Categoría : Noticias EHC

Inicio/Archivo por Categoría Noticias EHC (Page 18)

Nuevo Malware en Android

Una nueva cepa de ransomware Android disfrazado como una aplicación de reproductor de vídeo utiliza un medio de comunicación que no se ve en otros tipos de malware similar.

La mayoría de las víctimas son de los Estados Unidos y la estafa-cripto ransomware móvil parece ser rentable según los investigadores de Check Point Software Technologies, éstos dijeron que decenas de miles de dispositivos podrían estar infectados y hasta la fecha alrededor del 10 por ciento de las víctimas han desembolsado por rescate entre $ 200 y $ 500. Check Point afirma que su conclusión es incompleta y que probablemente más dispositivos estén infectados y los hackers se han embolsado más de los $ 200.000 a $ 500.000 estimados.

Como la mayoría ransomware móvil, estas infecciones comienzan cuando la víctima descarga de una aplicación falsa de una tienda de aplicaciones de terceros, en este caso una supuesta aplicación de Flash Player. Una vez que la víctima aprueba la instalación y los permisos solicitados, el ransomware encripta todos los datos en el teléfono, a cambio de un rescate.

Las víctimas, con esta cepa, verán un mensaje que pretende ser de la Agencia de Seguridad Nacional con lenguaje amenazante sobre violaciones de derechos de autor y las amenazas conllevan multas, las cuales se triplicarían si no se paga dentro de las 48 horas siguientes a la notificación. El mensaje de la NSA se ha utilizado con otros ransomware móvil, como Koler y Simplocker.

Lo que diferencia a esta cepa de los demás, Check Point, dijo, es que el ransomware utiliza un protocolo de mensajería instantánea llamado XMPP o extensible de mensajería y Protocolo de Presencia, para recibir órdenes y comunicarse con el servidor de comando y control.

“Uso de XMPP hace que sea mucho más difícil para los dispositivos de seguridad rastrear el tráfico de C & C de malware, así como la distinguen del resto del tráfico XMPP legítima,” Check Point, dijo en un informe publicado el miércoles. “También se hace imposible bloquear el tráfico mediante la supervisión de direcciones URL sospechosas”.

A diferencia de la mayoría ransomware que se comunica a través de HTTP, usar XMPP ha sido eficaz para ayudar a que el malware evada la detección. Con la comunicación HTTP, en el tráfico se utiliza la dirección URL o la dirección IP estática del servidor C & C  y se puede bloquear, negar a los atacantes la capacidad de enviar comandos de cifrado y archivos de proceso, dijo Check Point.

“A medida que esta técnica utiliza funciones de biblioteca externa para manejar la comunicación, el malware no requiere ninguna aplicación adicional para ser instalado en el dispositivo,” Check Point dijo. “Como XMPP soporta TLS, la comunicación entre el cliente y el servidor también es cifrada.”

Check Point dijo que los atacantes hacen los mensajes de rescate basados en la ubicación geográfica del dispositivo, por lo que es convincente para la víctima.

“Parece que los creadores del malware diseñado muestra tanto la configuración de la ubicación del dispositivo y el nombre del operador móvil de manera exitosa”, dijo Check Point. “Como resultado, el mensaje de rescate está realmente basado en datos convincentes, coincide con la zona donde se encuentra el dispositivo, haciendo de este un malware muy astuto.”

Check Point dijo que hay docenas de comandos XMPP y cuentas de control vinculadas a estos ataques, que han sido suspendidos por los operadores respectivos.

Fuente: threatpost

La mujer que descubrió la infidelidad de su novio tras el hackeo del sitio Ashley Madison

La filtración de los datos de Ashley Madison ha sido devastante para muchos usuarios.

Cuando el sitio de infidelidades Ashley Madison fue hackeado, los datos personales de 33 millones de usuarios se dieron a conocer en la web.

La BBC habló con dos mujeres que se vieron directamente afectadas por la filtración: una cuyo prometido usó el sitio y otra que era usuaria.

Ninguna de ellas quiso ser identificada, pero sus historias reflejan cuán dramático ha sido el impacto que la revelación de estos datos ha tenido.

A la primera la llamaremos “María”. Dijo que usó una herramienta online para verificar si el correo electrónico de su prometido estaba entre los datos.

“No pensé que iba a encontrar nada sobre nadie”, expresa.

Sin embargo, quería salir de dudas, porque uno de sus correos electrónicos parecía haber sido hackeado hacía poco.

