Categoría : Android

Inicio/Smartphones/Archivo por Categoría Android

Por qué hasta McDonald’s ha ganado con la fiebre de Pokémon Go

El éxito fenomenal del juego para teléfonos móviles Pokémon Go está sorprendiendo hasta a los más veteranos observadores de los mercados de valores.

La firma electrónica Nintendo ciertamente albergaba la esperanza de que su juego de realidad aumentada tuviera tan buen recibimiento pero hasta sus propios ejecutivos deben estar sorprendidos de la fiebre desatada por sus figuritas virtuales.

Y ese toque de Midas ahora está favoreciendo a las grandes empresas que están enganchando su suerte a los monstruillos de Pokémon.

Hamburguesas y Pokémon

Este miércoles, las acciones de la cadena de restaurantes McDonald’s en Japón se dispararon después de que en la prensa se hablara de la posibilidad de un acuerdo con Nintendo para lanzar a Pokémon en ese país.

El juego está disponible en Estados Unidos, Australia y Europa, pero no ha llegado a Japón todavía.

Pokémon en LondresPokémon ya llegó a Londres, uno de los lugares de Europa donde se puede jugar.

La rumorada cooperación entre Nintendo y McDonald’s convertiría a las sedes participantes de la cadena de restaurantes en pokéstops” o “gyms”, que son los lugares donde los jugadores pueden enfrentarse a otros o encontrar nuevos monstruillos.

Aun no se conoce la fecha del lanzamiento del juego asociado con McDonald’s pero el acuerdo muy probablemente llevaría más clientela a sus expendios de comida, imponiendo un modelo de locaciones patrocinadoras similares en otros mercados.

Las acciones de la empresa de juegos electrónicos subieron precipitadamente la semana pasada, a más del doble de su valor en el mercado.

Las descargas sin precedentes de Pokémon han añadido más de US$7.000 millones a su capitalización.

Tajada de las ventas

Sin embargo, las ganancias de Nintendo por las ventas de aplicaciones han sido significativamente menores de lo que se está llevando Apple de su tienda, según informes.

El título Pokémon GO es gratis en la Apple Store. Pero los jugadores que buscan coleccionar los monstruillos pueden comprar moneda virtuales, pokécoins, vía aplicaciones.

Tienda de NintendoNintendo parece estar percibiendo menos ganancias que otras empresas asociadas a su juego de Pokémon.

A medida que los usuarios desarrollan su inventario de pokémones, es necesario invertir dinero para almacenar, entrenar, criar y combatir con los monstruillos.

Como cualquier otro proveedor de servicios por internet, Apple recibe su tajada de 30% de las ventas en la Tienda App.

Mientras que Nintendo se beneficia de las licencias, ha entrado tarde en el mercado de aplicaciones, y Apple ha estado percibiendo mayores ingresos sin el riesgo de invertir millones en el desarrollo del software.

Otra empresa que estaría “haciendo su agosto” con el éxito de Nintendo es una derivada de Google.

El programa Pokémon Go está basado en un trabajo de realidad aumentada anterior desarrollado por Niantic, que era parte de Google.

Niantic derivó en una empresa independiente el año pasado, cuando Google se reestructuró bajo el nuevo nombre de Alphabet.

Niantic entró en una asociación de US$30 millones con Nintendo y la compañía Pokémon para licenciar los personajes del juego.

Según un informe de la empresa de asesoría y análisis bursátil Macquairie Capital Securities, de cada 100 unidades que se perciben en la Tienda App, 30 van a Apple, 30 a Niantic, 30 a Pokémon y 10 a Nintendo.

Oferta de datos gratis

No serán las últimas empresas en sacar provecho del fenómeno del juego electrónico, hay muchas más oportunidades a medida que crece el número de usuarios.

Oficina de T-Mobile

El gigante de la telefonía T-Mobile ha sorprendido el mercado con una oferta especial.

El juego no sólo requiere un teléfono inteligente, sino mucha batería y una gran cantidad de datos por banda ancha móvil.

Con eso en mente, el gigante de telefonía T-Mobile ha decido atraer clientela con una oferta especial.

Ha añadido Pokémon Go a su lista de aplicaciones que no consumirán la cuenta mensual de datos del usuario por un año entero.

La empresa también estará regalando el equivalente a US$100 en pokécoins a 250 clientes y otros cinco podrán ganar un viaje de cacería de Pokémon Go a cualquier parte de Estados Unidos.

