LATEST ARTICLES

September 9th 2019

Qué es y qué puedes hacer para evitar el ‘SIM swapping’, el ciberataque que causa estragos y que permite vaciar cuentas bancarias

Número de lecturas: 512
{lang: 'es-419'}

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como ‘SIM swapping’ está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentiqie en nuestro banco y nos robe todo el dinero.

Ya hay víctimas de un fraude que ha sido utilizado para otros propósitos: a Jack Dorsey, cofundador de Twitter, le robaron su cuenta en el servicio con ese mismo sistema, lo que una vez más deja en evidencia la debilidad de mecanismos como el de los mensajes SMS para los sistemas de autenticación en dos pasos. Eran buena opción originalmente, pero como ya dijimos en el pasado, es mucho más recomendable utilizar aplicaciones independientes de autenticación, y no los SMS que cada vez son más vulnerables en este ámbito.

Cuidado, esta historia de terror te podría ocurrir a ti

En El País contaban recientemente un caso en el que un usuario se quedó sin cobertura repentinamente. Apagó el móvil, volvió a encenderlo y nada. Al volver a casa llamó a su operadora desde otro móvil, y resultó que alguien se había hecho pasar por él para solicitar un duplicado de su tarjeta SIM en una tienda de la operadora en otra ciudad.

Eso alertó al usuario, que fue rápidamente a comprobar su cuenta bancaria y detectó que estaba bloqueada. Su entidad había detectado movimientos extraños, miles de euros habían desaparecido y tenía un préstamo solicitado a su nombre por valor de 50.000 euros. Un verdadero desastre que según responsables de la Guardia Civil responde perfectamente a esa tendencia al alza de los casos de SIM swapping.

Ayer volvía a surgir un nuevo y preocupante caso de este tipo de casos: un usuario de Twitter, Otto Más (@Otto_Mas) relataba sucesos muy parecidos. Dejó de tener línea en su móvil con contrato de Vodafone y al volver a casa conectó el móvil a la WiFi y se dio cuenta de que “me habían vaciado mi cuenta corriente” en el Banco Santander.

Alguien había duplicado su línea móvil y con los SMS de confirmación había hecho diversas transferencias “sacando el dinero poco a poco”. Pudo cancelar las transferencias y bloquear la cuenta tras varias horas al teléfono con ellos, aunque se quejaba de la mala respuesta de su operadora, de la que criticaba las pocas medidas de seguridad que exigían para quien pedía un duplicado de tarjeta SIM.

Hay aquí dos problemas claros: en primer lugar, que pedir un duplicado de la SIM es relativamente sencillo. En segundo, que hace tiempo que el uso de los SMS como sistema para plantear la autenticación en dos pasos o de dos factores (2FA) es vulnerable a diversos ataques, y este es solo el último -pero probablemente el más preocupante- de todos ellos.

El SIM swapping permite suplantar la identidad de cualquiera, incluido el CEO de Twitter

Esta técnica permite burlar las medidas de seguridad que sitúan al móvil como instrumento de verificación de nuestra identidad, y eso es peligroso como hemos visto en el ámbito económico, sino también en otros muchos escenarios.

Se modestró estos días cuando el cofundador y CEO de Twitter, Jack Dorsey, sufrió un ataque similar que provocó que de repente en su cuenta de Twitter (@jack) aparecieran mensajes ofensivos y racistas que fueron posteriormente eliminados.

El problema se debió a esa suplantación de identidad que hizo que un operador de telefonía en Estados Unidos -no se especifica cuál- permitiera al atacante obtener un duplicado de la SIM de Dorsey, lo que a su vez permitió que este atacante usara la función de publicar en Twitter mediante mensajes SMS que fue una de las características originales del servicio.

Los mensajes ofensivos provocaron una reacción inmediata en Dorsey, que anunció que Twitter deshabilitaba el envío de mensajes a la plataforma a través de SMS.

La solución está en nuestras manos (pero también en la de las operadoras y los bancos)

Como decíamos anteriormente, el problema de este ciberataque es que tiene dos caras muy separadas, ambas con su propia solución interdependiente: si no se solucionan los dos, el problema seguirá presente.

También tienen deberes pendientes bancos, entidades financieras y cualquier otra plataforma que sigue usando los SMS como sistema de autenticación en dos pasos. Es un método popular y cómodo, pero como se ha visto es muy vulnerable desde hace ya tiempo, como apuntaba el experto en seguridad Bruce Schneier. Es por esta razón por la que todas estas empresas deberían erradicar el SMS de sus sistemas de autenticación en dos pasos y utilizar otras alternativas.

Entre las más recomendables ahora mismo están las aplicaciones de autenticación que sustituyen a los SMS y que se pueden instalar en nuestros móviles. Microsoft Authenticator, Google Authenticator o Authy están entre las más conocidas, y si podemos usarlas -la plataforma con la que trabajamos debe soportar esa opción- son mucho más seguras que la autenticación vía SMS.

