Categoría : Noticias EHC

Inicio/Archivo por Categoría Noticias EHC (Page 17)

Lockerpin, el peligroso virus que cambia la contraseña de bloqueo de tu celular

Es lo último en amenazas para el sistema operativo Android.

Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo. Es como si entrara en tu casa y te cerrara por dentro con llave, quedándote fuera y sin poder entrar.

El malware en cuestión se llama Dubbed Android/Lockerpin y ha sido descubierto por la empresa especializada en antivirus Eset.

Es una variedad de ransomware, un tipo de virus que crea una falsa amenaza en el dispositivo y exige al dueño un rescate a cambio de que pueda volver a usarlo.

Lockerpin suele camuflarse como una supuesta actualización del sistema.

                                                          

Sin embargo, al instalarla lo que hace el usuario es otorgarle privilegios de administrador.

Con ellos accede a la configuración del celular y modifica el PIN con el que el dueño del aparato desbloquea la pantalla, dejándolo así sin posibilidad de manipular su propio teléfono inteligente.

Peligro camuflado

“Después de pulsar el botón (de desbloqueo), el dispositivo del usuario queda bloqueado”, dice Lukeas Stefanko, investigador de Eset.

De momento el virus se oculta en aplicaciones relacionadas con la pornografía, pero los expertos advierten que, de llegar por ejemplo a Google Play, la plataforma de distribución digital de aplicaciones móviles para Android, la amenaza se extendería rápidamente.

Además, la cuestión no termina ahí.

Un tiempo después de que su celular haya sido infectado con este malware, el usuario recibe un mensaje en una falsa ventana, supuestamente de la policía u otra autoridad.

                           Lockerpin “secuestra” tu celular y te pide un rescate a cambio de que lo puedas volver a utilizar.

El texto advierte que se ha detectado actividad ilegal desde el terminal, por ejemplo, que el usuario ha visto pornografía ilícita, y que debe pagar US$500 por haber estado relacionado con tales acciones criminales.

Tras salir del mensaje, la pantalla del celular se desbloqueará.

“Hard reset”, la única solución

Para poder volver a utilizar el celular, el usuario tendrá que hacerle un hard reset, restablecerlo de fábrica; esto es, eliminar todo aquello que le añadió a partir de la configuración inicial.

Con ello se borran todos los datos que el usuario almacenó en el terminal, así como los parámetros personalizados como el patrón de desbloqueo, los códigos de acceso de seguridad, etc. La única manera de deshacerte del virus es borrando todo lo que añadiste al celular a partir de la configuración inicial, incluidos todos los datos y la claves.

Es la única manera, advierten los expertos. Y es que, de intentar desinstalar Lockerpin, se generaría un nuevo número PIN de forma aleatoria que reemplazaría al establecido originalmente por el usuario.

Pero para no tener que enfrentarse a una situación así, los expertos recomiendan prevenir y desconfiar de las actualizaciones

Fuente: BBC

La instalacion de sistemas Tor en bibliotecas atrae la atención de DHS

El Proyecto Tor (red de anonimato) inició recientemente un programa para ayudar a las bibliotecas instalando las redes Tor como una forma de proteger la privacidad de los clientes y otros usuarios de Internet. El programa no llegó demasiado lejos, sin embargo, como la primera biblioteca en instalar el dispositivo, tuvo que apagarlo después de que funcionarios de que la policía local fueran contactados por el Departamento de agentes de Seguridad Nacional.

Tor se utiliza en una variedad de contextos y por muchos tipos de personas. Se utiliza a menudo por los disidentes, activistas, periodistas y otras personas que lo necesitan para proteger su privacidad y el anonimato. El sistema también es utilizado por los delincuentes, quienes lo aprecian por las mismas razones que otros usuarios, algo que ha atraído la atención de las fuerzas de seguridad.

