón más débil de una empresa, analistas advierten que pueden hackerse aprovechando los bajos estándares de seguridad en el Internet de las Cosas.

Mini drones espías que usan wifi para vulnerar computadoras, hackeos a cámaras que monitorean el tráfico de la ciudad y switches de internet que al alterarlos permiten saber cuántas personas están en una habitación, son algunos nuevos formatos usados para realizar ciberataques utilizando las conexiones del internet de las cosas

Para las empresas, uno de los riesgos latentes al incorporar el internet de las cosas, es que sus redes no están lo suficientemente protegidas y monitoreadas como para prevenir o detectar a tiempo un ciberataque, lo cual los deja vulnerables si los hackers utilizan gadgets o aplicaciones externas para introducirse en sus redes a través de dispositivos inteligentes como una impresora, una televisión inteligente e incluso un router (lo que habilita las conexiones de internet).

“La seguridad es un problema de todos, de cada uno de los empleados, porque cada día sale algo nuevo, nunca puedes estar 100% seguro, pero si tienes una red que se adapta al tráfico y va aprendiendo es mejor. pues incluso ahora ya no es necesario más que meter un drone por la ventana de la oficina y captando la vibración del disco duro se puede comenzar a descifrar qué disco es para hackearlo y solo si tienes un monitoreo amplio de red puedes estar más tranquilo si hay problema”, dijo Ro drigo Sámano, hacker y especialista en seguridad.

En marzo de 2016, el Centro de Investigación de la Universidad de Singapur dio a conocer a la revista Wired una demostración de cómo un drone, equipado con un smartphone con aplicaciones como security patrol, utilizadas para interceptar señales de wifi, podía utilizarse para manipular el tráfico hacia impresoras inteligentes dentro de un corporativo y robar material clasificado.

Durante la conferencia de hackers DevCon en Las Vegas, en julio de 2016, se mostró un drone llamado Danger Drone, equipado con una mini computadora Raspberry Pi, con la cual no es necesario utilizar aparatos externos para que el drone intercepte otras señales.

“Aunque los drones brindan la promesa de mayor eficiencia para el retail online, manejo de emergencias e incluso algunas acciones en la industria de salud, también tienen el potencial de de ser usados para invadir la privacidad, conducir operaciones de espionaje e incluso actos de terrorismo”, cita un reporte de IBM entorno a la importancia de la ciberseguridad en relación a los drones y el internet de las cosas.
Al cierre de 2014, el mercado de Internet de las Cosas tuvo un valor de 655,800 millones de dólares a nivel mundial y se espera que para 2020- cuando se estima que existan 50,000 millones de cosas conectadas a la red- su valor de será de 1.4 billones de dólares; sin embargo, en los dos últimos años, la cifra de ataques cibernéticos relacionados al Internet de las Cosas creció 458%, según un informe de AT&T.

Además de los drones, otras cosas conectadas como aspiradoras o televisiones pueden ser usadas para esconder computadoras o sensores que intercepten señales, e incluso, objetos externos a una empresa, como las cámaras de vigilancia en las calles, pueden ser vulneradas para después de ahí infectar otras redes con movimientos horizontales, como destaca Christian Cruz, líder de ingeniería en México de la firma de ciberseguridad Juniper Networks.

“Hoy queremos conectar todo pero los riesgos también vienen de todos lados, desde las lámparas hasta las cámaras para el tráfico. Se deben proteger también las redes”, dijo Cruz.

Según el reporte de AT&T, 85% de los grandes corporativos considera invertir en una estrategia de internet de las cosas aunque, del total de sus encuestados, 88% dijo no tener total confianza en este tipo de sistemas.

Los switches o routers de internet (aparatos que sirven para captar la señal que conecta un cierto número de enlaces a la red en un lugar determinado) también pueden ser hackeados y usados para tomar escaneos virtuales de un lugar en los que se puede determinar, por ejemplo, cuántas personas hay en un lugar.

En abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares después de que un grupo de hackers vulneró los routers que usaba el banco, los cuales, tras las investigaciones se reveló que eran de segunda mano.

Fuente:

extension.mx

septiembre 28th 2016

PENTEST: RECOLECCIÓN DE INFORMACIÓN (INFORMATION GATHERING)

Número de lecturas: 1250
{lang: 'es-419'}

Una parte muy importante en un pentest es la recolección de la información, un libro importante referente en este tema lo han escrito: Borja Merino Febrero, José Miguel Holguín espero les sea de utilidad.

Download (PDF, 5.85MB)

septiembre 21st 2016

Tordow, un troyano bancario que puede robar de todo

Número de lecturas: 1815
{lang: 'es-419'}

Anteriormente vimos cómo las aplicaciones publicitarias, Leech, Guerrilla y Ztorg utilizaban derechos de root. Por el contrario, los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad. Hemos hecho un seguimiento del código de este malware y encontrado que las posibilidades de Tordow superan con creces las del malware bancario detectado anteriormente, lo que les permitió a los atacantes utilizar nuevos tipos de ataques.