Dsadas

Aún más interesantes son las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que hace uso de llaves físicas y que tiene como última implementación el estándar FIDO2. Fabricantes como Yubico son muy conocidos por estas soluciones, pero incluso Google se quiso introducir recientemente en este segmento con sus Titan Security Keys, aunque recientemente anunció que un teléfono Android podía convertirse también en una llave de seguridad.

Fuente:

xataka.com

June 10th 2019

Node Sass does not yet support your current environment (macOS 10.12.1, Node 7.0.0)

Número de lecturas: 1302
{lang: 'es-419'}

Este error se lo resuelve de forma facil en macOS y se presenta a veces al compilar el webpack.
– Primero se debe borrar la carpeta “node_modules”

 rm -rf node_modules

– Luego ejecutar: “npm install”

 npm install

– Finalmente:

 npm rebuild node-sass

 

Fuente:
https://github.com/sass/node-sass/issues/1764

March 27th 2019

Por qué iOS no tiene antivirus

Número de lecturas: 1886
{lang: 'es-419'}

Puede sonar raro que Kaspersky Lab no ofrezca una aplicación antivirus para iOS, pero hay una buena explicación: Apple no admite aplicaciones antivirus en la App Store, ya que afirma que “Apple diseñó la plataforma iOS con un núcleo muy seguro” y, por tanto, su sistema operativo no necesita antivirus.

Parece arrogante, pero no es una estrategia de marketing absurda: iOS está realmente diseñado para ser muy seguro. Las aplicaciones iOS se ejecutan en sus propios sandbox, ambientes seguros que aíslan las aplicaciones y las mantienen alejadas de los datos de otras y evitan que corrompan archivos del sistema operativo. En iOS, una aplicación no será capaz de robar o comprometer nada, ya que no podrá salir de su propio sandbox, donde solo se almacenan y se procesan sus propios datos. Esta estrategia resulta muy útil en términos de seguridad.

Además de esta medida de seguridad, Apple restringe la instalación en dispositivos iOS a aplicaciones oficiales de la App Store (a menos que alguien, ya sean los administradores de tu empresa o un ciberdelincuente, tenga una cuenta de desarrollador de empresa que le permita utilizar Mobile Device Management [MDM] para instalar aplicaciones de terceros). La empresa lleva muy controlado lo que está permitido en su tienda, pues revisa el código de todas las aplicaciones antes de realizar la aprobación. Si encajamos las piezas, esto significa que alguien tendría que desarrollar una aplicación maliciosa para iOS y después conseguir que pasara un análisis oficial antes de poder acceder a un dispositivo.

Evidentemente, esto tiene lugar en dispositivos iOS en los que no se haya aplicado el jailbreak, pero la mayoría de iPhones y iPads no sufren esta modificación, principalmente porque las versiones modernas de iOS son muy seguras y no hay forma conocida de ejecutar un jailbreak.

Estas mismas limitaciones son las que no permiten crear aplicaciones antivirus para iOS. Para funcionar por completo, una solución antivirus tiene que poder observar lo que hacen otras aplicaciones e intervenir si el comportamiento de alguna aplicación es sospechoso. Esto no se puede llevar a cabo en un sandbox.

¿Y qué pasa con las aplicaciones de seguridad en la App Store?

Si buscas en la App Store encontrarás aplicaciones de seguridad en Internet y estas aplicaciones tienen dos cosas en común: no son aplicaciones antivirus y suelen recibir malas opiniones de los usuarios por eso mismo. Como acabamos de comentar, no se puede ejecutar una solución antivirus real en iOS. Estas aplicaciones no son antivirus, aunque tengan motores antivirus incorporados, no tienen permitido analizar otras aplicaciones ni sus datos. Esto lo confirman opiniones de usuarios expertos que les recriminan no ser aplicaciones antivirus.

Entonces, ¿qué hacen estas aplicaciones? ¿Son falsas? No, y puede que hasta contengan funciones de seguridad útiles como módulos contra el phishing y el rastreo online, VPN, funciones de control parental, gestores de contraseñas, bloqueadores de publicidad, soluciones antirrobo y demás.

Todas estas características son útiles (y están relacionadas con la seguridad y privacidad), pero no se pueden considerar un paquete de seguridad en Internet, por lo que podrían generar confusión en los usuarios. Todo el mundo sabe que el antivirus debería ser un componente clave de toda aplicación de seguridad en Internet. Por ello, Kaspersky Internet Security for iOS no existe: no queremos confundir a nuestros usuarios. Pero todas las funciones que hemos comentado son útiles y por ello contamos con herramientas destinadas al sistema operativo móvil de Apple.