Los agentes de la ley en los Estados Unidos han tenido recientemente cierto éxito con ciertos individuos y organizaciones criminales que utilizaban Tor. En 2014 el FBI y otras agencias tomaron por una larga lista de Tor (servicios ocultos), incluyendo el infame sitio Silk Road 2.0. No está claro que la operación haya sido exitosa, pero las fuerzas del orden siguen preocupados por la forma en que los criminales y los atacantes pueden emplear Tor.

Así que después de que una biblioteca en el Líbano, N.H., haya instalado un repetidor Tor durante el verano, llamo la atención de los investigadores en el DHS, que entonces se puso en contacto con funcionarios de la ciudad. La policía y los funcionarios de la ciudad se reunieron para discutir las maneras en que se usa Tor y finalmente decidieron desactivar el  repetidor Tor por el momento.

“En este momento estamos en pausa,” Sean Fleming, director de la biblioteca en el Líbano, dijo a Pro Publica. “Realmente no habíamos anticipando que habría alguna controversia en lo absoluto.

En la red Tor, un relé o distribuidor  es una máquina que ayuda a crear una ruta de tráfico en forma anónima a través de la Internet. El consejo de administración de la Biblioteca Pública de Kilton en el Líbano tiene previsto votar sobre si se debe volver a activar el sistema Tor el martes. Funcionarios de la FEP están animando a los usuarios a apoyar el uso de relés/repetidores Tor en las bibliotecas.

“Bibliotecas y Tor son un gran partido: el software de Tor puede ayudar a proporcionar las bases tecnológicas para la privacidad y la libertad intelectual que las bibliotecas buscan fomentar y las bibliotecas pueden proporcionar el apoyo institucional” Preker Higgins del FEP, escribió en un blog.

Fuente: threatpost

Arrestos atados a los Malware Citadel y Dridex

Las autoridades en Europa han detenido a presuntos implicados en el desarrollo y despliegue de los sofisticados Malware Bancarios Dridex y Citadel. Uno de los arrestados es de nacionalidad rusa y el otro es moldavo, quienes residen fuera de sus países de origen y ahora se enfrentan a la extradición a los Estados Unidos.

cuffed

La semana pasada, el joven de 30 años de edad, de Moldavia que era buscado por las autoridades de Estados Unidos fue detenido en Paphos, al parecer un lugar de vacacional costero en Chipre, donde el acusado se hospedaba con su mujer. Las autoridades creen que el hombre es responsable de más de $ 3.5 millones en fraude bancario utilizando solo una PC.

Fuentes cercanas a la investigación dicen que el hombre es una figura clave en una banda del crimen organizado responsable del desarrollo y el uso de un potente troyano bancario conocido como “Dridex” . La pandilla Dridex se cree que se separó de la “Business Club”, una pandilla de ciberdelincuencia organizada del este de  Europa acusada de robar más de $ 100 millones de los bancos y empresas de todo el mundo.

En junio de 2014, el Departamento de Justicia de Estados Unidos se unió a varios organismos internacionales encargados de hacer cumplir la ley y a empresas de seguridad  para derribar la clave de la pandilla Business Club: La botnet Gameover ZeuS, una ultra-sofisticada máquina, la delincuencia mundial que infectó a más de medio millón de ordenadores y era utilizado en innumerables cyberheists. Dridex sería primero en emerger en julio de 2014, un mes después de que la botnet Zeus Gameover fuese desmantelado.

Por otra parte, la prensa en Noruega escribe sobre un hombre ruso de 27 años de edad, identificado sólo como “Mark” que al parecer fue detenido en la ciudad noruega de Fredrikstad, a petición del FBI. La historia señala que las autoridades estadounidenses creen que Mark es el desarrollador de software detrás de Citadel, un producto de software malicioso-as-a-service que jugó un papel clave en innumerables cyberheists contra las pequeñas empresas estadounidenses y europeas.