La empresa aclaró que la oferta no será aplicada automáticamente y que tiene que ser activada.

No obstante, se prevé que los usuarios podrán jugar sin cobro de datos y T-Mobile ganará publicidad y clientes: otra empresa beneficiada por el fenomenal éxito de Pokémon Go.

Fuente: BBC

Más seguridad en Whatsapp con la autenticación en dos pasos

En la ‘seguridad de cuentas online’ existen diferentes sistemas como la contraseña, el código PIN o incluso la seguridad biométrica a través de la huella dactilar. Pero entre todos estos, uno de los más eficaces es la ‘autenticación en dos pasos’, que consiste en la utilización de cualquiera de los sistemas anteriores en un primer procedimiento, y el ‘contraste’ de la identidad del usuario a través de un mensaje SMS que es enviado a su dispositivo móvil con una clave única, en el segundo paso. Y este sistema es precisamente el que está probando en WhatsApp, según se ha podido conocer antes de que sea desplegado de forma generalizada.

 WhatsApp se podrá proteger con contraseña y autenticación en dos factores, pero ahora pedirá una cuenta de correo electrónico
En las próximas semanas debería producirse la llegada de los GIF y las videollamadas, que son las novedades filtradas más recientemente, pero al mismo tiempo WhatsApp trabaja en este sistema de seguridad. De momento está presente en la versión 2.16.183 de WhatsApp para dispositivos Android, es decir, una versión beta. Y junto a este sistema de seguridad, que anteriormente explicábamos cómo funciona en servicios online en los que ya está operativo desde tiempo atrás, como Gmail, vendrá también la posibilidad de recuperar la contraseña de nuestra cuenta de WhatsApp a través de una dirección de correo electrónico de recuperación.

Es decir, que según estos datos filtrados de una de las versiones próximas de WhatsApp, el servicio contará ahora con una contraseña de protección de cuenta y su sistema de autenticación en dos factores para que, aunque alguien descubra nuestra contraseña, no pueda acceder de forma directa a la cuenta. Ahora bien, esto quiere decir también que WhatsApp recopilará nuevos datos sobre los usuarios, como es una dirección de correo electrónico asociada a la cuenta, mientras que hasta la fecha era necesario únicamente aportar un número de teléfono.

Y aunque ya sabemos cómo funciona el sistema de autenticación en dos factores por el uso que se hace de él en servicios similares, todo apunta a que WhatsApp añadirá algunas particularidades como, por ejemplo, que el ‘código de uso único’ se compondrá de seis dígitos. En cualquier caso, hasta el lanzamiento de la nueva característica es complicado conocer con mayor precisión la aplicación que WhatsApp tiene planteada para este sistema de seguridad.

Fuentecinco días

Cuidado con la versión Gold de Whatsapp

No todo lo que brilla es oro, y menos en Whatsapp. Varios usuarios ya han sido victima del robo de información a través de esta mensajería instantánea al aceptar una invitación que termina por ser no más que un virus.

La oferta de descarga del Whatsapp Gold o Whatsapp oro, en español, se manifiesta en una invitación que llega a través de un mensaje de uno de tus contactos sin que este sepa que te la está enviando.

La posibilidad de descarga se hace publicidad anunciando que esta versión de la aplicación es utilizada por los famosos y que solo puede ser descargada por invitación. Al iniciar la descarga se abre la puerta a un virus que es capaz de robar tu información.

Fuente: panamaamerica

Fallo del protocolo SS7 permite saltar el cifrado de WhatsApp

Sí, has leído bien, tus conversaciones de WhatsApp podrían “estar en peligro””, pues un nuevo fallo detectado por la firma de seguridad rusa Positive Technologies permitiría saltarse el cifrado end-to-end de la aplicación. Una vulnerabilidad que también afectaría a otras utilidades como Telegram y que tiene que ver con el sistema de señalización por canal común Nro 7 (protocolo SS7) el responsable de que los comentarios enviados a través la app de mensajería pudieran ser interceptados.

A priori, eso sí, resulta imprescindible aportar algunos detalles. Así y para que te hagas una idea, el también conocido como cifrado de extremo a extremo se encuentra basado en el protocolo SS7, precisamente el que tiene problemas. Este se emplea en el establecimiento de llamadas, la traducción de números, y el envío de SMS, entre otros; y desde 1975 (el año en que se desarrolló) no ha experimentado demasiados cambios.

