Publicaciones de la categoría: Ciberseguridad

Las ocho grietas de seguridad más grandes en la historia.

Los accesos no autorizados a sistemas son cada día más comunes, convirtiéndose en un serio dolor de cabeza para la banca, empresas privadas, instituciones educativas  y gobiernos, así como para el usuario de servicios en línea. Sin embargo, hay ocho sucesos que se destacan por haber sido las intrusiones más grandes en términos de información robada y pérdidas generadas. La página WhoIsHostingThis ha resumido en una infografía estos ocho eventos que hicieron historia y a la vez dieron la alarma de que un acceso ilegal puede ocurrir a cualquiera, en cualquier momento y con consecuencias devastadoras.

Fuente: WhoIsHostingThis

Cuidado con el nuevo “ramsomware”: Cryptowall.

Del creador de CryptoDefense y Cryptolocker, llega Cryptowall, una variante de Cryptolocker que corrige un detalle que se le había escapado a su autor. En Cryptolocker las llaves para decriptar los archivos secuestrados eran guardadas en una carpeta en la computadora de la víctima donde podían ser recuperadas.; con Cryptowall los archivos infectados son imposibles de descifrar. El programa malicioso se instala en la computadora de la víctima a través de anuncios en sitios conocidos como: Facebook, Disney y el periódico The Guardian. Basta con que la víctima pulse sobre el anuncio para ser dirigido a un dominio donde  el programa malicioso se descargará e infectará la computadora. Investigadores de la empresa Cisco descubrieron  el uso de RIF Exploit Kits, programas que detectan versiones vulnerables de Internet Explorer, Java, Flash y Silverlight. Una vez instalado, Cryptowall escanea la computadora de la víctima, procede a encriptar los archivos del disco duro y coloca en cada archivo una carpeta con instrucciones de cómo enviar un pago de $500 dólares para recibir la cave que descifrará los archivos secuestrados. El servicio de pago es uno oculto con dominio .onion. Hasta el momento la mayor cantidad de víctimas están en los EU, con un 42% de las infecciones.

Fuente: The Hacker News

El movimiento Reset The Net se prepara para el 5 de junio.

La coalición Reset The Net nace como una respuesta a las revelaciones de que el gobierno ha estado monitoreando a los ciudadanos a través de computadoras y teléfonos conectados al Internet.  El grupo Fight for the Future ha tomado la iniciativa de motivar a los usuarios a proteger su privacidad basándose en que “los espías del gobierno tiene una debilidad: Pueden hackear a cualquier persona, pero no a todos. Agencias como la NSA dependen de recoger datos que no están seguros…dependen de nuestros errores, errores que podemos corregir“.  El llamado del grupo es a que los sitios en Internet utilicen algún tipo de seguridad, como por ejemplo, SSL, HSTS (HTTP Strict Transport Security) y Perfect Forward Secrecy. Para que la voz se corra, están pidiendo que el 5 de junio las diferentes páginas y sitios móviles en Internet coloquen lo que ellos llaman un Reset the Net Spash Screen y además están distribuyendo un paquete de programas gratuitos de cifrado para que los usuarios puedan proteger sus mensajes, llamadas, etc. Se escogió el 5 junio porque en esa día se cumple el aniversario del día en que Edward Snowden publicó sus famosas declaraciones sobre el programa de monitoreo PRISM. Algunos miembros de esta coalición son: Reddit, Imgur, DuckDuckGo, Free Software Foundation, CREDO Mobile, así como algunos grupos defensores de los derechos civiles. Para más información puedes acceder a la página oficial de la coalición Reset The Net.

Fuente: Wired

 

Avast y Spotify, víctimas de intrusiones en sus respectivos servidores.

En estos días se han varias intrusiones a diferentes sitios en Internet. Las víctimas más recientes son el servicios de streaming Spotify e, irónicamente, el antivirus Avast. Oskar Stäl, CTO se Spotify, anunció que se detectó una intrusión no autorizada a la red y datos de su empresa. Hasta el momento solamente se había identificado un usuario cuyos datos había sido accedidos, sin afectar su información personal ni financiera. La falla que permitió el acceso parece afectar solamente la versión de Spotify para Android y ya se está enviando a los usuarios una actualización así como el aviso de remoción de versiones anteriores. Ojo que al actualizar se borrará la música que tengas seleccionada para escuchar offline. En cuanto a Avast, los atacantes pudieron  acceder a nombres de usuario, contraseñas  y direcciones de correo electrónico de unos 400,000 usuarios. Información de tarjetas de crédito e información personal no parece haber sido afectada. Se le recomienda a usuarios de ambos servicios estar pendientes a correos electrónicos de phishing y, como siempre, cambiar la contraseña.