Cuando entró la dirección de correo de su prometido, la base de datos no sólo confirmó que sí era cliente de Ashley Madison. También encontró la dirección postal, la ciudad, la fecha de nacimiento. Todo correcto.

“Estos sitios retienen tu protocolo de internet o IP por sus siglas en inglés, tu dirección, quién es tu proveedor, todo, incluso tu descripción física”, explicó a la BBC.

Todo correspondía a mi novio“. Evidencia en mano, María enfrentó a su prometido.

“Muchas relaciones”

Al principio lo negó y lo negó y después confesó.

Si, (dijo él) tuvo múltiples relaciones. Y pues… así le salió”, dijo María.

Su prometido dijo que no podía explicarle completamente por qué lo hizo y que ella significaba para él mucho más que las mujeres que había conocido en Ashley Madison.

Pero la conversación no duró mucho. María hizo sus maletas y fue a quedarse con una amiga.

La boda que habían planeado fue cancelada.

Desde entonces hizo una cita para hacerse un chequeo y verificar que no tiene enfermedades venéreas y ha tratado de distanciarse lo más posible de su prometido.

La experiencia, dice, ha sido “devastadora“.

“Una cosa es que alguien venga y te diga no estoy satisfecho, no estoy contento, o me resultá difícil ser fiel – que seas sincero”, expresa.

“Pero no es justo hacerle a una persona perder años de su tiempo con duplicidades como esta”.

Buscan ayuda en la web

No hay que hurgar mucho en la web para encontrar ejemplos de usuarios de internet cuyas vidas han sido afectadas por el escándalo de Ashley Madison.

Muchos foros están llenos de comentarios de quienes creen que sus medias naranja han utilizado el sitio. Pero los usuarios de Ashley Madison también están buscando ayuda en la web.

Una mujer que era cliente de Ashley Madison, pero que no quiso ser identificada, también le habló a la BBC.

Para fines de este artículo la llamaremos “Amy”.

Amy ha estado casada por 10 años.

Pero recientemente comenzó a jugar con la idea de tener una aventura. Ya había oído anuncios sobre Ashley Madison en la radio local, así que hace un año se inscribió y comenzó a buscar a un hombre para tener una relación.

Dice que nunca se comunicó con alguien y luego cerró la cuenta.

Dudas sexuales

Pero hace seis meses creó una nueva y en esta ocasión quería explorar dudas que tenía sobre su sexualidad y contactó a otras mujeres.

En esta ocasión sí encontró a alguien. Se comunicaron por varias semanas por correo electrónico.

Vivía cerca de mí y parecía que habíamos enganchado,” dice Amy. “Su historia era muy similar a la mía. Ella era alguien que había estado casada por un tiempo y que tenía cierta curiosidad por esa parte de sí misma”.

Amy cuenta que la mujer le dijo que era muy atractiva y esto la hizo sentirse halagada.

Habían planeado juntarse, pero al final no lo hizo.

Dijo que le entraron temores y que sintió que no quería poner en riesgo su matrimonio.

“Al usar el sitio me ayudó a darme cuenta de que había otras cosas de mí misma que necesitaba explorar”.

“Da mucho miedo cuando tienes a alguien en tu vida que amas mucho y piensas que lo vas a herir”.

Casada y curiosa

Amy dice que hasta el momento no le ha dicho a nadie de sus conocidos, pero le preocupa que su esposo descubra que usó el sitio.

Ha logrado distraer la mente por el momento con el trabajo, pero confiesa que está estresada y que la situación le ha afectado el sueño.

Ashley Madison ofrecía a los usuarios la opción de borrar todos sus datos por un precio de US$19 y Amy dijo que utilizó esta función.

Ella utilizó una herramienta de internet para chequear sus datos y se sorprendió cuando encontró su correo electrónico entre la información que fue revelada, además de su código postal, género y su nombre asociado a la tarjeta de crédito.

No se sabe qué sucedió en este caso, pero es posible que los hackers bajaron los datos antes de la fecha cuando Amy pagó para que su información fuera removida.

En todo caso, ahora enfrenta la posibilidad de que la descubran.

Si mi esposo llegara a casa del trabajo y me dijera que alguien encontró esta información entre los datos revelados, sería honesta con él“, dice.

“Me ha hecho analizar mucho mi conducta y reflexionar sobre por qué hice lo que hice y apreciar lo que tengo”.