Por ejemplo, Citadel se cree que ha sido el mismo de malware utilizado para robar nombres de usuario y contraseñas de un sistema del proveedor de calefacción y aire acondicionado de Pennsylvania; Según los informes, esas mismas credenciales robadas fueron aprovechadas en la brecha que resultó en el robo de casi 40 millones de tarjetas de crédito de Target Corp. en noviembre y diciembre de 2013.

El periódico noruego VG escribe que Mark ha estado bajo arresto domiciliario durante los últimos 11 meses, mientras que el FBI intenta averiguar cómo lograr su extradición a los Estados Unidos. Su detención se está luchando por Rusia, que se opone naturalmente al tratamiento que puede recibir en los Estados Unidos y dice que la evidencia en contra de Mark es escasa.

Según VG, el Departamento de Justicia de Estados Unidos cree que Mark no es otro que “Aquabox”, el apodo elegido por el titular del malware Citadel, que fue creado ha base del código fuente del malware troyano ZeuS. Citadela fue vendido y comercializado como un servicio que permitía a los compradores y los usuarios interactuar con el desarrollador, para solicitar la opinión sobre cómo corregir errores en el programa de malware, y solicitar nuevas características en el software malicioso en el futuro.

VG señala que Marcos sigue manteniendo su inocencia.

Ars Technica lleva una pieza interesante sobre Deniss Calovskis, un hombre de Letonia, que fue detenido en febrero y extraditado a los Estados Unidos por su papel en la creación del virus Gozi, otra poderosa familia de malware que se ha utilizado en innumerables cyberheists. El joven de 30 años de edad, Calovskis mantuvo siempre su inocencia, pero al final reconoció su papel en una declaración de culpabilidad entrando en una corte federal de Manhattan la semana pasada.

Fuente: krebsonsecurity

Por qué Amazon dejó de vender su teléfono 15 meses después de su lanzamiento

Lanzado con bombos y platillos en junio de 2014, el Fire Phone fue la primera incursión de Amazon en el mercado de teléfonos inteligentes, pero sólo 15 meses después la compañía de ventas por internet ha dejado de ofrecerlo.

La compañía confirmó al sitio GeekWire que el teléfono ya no se vende desde que se agotaron las unidades en agosto y dijo no tener planes para reponer su inventario. En la página de Amazon, los modelos de 64 GB y de 32 GB aparecen como “no están disponible”.

La apuesta

La apuesta de Amazon en el mercado de la telefonía móvil pretendía diferenciarse sobre todo por su cámara de perspectiva dinámica, basada en un sistema de cámaras frontales que puede rastrear los movimientos del usuario y dar la impresión de profundidad y 3D.

Fire Phone de Amazon
                       Una cámara dinámica y una aplicación para identificar productos eran parte de la apuesta del Fire Phone.

También introdujo una aplicación nueva llamada FireFly que permite escanear productos a través de una foto de los mismos o de un código de barras para luego ofrecer información sobre su precio.

Pero el estreno de Amazon en el mundo de la telefonía móvil no tuvo el éxito esperado, sino todo lo contrario.

Fracaso

En las primeras semanas de desde su lanzamiento, se estimó que Amazon vendió tan solo 35.000 unidades del Fire Phone, algunos consideraban exagerado pagar US$649 para lo que ofrecía el aparato.

Ante esto, Amazon rebajó el precio en repetidas ocasiones, pero no fue suficiente para evitar el fracaso. Las limitadas ventas provocaron unas pérdidas de US$170 millones.

Poco sorprendente

Stuart Miles, editor y fundador del sitio web de noticias de tecnología Pocket-lint, dijo que no estaba sorprendido por la decisión de retirar el teléfono.

“La industria de la telefonía es muy competitiva, y es muy temerario para cualquier empresa creer que con su primer producto puede marcar una diferencia“.

“Amazon obviamente creyó que podía lanzar algo, que por desgracia no tuvo éxito entre los consumidores”.

“La cámara de perspectiva dinámica se ve más o menos como un truco que no añade nada a la experiencia en general”, añadió.