Penetración

Tordow da inicio a la infección instalando una aplicación popular, por ejemplo VKontakte, Pokemo Go, Telegramm, Odnoklassniki o Subway Surf. Pero en este caso no se trata de las aplicaciones originales, sino de copias difundidas fuera de la tienda oficial Google Play. Los escritores de virus descargan nuevas aplicaciones, las desmontan y les agregan nuevos códigos y archivos.

Tordow, un troyano bancario que puede robar de todo

Código agregado a la aplicación legítima

Cualquier persona que tenga conocimientos básicos de desarrollo de aplicaciones para Android puede realizar estas operaciones. El resultado es una nueva aplicación que es muy similar a la original y ejecuta las mismas funciones que la aplicación legítima, pero tiene las funciones nocivas que los delincuentes necesitan.

Principio de funcionamiento

En el caso que analizamos, el código incrustado a la aplicación legítima descifra un archivo que los delincuentes añadieron a los recursos de la aplicación y lo ejecuta.

El archivo ejecutado se conecta al servidor de los delincuentes y descarga la parte principal de Tordow, que contiene enlaces para descargar varios otros archivos: un exploit para obtener privilegios de root, nuevas versiones del malware, etc. El número de enlaces puede cambiar en función de los planes de los delincuentes. Es más, cada archivo descargado puede a su vez descargar desde el servidor nuevos componentes, descifrarlos y ejecutarlos. Como resultado, en el dispositivo infectado se descargan varios módulos del malware y su número y funciones también dependen de los deseos de los dueños de Tordow. De una forma u otra, los delincuentes obtienen la posibilidad de administrar a distancia el dispositivo mediante el envío de comandos desde el servidor de administración.

Como resultado, los ciberdelincuentes reciben un conjunto completo de funciones para robar dinero al usuario, que ya se han convertido en tradicionales para los troyanos bancarios móviles y los troyanos extorsionistas. Entre las funciones de la aplicación nociva están las siguientes:

  • envío, robo y eliminación de mensajes de texto
  • grabación, redirección y bloqueo de llamadas
  • comprobación del balance
  • robo de los contactos
  • realización de llamadas
  • modificación del servidor de administración
  • descarga y ejecución de archivos
  • instalación y eliminación de aplicaciones
  • bloqueo del dispositivo y visualización de una página web determinada por los delincuentes
  • preparación y envío a los delincuentes de la lista de archivos contenidos en el dispositivo; envío y cambio de nombre de cualquier archivo
  • reinicio del teléfono

Derechos de root

Además de descargar los módulos del troyano bancario, Tordow (dentro de la secuencia de carga de módulos) descarga también un popular paquete de exploits para obtener derechos de root, lo que proporciona al malware un nuevo vector de ataque y posibilidades únicas.

En primer lugar, el troyano instala uno de los módulos descargados en la carpeta de sistema, lo que hace que sea difícil eliminarlo.

En segundo lugar, utilizando los derechos de root, los delincuentes roban las bases de datos del navegador preconfigurado de Android y del navegador Google Chrome, si está instalado.

Tordow, un troyano bancario que puede robar de todo

Código para enviar al servidor los datos de los navegadores

Estas bases de datos contienen todos los logins y contraseñas almacenadas por el usuario en el historial del navegador, los archivos cookies y a veces hasta los datos de tarjetas de banco almacenados.

Tordow, un troyano bancario que puede robar de todo

Nombre de usuario y contraseña de un sitio en particular en la base de datos del navegador

De esta manera los atacantes pueden obtener acceso a muchas cuentas en diferentes sitios.

Y en tercer lugar, los privilegios de root le permiten robar cualquier archivo del sistema, desde fotos y documentos, hasta los archivos con los datos de las cuentas de las aplicaciones móviles.

El resultado de este tipo de ataques puede ser una gran cantidad de robos de datos críticos del usuario. Le recomendamos que no instale aplicaciones desde fuentes no oficiales y que utilice soluciones antivirus para proteger su dispositivo Android.

Fuente:

securelist.lat

septiembre 21st 2016

Google lanza Allo, un WhatsApp con inteligencia artificial

Número de lecturas: 1350
{lang: 'es-419'}

El gran gigante tecnológico de nuestro tiempo tenía un asunto por resolver.Google se ha coronado ya como el genio de la lámpara de las búsquedas, como el propietario de la mayor plataforma de vídeos online, Youtube, y como la brújula y mapa de la mayoría de los móviles. También ofrece un exitoso sistema de correo, Gmail, uno de los traductores más utilizados, Translate, un gestor de documentos y un amplio espacio de almacenamiento, Drive. Además, ha intentado una fallida red social, Google +, y una novísima aplicación de videollamadas, Duo. Después de invadir los grandes espacios del usuario en Internet, solo le faltaba un servicio por cumplir: la mensajería móvil. Un flanco que soluciona a partir de este miércoles con el lanzamiento de Allo, un WhatsApp con inteligencia artificial.