Fuente: Arstechnica

¿Qué es Blackshades?

Esta semana se ha estado reseñado la intervención y arresto por parte del FBI de personas sospechosas de cometer delitos cibernéticos utilizando una herramienta llamada Blackshades (W32.Shaderat). Blackshades es lo que se conoce como un RAT (Remote Access Tool), una aplicación tipo troyano que permite controlar computadoras remotamente. Esta herramienta era vendida por unos $40 ó $50 dólares en una página que recientemente fue cerrada por el FBI a hackers de todo nivel, desde aprendices hasta expertos. Lo interesante es que por ese precio se obtenía una aplicación fácil de usar y al mismo tiempo versátil que permitía al usuario tomar control de otras computadoras con la posibilidad de poder robar datos, contraseñas, navegar por los archivos, tomar capturas de pantalla y vídeos, así como interactuar con aplicaciones de mensajería instantánea y redes sociales de la víctima. Ideada originalmente como una aplicación para que los padres pudieran monitorear las actividades computacionales de sus hijos, Blackshades se convirtió en una poderosa arma para robar y extorsionar a sus víctimas. Symantec ha identificado varias versiones del malware: W32.Shadesrat, W32.Shadesrat.B y W32.Shadesrat.C y provee una herramienta gratuita para removerlo llamada Norton Power Eraser. Precaución: Aunque la página web donde se vendía Blackshades fue cerrada por el FBI, se sospecha que copias de éste, así como su código fuente, continúen presentes en el Internet.

Fuente: Symantec

La lámpara espía.

¿Te imaginas una lámpara que grabe las conversaciones a su alrededor y luego las publique en Twitter? Pues esto es precisamente lo que Kyle McDonald y Brian House  han logrado producir combinando una lámpara ordinaria, un tiesto y una Raspeberry Pi que añade un micrófono y facilita la conexión al Internet vía WiFi, invención que han llamado Conversnitch. Con un precio de venta menor a los $1oo, la curiosa lámpara captura las conversaciones de los que estén a su alrededor y utilizando una señal WiFi que esté abierta, las envía al servicio Mechanical Trunk. Este servicio se encarga de transcribir el audio (por un precio) y posteriormente se publican en Twitter a través de la cuenta @conversnitch. La lámpara se puso a prueba varios lugares, pasando totalmente desapercibida (¿quién va a sospechar de una inofensiva y común lámpara?). Anteriormente McDonald había desarrollado un programa que instaló en las computadoras de una tienda Apple que era capaz de capturar los rostros de los clientes y subirlos a su propio servidor. Esto ocasionó que Apple contactara al servicio secreto, que llevó a cabo un cateo en la residencia de McDonald y confiscó dos computadoras. Otro proyecto similar donde McDonlad colaboró fue Chattrbot; aquí se grababan las conversaciones de personas en una habitación y luego eran subidas a Twitter, pero éste experimento contó con el consentimiento de los sujetos participantes. El propósito de este curioso y preocupante invento, así como de los que lo precedieron,  es crear conciencia acerca de cómo podemos (o estamos) siendo vigilados con dispositivos y programas simples de desarrollar.

Fuente: Wired

Heartbleed Bug: Momento de cambiar contraseñas

En días recientes se ha reportado la noticia del hallazgo de una seria vulnerabilidad que afecta páginas web que utilizan cifrado SSL, a la que se la ha llamado Heartbleed Bug. El hallazgo fue hecho por un miembro del equipo de seguridad de Google y una firma de seguridad llamada Codenomicon. La vulnerabilidad afecta servidores que utilizan software de Apache y Nginx con el potencial peligro de que información personal de usuarios entrada a páginas web, correos electrónicos o aplicaciones, pueda ser divulgada. Esta vulnerabilidad permite a un atacante burlar el cifrado SSL y capturar contraseñas, así como falsificar la autenticación. A pesar de que se publicó un parcho se seguridad para corregir el problema, se está advirtiendo de la posibilidad de que la vulnerabilidad haya sido descubierta por delincuentes antes de la publicación de la medida correctiva. Las recomendaciones para protegerse son las siguientes:

  • Estar atento a los anuncios oficiales de servicios o páginas web que utilices donde notifiquen la aplicación del parcho correctivo.
  • Cambiar la contraseña en cada una de esas páginas una vez sus administradores hayan corregido la vulnerabilidad. Algunos sitios para los que se recomienda cambiar la contraseña son: Google, Facebook, GoDaddy y Yahoo!, entre otros
  • Estar atentos a cualquier actividad sospechosa en alguna de tus cuentas.