Por el momento, Amy solo espera que su esposo nunca lo descubra.

Fuente: BBC

Continuar leyendo

¿Por qué Google decidió rediseñar su logotipo?

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres.

El gigante de las búsquedas por internet Google presentó este martes el rediseño de su logotipo y de otros elementos que componen su imagen de marca.

La compañía radicada en California, EE.UU., justificó los cambios por la necesidad de adaptarse a los diferentes dispositivos en los que los consumidores acceden a sus productos.

“Hemos tomado el logotipo y la marca, originalmente creados para la página del navegador del ordenador, actualizándolos para ser utilizados en un entorno más interconectado y desde múltiples dispositivos”, señalaron los responsables de Google en su blog corporativo.

Google
              El rediseño del logotipo incluye una versión compacta que consiste en una única letra G mayúscula.

“Creemos que hemos tomado lo mejor de Google (su sencillez, limpieza, colorido y facilidad de uso) para transformarlo, no solo para el Google actual, sino también para el Google futuro”, indicaron.

Google
                                 Sundar Pichai se convirtió hace unas semanas en director ejecutivo de Google.

El rediseño del logotipo incluye una versión compacta que consiste en una única letra G mayúscula con los cuatro colores característicos de la marca, así como cuatro puntos que se utilizarán cuando las páginas o aplicaciones de la compañía indiquen un estado de carga.

En el nuevo logo se abandonan las serifas, los adornos ubicados en los extremos de las líneas de los caracteres.

Según destaca desde California el periodista de BBC Mundo Jaime González, Google ha utilizado la misma tipografía para el logotipo de Alphabet, su nueva compañía matriz que dio a conocer a mediados de agosto bajo la cual agrupó todas sus actividades.

Fuente: BBC

Iniciamos el 2015 en Puerto Rico

Una de las gratas noticias que tenemos en Ethical Hacking Consultores es que iniciaremos el 2015 realizando unas consultorias para unos clientes en la hermosa tierra de Puerto Rico.

Iniciaremos el año prestando servicios de Training (Capacitación) y otros servicios especiales para entidades financieras y una empresa de Seguridad en dispositivos electrónicos que nos contactaron en Panamá después de nuestra participación en el VI Encuentro Nacional de Seguridad Bancaria 2014, con quienes tuvimos el gusto de mantener algunas reuniones, cenas y conversaciones previas de donde salió esta oportunidad de viajar a conocer la bien elogiada tierra puertorriqueña.

Como siempre, nos tomamos nuestro trabajo bastante enserio, ya desde hace algunas semanas cuando nos enviaron nuestros pasajes de avión y confirmación del hotel, nos pusimos manos a la obra para realizar pequeños reconocimientos de información tanto a nivel de dominios web, aplicativos web y hardware de seguridad que utilizan por allá para hacerles unas pequeñas demos a nuestros clientes sobre sus mismos sistemas que los dejen con la boca abierta.

Algo que me tiene ya impaciente por llegar, es el hotel donde nos vamos a alojar  “The Condado Plaza Hilton” que ya desde las fotos que tiene en su sitio web te dejan con mas ganas de llegar.

 Hilton-Puerto-Rico

Estamos bastante emocionados con los nuevos retos que vamos a encontrar en Puerto Rico y con seguridad vendrán muy buenas oportunidades de negocios a largo plazo también.

A nuestra vuelta veré de actualizar este post o crear uno nuevo sobre la experiencia en Puerto Rico.

Programa Internacional de Certificaciones en Seguridad Informática, Forense, Derecho Informático y más

Desde algún tiempo atrás venimos desarrollando varios convenios con diferentes instituciones del sector privado como público en Panamá, México, Costa Rica, Ecuador y Bolivia a través de los cuales hemos desarrollado un Programa Internacional de Certificaciones que abarcarán diferentes especialidades dentro 4 campos desarrollados a continuación:

Seguridad Informática Seguridad de la Información
  • Certified Professional Pentester
  • OWASP Pentester
  • Web Application Security Auditor
  • Wireless Network Defense Professional
  • Certified VoIP Security Auditor
  • Metasploit Profesional Pentester
  • Nmap Profesional Pentester
  • Auditor Interno Certificado ISO 27001
  • Lead Implementer PCI-DSS v3
  • Lead Implementer ITIL
  • Lead Implementer SOX
Informática Forense Derecho Informático
  • Experto en Ciberdelitos e Informática Forense
  • Certified Forensic Examiner
  • Windows Forensic Examiner
  • Linux Forensic Examiner
  • Mobile Forensic Examiner
  • Auditor Implementador de Almacenamiento Tecnológico de Documentos (Regulación Panameña)
  • Auditor Implementador de Comercio Electrónico (Regulación Panameña)
  • Auditor Implementador de Sellos de Confianza (Regulación Panameña)
  • Arbitro ODR Certificado (Online Dispute Resolution)
  • Administrador de Plataformas ODR