El fracaso ha sido tan grande que el mes pasado Amazon despidió a gran parte de la plantilla de este proyecto y del futuro proyecto Fire Phone 2.

Todo indica que por ahora la empresa no moverá ficha en el mundo de la telefonía móvil, en su lugar, se concentrará en promocionar sus tabletas, como Kindle y Fire.

Fuente: BBC

La seguridad del sistema IMessage de Apple vuelve a ser Noticia.

El sistema IMessage (sistema de mensajería de Apple), como casi todo lo que hace Apple, es más que todo una “caja negra”, la compañía no habla mucho acerca de cómo funciona este sistema, y aunque algunos investigadores de seguridad descubrieron hace un par de años que Apple podría leer los mensajes cifrados delos usuarios si así lo desean, los representantes de la lay no han tenido suerte en conseguir que Apple disponga de IMessage para espionaje o descifrar los mensajes.

Pero no es por falta de intentos. El New York Times informo recientemente que el departamento de justicia aplico a Apple una orden judicial exigiendo a la compañía que los agentes encargados de la ley tengan acceso a los mensajes de los usuarios de IMessage en tiempo real. Los oficiales de Apple comunicaron que eso era imposible porque IMessage estaba encriptado de extremo a extremo y la compañía no tienen ni disponen de las claves de descifrado. Cada uno de los dispositivos de sus usuarios contienen una clave de descifrado única y privada, y esas claves permanecen en sus dispositivos. Sin embargo, las claves públicas son distribuidas por Apple  a través del servidor de claves del propietario.

La forma en que el sistema de IMessage está configurado podría darle a Apple la oportunidad de proporcionar acceso a los mensajes descifrados si quisieran, dicen los expertos.

“El IPhone solicita claves de Apple usando una conexión que es encriptada por TLS (Transport Layer Security), que emplea tokens encriptados de lujo. Pero fundamentalmente, se basa en el supuesto de que Apple es bueno, y realmente va a darte las claves adecuadas para las personas con quien quieres hablar”. El Descifrador y profesor universitario Matthew Green escribió en un blog su análisis del sistema.

Pero esta honestidad es solo una suposición, debido a que la búsqueda de claves es completamente invisible para el usuario, y no hay nada que obligue a Apple a ser honesto sobre el asunto.  Ellos podrían darte una clave pública de su elección, una de la que podrán guardar tal clave para así dársela al FBI o algún otro agente de la ley.

Apple ha permitido a sus usuarios recibir Imessage en múltiples dispositivos de IOS, por lo que también existe la posibilidad de que una agencia de la ley o un hacker agregue otro dispositivo a la cuenta de cualquier usuario, quizá por medio del robo o simplemente adivinando el email del usuario. Sin embargo cada vez que un dispositivo es agregado, el usuario recibe una notificación emergente en sus dispositivos existentes informando de que se agregó un nuevo dispositivo.  Esto resultaría un obstáculo difícil de superar para un hacker.

Otra via para las agencias de la ley seria la sustitución de clave, en el que una agencia obtiene una orden de acceso a mensajes de IMessage de cualquier usuario y sustituirla por su propia clave que sería “legitima”. Esto eludiría la vigilancia pasiva del sistema. Pero no está claro si esto es un método viable, dijo Green.

“Aunque parece bastante obvio que Apple en teoría podría sustituir las claves y permitir asi el espionaje, en la práctica esto requeriría cambios substanciales en los códigos de Apple. Y si bien hay pocos casos conocidos donde el gobierno ha obligado a las empresas a entregar las claves, cambiar el funcionamiento de todo un sistema de trabajo sería algo muy grave.

Nuestro punto de vista es, cuando diseñamos un nuevo servicio, no tratamos de recopilar datos. Así que no estamos leyendo su correo electrónico, no estamos leyendo su IMessage. Si el gobierno puso una citación para obtener mensajes de IMessage, no podemos proporcionarlos. Está cifrada y no poseemos una clave”. Esto lo dijo el CEO de Apple, Tim Cook a Charlie Rose en una entrevista el año pasado.