Aquí varios enlaces de utilidad:

Heartbleed Checker-Verifica aquí si una página en particular es vulnerable

Lista de lugares cuyas contraseñas es recomendable cambiar.

Fuente: Mashable

 

8 de abril: Adiós al apoyo técnico para Windows XP.

El próximo 8 de abril Microsoft cesará el apoyo técnico a Windows XP, sistema operativo que dominó el panorama por unos 7 años y que ya llega al ocaso de su vida útil. Y más allá de ser otra noticia de tecnología, el asunto es serio: Todavía hay individuos y organizaciones que continúan utilizando XP en sus computadoras. De especial preocupación es la industria de la banca, ya que es se estima que un 95% de los cajeros automáticos alrededor del mundo utilizan  Windows XP (aclarando que la versión que utilizan es algo distinta a la que se usa en las PC, con cierto grado de seguridad y similar a Windows Embedded, versión que utilizan los kioscos electrónicos y los “Point-Of-Sale“).  ¿Qué consecuencias pueden resultar debido al uso de un sistema operativo que ya no recibe apoyo técnico? Veamos algunas:

  • No habrán actualizaciones para corregir vulnerabilidades que sean descubiertas posterior al 8 de abril.
  • No estarán disponibles “drivers” para periféricos nuevos en el mercado.
  • En algún momento ya no habrá hardware de fabricación reciente compatible con XP.
  • En ausencia de actualizaciones críticas, XP será un blanco fácil para el malware y sus autores.

La solución a los que esperaron hasta ahora para decidirse a actualizar no será barata. Una migración a a un sistema nuevo puede conllevar compra de nuevos equipos, actualizar aplicaciones o en el peor de los casos, tener que volver a programarlas, la posible contratación de personal adicional o re-adiestrar al que ya se tiene empleado, entre otras cosas y todas conllevan un gasto que puede ir de moderado a mayúsculo. Lo triste es que se venía anunciando desde hace tiempo que Windows XP dejaría de recibir apoyo técnico, como ocurre cuando hay nuevas versiones de un sistema operativo, de forma que los usuarios y encargados de sistemas de información vayan tomando las medidas pertinentes y puedan migrar de forma ordenada, controlando mejor los gastos asociados al cambio.

Fuente: Genbeta

¿Quién o qué domina el tráfico del Internet?

La mayor parte del tráfico que circula por el Internet no es de origen humanos, sino de los programas, en particular los bots. Estos programas constantemente patrullan las páginas cibernéticas para recopilar y organizar información de forma que para nosotros sea más fácil encontrarla. Según el infograma que se muestra a continuación, el 61.5% del tráfico del web es dominado por programas y solamente un 38.5% es humano. Pero ojo, en ese 61.5% están incluidos bots cuyo propósito es robar información personal, diseminar malware o capturar “adeptos” para formar parte de algún botnet, redes con propósitos nebulosos formadas por computadoras comprometidas alrededor del mundo. Resulta por demás interesante ver las cuatro categorías de bots maliciosos  mencionados en el infograma, destacando las que, seguramente son las más conocidas: Spammers y herramientas de hack.

Fuente: Links DV, Punto Geek

 

Infograma: Lo que debes saber de la Web Profunda y TOR.

El tema de la Web Profunda o “Deep Web”  es uno que despierta el interés  y la curiosidad. Cosas como la caída de The Silk Road y la popularidad del Bitcoin, reseñados en las noticias, abonan a ese interés en algo que, hasta ahora, era prácticamente desconocido por la mayoría de los usuarios del Internet.  La gente de WhoIsHostingThis? presenta en su página este excelente infograma que resume lo más relevante del tema y quizá aclara dudas que el usuario pueda tener.

Navegar la Web Profunda es una experiencia mixta. Es altamente recomendable utilizar TOR para la navegación (las páginas utilizan el “low level doman.onion que no es reconocido por los navegadores regulares). Adicional TOR garantiza cierto nivel de anonimato, pero al costo de que la navegación sea lenta. Si quieres añadir una capa adicional de seguridad, puedes utilizar alguna distribución de Linux de forma virtual (usando por ejemplo Virtual Box) y en Linux, TOR. Las páginas parecen de los años ’90, muy diferente a los estamos acostumbrados a ver hoy. Sobretodo,  hay que moverse con precaución por el contenido mencionado en el infograma, que va desde sitios legales con contenido interesante, a sitios de contenido nebuloso e ilegal y con el peligro añadido de contagio de malware para el equipo que se esté utilizando o una acceso no deseado.

Fuente: WhoIsHostingThis?

Archivos

La Blogosfera

Conoce Otros Blogfesores

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 53 seguidores