Este proyecto tiene el objetivo de poder brindar a los participantes, una gama de capacitaciones sobre temáticas específicas en las áreas mencionadas a través de expertos internacionales a quienes tenemos programado invitar en diferentes fechas para así entregar a los que tomen las certificaciones un producto de alta calidad en materia de entrenamiento sobre estas áreas que día a día se han convertido en prioridad a nivel mundial.

Todas las certificaciones son dictadas por profesionales con un alto reconocimiento internacional, una basta trayectoria y experiencia, con lo que deseamos proveer los mejores contenidos prácticos bajo rigurosos estándares de alta calidad y satisfacción de nuestros clientes.

Las clases se dictarán en Panamá, Costa Rica, México, Ecuador y Bolivia para empezar y veremos más adelante de llevar estos programas de certificación internacional a otros países.

Invitación

Si eres un experto en alguna de estas áreas y deseas participar con nosotros aportando tu conocimiento, te invitamos a enviarnos a info@ehacking.com.bo, tus datos con un breve resumen de vida junto con la experiencia y áreas en las que crees podrías colaborar con este proyecto.

No importa en que país te encuentres, nosotros te traemos, cubrimos pasajes de avión, hotel, viáticos y honorarios.

Anímate y ven a formar parte de un interesante proyecto.

Nuevo Editor Colaborador – David Oliva Terán

Nos complace informar a todos nuestros lectores que nos siguen por la web, redes sociales o a través del Boletín de Noticias que enviamos por correo electrónico, que desde enero del presente año, contamos con un nuevo Editor Colaborador en Ethical Hacking Consultores, su nombre es David Oliva Terán.

David es uno de los miembros más nuevos de la FIADI desde su participación como asistente en el XVII Congreso FIADI que se llevó en Octubre del pasado año en la hermosa ciudad de Santa Cruz de la Sierra – Bolivia, donde encontró un espacio de intercambio intelectual sobre temas de actualidad mundial en materias relacionadas al Derecho Informático y Tecnologías, sobre los que ya estaba trabajando.

David se gradua este año como abogado de la Universidad Mayor de San Simón y cuenta a la fecha con un diplomado en Negociación, Conciliación y Arbitraje quien también dedica parte de su tiempo como consultor asociado para realizar investigaciones y asesorías en Derecho Informático y Nuevas Tecnologías.

Si te interesa contactar a David para comentar sus publicaciónes o alguna consulta específica, acá tienes las redes donde podrás encontrarlo.

facebook-icontwitter-icongplus-iconlinkedin-icon

 

 

 

 

Continuar leyendo

Nuevamente Online – We Are Back

Es una alegría inmensa estar de vuelta nuevamente en la Red. Ahora mas renovados, con nuevas ideas, con sedes en nuevos países, mejores servicios, gente nueva en el equipo de trabajo y sobre todo con muchas ganas de trabajar y seguir adelante.

Este tiempo que estuvimos fuera de línea, estuvimos trabajando en mejorar los servicios, ampliar nuestra red de trabajo a nuevos países en el Caribe y Centro América, meditar y pensar bastante sobre nuevos emprendimientos, ponernos nuevas metas y mejorar las ya alcanzadas.

Ahora contamos con la nueva sede matriz en Panamá desde donde estamos brindando servicios en Ecuador, Costa Rica y a partir del 2014 en México.

Nuestro trabajo en Bolivia sigue teniendo el mismo soporte con muchas mejoras en los servicios que mantenemos a nuestros clientes.

Entre nuestras mejoras e innovaciones para el 2014, contamos con:

Puedes suscribirte gratuitamente a nuestros boletines de noticias y novedades a través de nuestro formulario de suscripción en la pagina de Inicio.

Te agradecemos por seguirnos todo este tiempo y te alentamos a que continúes a nuestro lado y nos permitas apoyarte en los proyectos de seguridad que tengas en mente.

Continuar leyendo