Un método que, teóricamente, garantiza que todas las conversaciones lleven aparejada una clave privada y otra pública; la primera de las cuales sería la única que se compartiría entres los interlocutores; de tal manera que, si bien todos los comentarios pasarían por los servidores de la plataforma, lo harían cifrados (sin que ningún tercero pudiera conocerlos).

Sin embargo, no son pocos los expertos en seguridad que vienen alertando [PDF] desde hace tiempo de posibles agujeros en el protocolo SS7; unos errores que expondrían nuestras charlas y permitirían, a los interesados, espiarnos. Una realidad que acaban de demostrar los especialistas de la citada compañía rusa y que relatan paso a paso y con todo lujo de detalles a través de su página web.

De esta manera, Positive Technologies narra cómo, mediante un portátil Linux, se han conectado al nodo de la red que prestaba servicio al terminal y se han hecho con la conversación entre dos usuarios de WhatsApp (recuerda que no se trata de un problema que tenga que ver con ella exclusivamente, sino con el protocolo). Y lo han logrado de la mano de un fallo que les ha dejado “robar” el SMS de autentificación y suplantar la identidad de los interlocutores.

En todo caso, algunas filtraciones apuntan a que la compañía de mensajería instantánea pretende sustituir este sistema por el registro a través de una cuenta de correo electrónico, asociar nuestra cuenta a Facebook y similares. Otra de las posibles novedades es la inclusión de un código QR para el añadido de nuevos contactos, aunque todavía estamos a la espera de confirmar estas informaciones.

Fuente: Segu Info

Vuelve la vulnerabilidad Stagefright a Android y permite “hackear” un móvil en 10 segundos

Si eres propietario de un dispositivos Android, el nombre Stagefright seguro que te sonará, ya que es una de las vulnerabilidades más alarmantes descubiertas hasta el momento para terminales con sistema operativo Android. La principal característica de este famoso malware es que ha sido capaz de afectar a la gran mayoría de terminales y de poner en peligro nuestro teléfono móvil sin que nos diésemos cuenta.

Desde hace tiempo, la mayoría de fabricantes han lanzado un parche preparado para acabar con el riesgo de este peligroso software, sin embargo, según acabamos de conocer, la amenaza de Stagefright ha vuelto de nuevo a las andadas gracias a una nueva versión del malware que sus creadores han puesto en libertad.

Stagefright Android Exploit llega ahora con la capacidad de hackear los teléfonos inteligentes con sistema operativo de Google en tan sólo 10 segundos. Esta nueva versión del exploit Stagefright es conocida con el nombre de Metaphor y según informan podría  conseguir permisos root en cualquier dispositivo Android.

La manera de distribuirse este peligroso malware es mediante el engaño a los usuarios paravisitar una página web de un hacker que contienen un archivo multimedia que infecta en segundos el terminal. El grupo de investigadores que han descubierto esta nueva rama de Stagefright han proporcionado un vídeo de demostración en donde se ve cómo un Nexus 5 es infectado por Metaphor en sólo 10 segundos. Además, afirman que también pudieron infectar fácilmente otros terminales como el Samsung Galaxy S5, LG G3 o la familia HTC One.

Según explican los propios investigadores, el proceso que realiza Metaphor para infectar nuestros teléfonos móviles Android comienza por el engaño a la víctima para que visite una página web maliciosa que contiene un archivo de vídeo que hace que bloquee el software mediaserver de Android para restablecer su estado interno.

Una vez que comienza el reinicio, mediante un código Javascript que se ejecuta en la web visitada, se recoge y envía información del dispositivo de la víctima a través de Internet al servidor del atacante, que devuelve un archivo de vídeo generado a medida para cada dispositivo que aprovecha la vulnerabilidad Stagefright para recopilar más información sobre el estado interno del dispositivo y enviarla de vuelta al servidor del atacante.

Esto hace que nuevamente se envíe al terminal otro archivo de vídeo que incorpora el malware y se comienza a ejecutar en el teléfono afectado con todos los privilegios necesarios para poder espiar a la víctima. El Exploit ataca específicamente a la vulnerabilidad CVE-2015 a 3.864 de tal forma que no pasa por el proceso de protección ASLR.