Fuente: threatpost

Apple intenta reinventar su TV y su tableta

La esperada cita anual en la que Apple presenta su nuevo iPhone (esta vez el 6S y 6S Plus), contó además con lo que parece un claro intento del gigante de la tecnología de relanzar su tableta, el popular iPad, y reinventar Apple TV con un televisor que tendrá con su propia tienda de aplicaciones.

Con las ventas de la tableta en declive, la empresa de Cupertino parece decidida a reinventar el iPad casi como un híbrido entre una pequeña computadora portátil y una tableta, como ya han hecho competidores como Microsoft con el Surface.

Es decir, Apple quiere que el iPad además de ser ideal para el consumo de contenidos pase a ser también una herramienta de trabajo, de creación.

Así, además de usarlo para leer prensa o libros y ver películas, el usuario lo puede usar para trabajar. Para ello, el iPad Pro contará con una pantalla más grande (casi 13 pulgadas) y un accesorio antes impensable en Apple, el Pencil.

Y es que precisamente el fallecido Steve Jobs dijo que una tableta acompañada de un lápiz era un indicio de que sus diseñadores habían fracasado.

“Si ves un lápiz, se equivocaron”, dijo Jobs en la presentación del iPad en 2010.

Pero algo tenían que hacer para relanzar el iPad, por más que en el evento no fuera más que el telonero de la joya de la corona: el iPhone 6S (con un procesador y una cámara más avanzados, además de lo que llaman 3D touch).

Impulso a las ventas

Apple vendió casi un 20% menos en los últimos tres trimestres que en el mismo periodo del año anterior. De ahí que los analistas consideraran que una de las prioridades de la empresa era tratar de reimpulsar ese mercado.

En la presentación, Apple aseguró que el nuevo dispositivo ofrece una potencia de procesador de un 80% de la de una computadora portátil vendida en los últimos seis meses.

Dave Lee, corresponsal de Tecnología en EE.UU. de la BBC, señala que efectivamente, en una tableta, “el talón de Aquiles es que es un gran dispositivo para el consumo pero para hacer algo, una tarea, no es ideal”.

“Apple está intentado solucionar eso con el iPad Pro. Es enorme, pero no aparatoso, incluso si es más pesado que el iPad original con 0,76 kilos”, señala Lee.

“Es fácil burlarse de Apple por hacer que una multitud vitoree un lápiz, pero es un avance para la tableta más popular del mercado”, agrega.

“Convertir el iPad en algo para ‘hacer cosas’ lo haría un producto formidabley un peligro para las ventas de los ‘netbooks'”.

“Por mucho que el iPad esté pasando un mal momento, es muchísimo más popular que cualquier otra tableta del mercado y sigue siendo un negocio multimillonario”, dijo Geoff Blaber, de la consultora CCS Insight.

Blaber explica que el retroceso en el mercado del iPad se explica por los avances de los teléfonos de pantallas más grandes. “Un iPad con una pantalla más grande debería darle algo de aire a la categoría. Pero el precio… va a ser una barrera para muchos”.

TV Apple

El presidente ejecutivo de Apple, Tim Cook, también develó un nuevo televisor con su propia tienda de aplicaciones y un nuevo sistema operativo.

El dispositivo usa un control remoto que cuenta con un panel táctil y un micrófono que permite que el sistema se active y pueda ser operado con la voz.

Usa el asistente virtual Siri para permitirles a los usuarios preguntar qué programas o películas con sus actores favoritos o sobre el género de su preferencia hay disponibles. También puede desplegar los resultados de una amplia gama de servicios.

En adición, se pueden jugar videojuegos.

“El futuro de la televisión son las aplicaciones”, indicó Cook. La compañía ya había descrito sus televisores como un “hobby”.