Cómo mantenerse a salvo en iOS

Apple diseñó iOS con un núcleo muy seguro, pero no podemos afirmar que sea un sistema operativo completamente seguro. De vez en cuando, los ciberdelincuentes encuentran una nueva forma de explotar vulnerabilidades en iOS o engañar al personal de Apple que analiza las aplicaciones.

Algunos de estos métodos consistieron en envenenar el kit de desarrollo de XCode para convertir aplicaciones benévolas creadas con él en aplicaciones maliciosas o tener una aplicación para verificar la ubicación y no ejecutar el código malicioso en Estados Unidos, lo que permitió que los atacantes sortearan el radar de Apple y acabaran en la App Store.

Por lo que, una aplicación antivirus para iOS suena muy bien, pero, por desgracia, ni existe ni se puede desarrollar. Afortunadamente, el malware en iOS no es muy común de momento, por lo que las probabilidades de acabar infectado son muy bajas. (Como ya hemos comentado, esto es cierto a no ser que instales un perfil MDM, ya que, con esto el dispositivo puede controlarse por completo y en remoto desde el servidor de la organización que emite el perfil. Por lo que, la principal medida de seguridad en iOS para los usuarios particulares es evitar los certificados MDM).

Sin malware, no hay problemas, ¿no?

Por desgracia, el malware no es la única amenaza. No olvidemos que otras amenazas también afectan a los usuarios de iOS, como el phishing, el spam, la intercepción de datos de red y mucho más, sin olvidar las amenazas de privacidad. Por ello, todo usuario de iOS deben conocer las reglas básicas de ciberseguridad (ya hablamos sobre este tema). Además, también recomendamos a los usuarios de iOS que utilicen servicios de seguridad como Kaspersky Security Cloud.

Aunque no cuente con un motor antivirus, Kaspersky Security Cloud for iOS aporta algunas mejoras de seguridad muy útiles, como una VPN incorporada que se puede activar automáticamente cuando la conexión no sea segura, notificaciones sobre incidentes de seguridad relevantes y una herramienta que comprueba ajustes débiles en el sistema. Completamos con Password Manager y, en la versión Family, Kaspersky Safe Kids, nuestra herramienta de control parental avanzada. Todo esto debería mantenerte protegido.

Fuente:

kaspersky.com

March 27th 2019

Firefox Lockbox, el gestor de contraseñas de Mozilla, llega a Android

Número de lecturas: 1560
{lang: 'es-419'}

Una de las medidas más recomendables para proteger la integridad de una cuenta es usar contraseñas fuertes, con caracteres especiales, números, etc. El problema de este tipo de contraseñas es que, si bien son complicadas de adivinar, son difíciles de recordar, por lo que una opción a contemplar para poder “desentenderte” es usar un gestor de contraseñas como LastPass o el que Google tiene integrado por defecto en Chrome.

Ahora es Mozilla la que se suma con su propia alternativa, Firefox Lockbox. Fue lanzada hace algunos meses para iOS (y dos años en escritorio) y ahora la aplicación aterriza de forma oficial en Android. Su funcionamiento es exactamente el mismo que el resto de alternativas del mercado, con la diferencia de que si usas Firefox en el escritorio podrás sincronizar las contraseñas entre móvil y PC.

Deja que Lockbox rellene las contraseñas por ti

Si ya usas gestores de contraseñas seguramente sepas cómo funciona Lockbox, pero si eres nuevo, no está de más repasar su funcionamiento. Cuando instalas Lockbox, debes autorizarlo como servicio de autocompletado. De esa forma, la app podrá “leer” la pantalla y ver qué campos puede rellenar. Así, cuando pulses la caja de texto “Contraseña”, la aplicación la detectará y la rellenará automáticamente usando las credenciales que están almacenadas en la aplicación.

Es una función bastante útil, aunque se nota que Firefox Lockbox se encuentra en una primera versión y no funciona siempre. Aun así, siempre puedes acceder a la aplicación, copiar el usuario y la contraseña manualmente pulsando el botón dedicado y pegar ambos en la aplicación en la que quieras iniciar sesión.

Las contraseñas están encriptadas con una clave de 256 bits y se sincronizan entre dispositivos

En lo referente a la seguridad, las contraseñas están encriptadas con una clave de 256 bits y, de cara a evitar que cualquier persona pueda acceder a ellas, puedes proteger la aplicación con la huella dactilar o un pin. De esa forma, tú y solo tú podrás acceder a tus credenciales.

Como viene siendo costumbre en Mozilla, Firefox Lockbox es una aplicación completamente gratuita que se puede descargar en cualquier Android. Si bien es cierto que hay alternativas más populares, puede ser una herramienta a tener en cuenta por todas aquellas personas que usen Firefox como navegador por defecto en su móvil o PC.

 

Fuente:

xatakandroid.com