Actualización (18/03/2016): Según ha confirmado Google a ADSLZone, la compañía está realizando algunos cambios para permitir reforzar la seguridad de Android después de los últimos hallazgos y a partir de ahora Google Play y Verify Apps detectarán, bloquearán y eliminarán aplicaciones que intenten ejecutar este fallo de vulnerabilidad. Además, los dispositivos de Google Nexus también solucionarán el problema en los próximos días y ya han notificado a los socios de Android para que puedan lanzar las actualizaciones pertinentes. Para ello, han contado con el trabajo de CoreSecTeam y la comunidad de investigación en seguridad, que les permiten reforzar la seguridad de Android para mantener a los usuarios seguros.

Fuente: adsl zone

Appie: Entorno portable para pentesting de Android

Appie es un paquete de software que ha sido preconfigurado para funcionar en cualquier Windows como un entorno de pentesting de Android de tal forma que ya no necesitaremos usar una máquina virtual o tener un arranque dual. Es decir, tendremos todas las herramientas necesarias funcionando sin necesidad de hacer cambios en nuestro sistema y necesitaremos unos 1,5 gigas en lugar de los 10 aprox. de una VM, además de menos memoria RAM.

Es totalmente portátil y se puede llevar en una memoria USB o smartphone y, en definitiva, se trata de una respuesta única para todas las herramientas necesarias para la evaluación de seguridad de las aplicaciones y análisis forense y de malware en Android.

Estas son las herramientas que se incluyen en la última versión 3:

Tiene instalado también Java Runtime Environment (JRE) y Python, para ejecutar Appie incluso en instalaciones nuevas de Windows. Mozilla Firefox con algunos addons de seguridad. Casi todos los comandos UNIX como ls, cat, chmod, cp, find, git, unzip, mkdir, ssh, openssl, keytool, jarsigner y muchos otros.Viene también con aplicaciones vulnerables como Owasp GoatDroid Project y InsecureBank-v2 para probar.

Más información en en el sitio oficial: https://manifestsecurity.com/appie/

Fuente: Segu Info

Roban tus datos de tu android y después te extorsionan

Puede que creas que te estás descargando una aplicación convencional pero, si caes en esta nueva estafa, todos tus datos pasarán a estar en manos de un grupo de hackers. Y, o pagas la extorsión, o tu historial de navegación se enviará a todos tus contactos.

Básicamente, esa es la premisa en la que se basa la nueva estafa en Android descubierta por una empresa de seguridad. Esta nueva amenaza es capaz de camuflarse en cualquier aplicación, y una vez instalada, encripta todos los datos del móvil del usuario.

Eso incluye desde la agenda de contactos hasta las fotografías, pasando también por, atención, el historial de navegación. El usuario no solamente pierde el acceso a toda su información, sino que además ésta pasa a estar en manos de los atacantes.

Si el usuario se niega a abonar el dinero que le exigen los extorsionadores, a lo que se expone no es solamente la pérdida de todos los datos del móvil, sino que también se enfrenta a la amenaza de que todo su historial web de navegación sea enviado por mensaje a sus contactos.

Teniendo en cuenta que, mediante este método, los extorsionadores consiguen acceso completo a la agenda del usuario, la amenaza es más que real.

Tal y como recogen en el blog de Softpedia.com, esta amenaza ya ha sido detectada en una aplicación de contenido para adultos llamada “Porn ‘O’ Mania“. La aplicación dice ofrecer contenido para adultos, pero aprovecha un mensaje de error falso para conseguir que el usuario acepte otorgar permiso completo a todas las funciones de la app.

Por desgracia, entre las funciones ocultas que el usuario acepta sin ser consciente de ello se encuentra el secuestro de todos sus datos.

Robo de datos con extorsión en Android

La buena noticia es que esta amenaza de seguridad no ha sido detectada en ninguna aplicación de la tienda de Google Play. Para caer en este virus en Android habría que descargar aplicaciones desde tiendas extra-oficiales, cosa que, para un usuario medio, está más que desaconsejada.

Por otra parte, los usuarios que tengan la versión de Android 5.0 Lollipop (o superior) en su móvil pueden estar todavía más tranquilos, ya que a partir de dicha versión desapareció el mensaje de error que esta aplicación utiliza para engañar a la víctima.

Para el resto de los usuarios, el mejor consejo pasa por desconfiar de cualquier aplicación disponible en una tienda extra-oficial. Y saber cómo proteger los archivos en Android es un pilar fundamental para evitar las estafas.

Fuente: Noticias Seguridad