Son todos los servicios de Google en un uno. Accediendo desde un solo botón: el amarillo de Allo

Esta aplicación ha sido presentada como el WhatsApp del futuro, por su complejidad, inteligencia y posibilidades. Se ha lanzado a nivel mundial de forma gratuita tanto paraAndroid como para iOS, aunque para este último sistema operativo requiere la versión 9.1. Por el momento, algunas de las principales funciones solo están disponibles en inglés, aunque la compañía ha asegurado que llegará progresivamente en otros idiomas y “muy pronto, a corto plazo” en español.

Para utilizar Allo no hace falta tener una cuenta activa en el sistema de Google, sino que es suficiente con introducir un número de móvil. Esto y un nombre son la única información que se necesita para empezar a utilizar la aplicación.

Puedes tanto hablar como escribir para comunicarte con el asistente, pero él solo responde en forma de texto

Una vez dentro, salta la primera conversación: con un robot. Se trata de un chat con Google Asistant, un nuevo asistente virtual que recuerda a Siri. ¿Eres una chica? “Soy un todo incluido”, dice el robot acompañando el texto de una carita sonriente. Incorporar este tipo de inteligencia puede tener como peligro la seguridad de la información que se envía, pero los de Mountain View han creado los llamados chats de incógnito, en los que la información va cifrada de extremo a extremo, como en WhatsApp, es decir, que no queda registrada en ningún punto ni servidor.

La revolución del asistente de Allo

El asistente es la gran revolución de Allo. No solo por sus funciones, sino porque supone la incorporación de la inteligencia artificial dentro de una aplicación que pretende ser de uso diario. Nada más entrar en el chat, el robot propone un menú de 11 opciones con todas las tareas que puede hacer por ti: reservar viajes o restaurantes, dar información del tiempo, apuntar citas, recordatorios o alarmas, hacer una selección de noticias, dar resultados deportivos, proponer juegos, poemas o vídeos, contar chistes, traducir textos o dar solución a cualquier pregunta que el usuario tenga. Estas funciones a su vez se subdividen en muchas otras, formando un abanico amplísimo de posibilidades.

Google Allo
La aplicación de Google ofrece distintas opciones de recordatorios. ALLO

El punto fuerte de la aplicación es que incorpora dentro de ella el inmenso motor de búsqueda que es Google. Así como YouTube o Google Maps. Son todos los servicios de la empresa de Mountain View en un uno. Accediendo desde un solo botón: el amarillo de Allo.

El asistente es rápido, apenas tarda un par de segundos en ofrecer una respuesta. Un poco más si la pregunta va en audio. Puedes tanto hablar como escribir, aunque el robot solo responde en forma de texto. Tiene respuestas predictivas, pero aprende conforme se va utilizando. Así, si el usuario utiliza un determinado tipo de expresiones, será las que su asistente proponga en un futuro.

Respuestas inteligentes

En un primer vistazo, el formato de las conversaciones con los usuarios es como el de cualquier app de mensajería móvil; pero, con más detalle se observan algunas diferencias: la posibilidad de ampliar o reducir un texto que se quiera mandar (manteniendo pulsado el botón de enviar y arrastrando), la incorporación de 25 stickers exclusivos (similares a los que usa Facebook Messenger) o la posibilidad de enviar fotografías garabateadas o con textos (parecido las ediciones de Snapchat e Instagram Stories, pero de momento solo funciona con Android).

Google Allo
Sugerencias de restaurantes cercanos. ALLO

A un lado de esos detalles más estéticos, la gran novedad está, una vez más, en la inteligencia artificial. Recibes un mensaje: “¿Qué planes tienes para hoy?”. “No muchos, ¿y tú?” o “Todavía no he pensado nada”, son dos ejemplos de respuestas que puedes dar sin tener que teclear nada. Este tipo de opciones inteligentes aparecen a lo largo de toda la conversación —siempre a un nivel superficial de contenido— con múltiples variaciones de pregunta y respuesta: “¿Qué tal en el trabajo?”, “¿Qué hiciste ayer?”, “¿Qué vas a hacer mañana?” o “¿Te lo estás pasando bien?”.

Google Allo

En cualquier momento del chat entre usuarios, se puede hacer uso del asistente mediante una mención: @google. Esto permite preguntarle cualquier duda que surja en la conversación entre amigos o familiares: a qué distancia se encuentra París de Nueva York, cuántos dólares son 28 euros o quién era el actor que protagonizaba Capitán América. Además, se puede pedir sugerencias de restaurantes cercanos o vuelos cercanos y reservarlos (cualquiera de los usuarios del chat) desde la propia conversación.

Otro de los aspectos más sorprendentes es el uso de esta inteligencia con las imágenes. Al recibir una imagen de otro usuario, Allo detecta qué imagen es y qué aparece en ella y propone respuestas, una función que llega después de que los de Mountain View compraran una start-up francesa que permitía a la cámara del móvil reconocer objetos hace apenas tres meses. Sabe si es Nueva York o Venecia, una comida o un animal, aunque estén garabateadas o pintadas.

Fuente:

elpais.com