Apple fue una de las primeras compañías tecnológicas en ofrecer televisores conectados a internet, pero Amazon, Roku y varias empresas de “televisión inteligente” la vencieron al ofrecer una experiencia enfocada en aplicaciones.

Cook reconoció que a su compañía le tomó varios años introducir la tienda de aplicaciones para televisión.

No creo que hayan perdido una oportunidad por esperar hasta ahora“, comentó Ian Maude de la consultora Enders Analysis.

“Hay muchas personas que quieren ver contenido que está solo disponible en Internet para la televisión y si Apple puede mostrar que su dispositivo es mejor que las alternativas disponibles, es predecible que empezarán a ganar terreno en el mercado”.

Apple no dio a conocer el rumoreado paquete de suscripción para programas de televisión y películas para su propio televisor, pero se cree que podría venir el próximo año.

El aparato costará US$149 o US$199, dependiendo de cuánto almacenamiento quiere el usuario.

Fuente: BBC

Entrevista a Álvaro Andrade Sejas, CEO de Ethical Hacking por Diario La República

“Abrir un cajero no debería tomar más de diez minutos”

Ponerse el sombrero blanco a cambio del negro hace 15 años fue la propuesta de Álvaro Andrade Sejas, un hacker boliviano que enseña a las empresas e instituciones de gobierno cómo protegerse de los ataques informáticos.
El CEO de Ethical Hacking ayuda a proteger la red de cajeros automáticos de 97 entidades financieras panameñas y vino a compartir su conocimiento con varias entidades costarricenses.
El tema de la seguridad informática es relevante en el país, incluso por el hacking descubierto la semana pasada a las bases de datos de pensionados de la Caja.

¿El sector bancario es el más afectado por los hackers?
Es una industria muy golpeada en los últimos tres años, donde hoy es más fácil atacar un cajero automático y sustraer el dinero que ingresar a las bases de datos del mismo banco.

¿Cuáles son los puntos vulnerables en un cajero automático?
Si uno tiene las herramientas y el conocimiento adecuados, no debería tomar más de diez minutos abrirlo y sustraer el dinero, atacando los puertos USB y el sistema operativo, que son vulnerables a técnicas como malware, exploting o jack potting.

¿Cuáles son las normas para proteger los cajeros automáticos?
La norma siempre va a decir que no se guarde información del cliente ni de sus transacciones, utilizar comunicaciones cifradas entre el cajero y el banco, pero hemos encontrado hardware certificado que no cumple con los niveles adecuados.

¿Qué pasa entonces con las auditorías de seguridad?
Muchos bancos y otras entidades pasan las auditorías de seguridad por puro cumplimiento, porque tienen un hardware o software dentro de la certificación PCI, pero que son posibles de violentar.

¿Conoce las medidas implementadas por la banca nacional?
Los entes costarricenses cumplen con regulaciones internacionales en materia de seguridad, como PCI o ISO 27001, pero no existe ninguna entidad que cumpla al 100% con las normas y que se proteja de nuevas amenazas.

¿Cómo protegerse de las amenazas de seguridad a nivel interno?
La seguridad no es un producto que se compra.
Un firewall de $15 mil y un IPS de $500 mil y creen que están seguros, pero son productos y tienen falencias.
Tu institución va a ser segura hasta que alguien decida romperla.

¿Entonces de qué forma enfrentamos las amenazas?
Unos 30 o 15 días antes de la auditoría todos comienzan a correr para cumplir con lo que dice la norma, pero cuando lo revisan, no han cumplido con el esquema de políticas, procesos y procedimientos.

¿Cada cuánto debe una entidad auditar su seguridad?
Está el “penetration test”, una o dos veces por año, y sirve para ver cuán expuesto se está y sobre eso establecer las políticas, procesos y procedimientos.
Pero lo más importante es dar seguimiento, porque hay cumplimientos semanales, quincenales, mensuales o semestrales.

Fuente: La Republica