Archivos por Etiqueta: hackers

Hablar y teclear a la vez por Skype, permite que otros usuarios te espien

En el último encuentro de hackers en Las Vegas, Black Hat, tuvo lugar una presentación que mostraba que era posible espiar a los usuarios que utilizaban aplicaciones de llamada de voz o vídeo como Skype, WhatsApp, Hangouts o Viber mientras tecleaban, como señala Kaspersky Lab.

En dicho evento, los investigadores enseñaron al público que a pesar que el sonido se convierte para realizar la transmisión, las grabaciones contienen suficientes datos como para introducirlas en un sistema de aprendizaje automático, obteniendo así las cinco pulsaciones de las teclas más probables.

A través de los tres portátiles de los ponentes, también enseñaron que este sistema no es en principio del todo preciso, pues en cada uno de los ordenadores se obtuvieron resultados diferentes. Sin embargo, se puede aplicar el juego del diccionario a continuación.

Bajo la premisa de que las personas escriben con sentido las palabras, se elimina aquello que no lo tiene, solo con saber el diseño del teclado y el idioma con el que escriben. Los resultados generados por un algoritmo arrojaron una demostroción comprensible.

Los hackers también afirmaron que se puede utilizar este mismo sistema en el robo de contraseñas, ya que en la mayoría de las ocasiones los usuarios emplean palabras cortas y no reales. Las personas que manejan material sensible pueden ser víctimas de un robo de información con esta técnica.

Por lo tanto, desde Kaspersky Lab recomiendan que, aunque sea por educación, se evite escribir mientras se esta realizado una llamada con una de estas aplicaciones multifuncionales.

Black Hat

El encuentro de hackers se celebra en verano en Las Vegas, aunque desde hace unos años tiene lugar en invierno en Europa y en primavera en Asia. Fue creado en 1997 por Jeff Moss, quien también fundó DefCON. Moss se incorporó en 2009 al grupo de asesores de la administración Obama en la HSAC (Consejo Asesor de Seguridad Nacional).

Durante 20 años, Black Hat los asistentes acuden a escuchar lo último en investigación, desarrollo y tendencias de la seguridad de la información en un ambiente estrictamente neutral. Estos eventos globales de alto perfil y de formación están impulsados por las necesidades de la comunidad de seguridad, tratando de reunir a las mejores mentes de la industria.

skype-kzUG--420x236@abc

Un nuevo virus que roba datos bancarios solo para usuarios de Mac

El malware «OSX/Dok» es una variante de un viejo conocido de los usuarios de Microsoft bajo la nomenclatura de «Retefe», pero su nueva versión está robando los datos bancarios de las personas con ordenadores Mac, acorde a las últimas investigaciones de Check Point Software Technologies Ltd.

Este virus informático se distribuye a través de una campaña de phishing(método que los ciberdelincuentes usan para engañar y conseguir que un usuario revele información personal como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias). Lo peculiar de «OSX/Dok» radica en que se dirige únicamente a MacOS, partiendo de la premisa que muchos de los usuarios de este sistema operativo piensan que son inmunes a las amenazas de la red.

La víctima recibe un email con un archivo en formato comprimido (zip), que al descargarlo instala un malware con el objetivo de desactivar las actualizaciones de seguridad del ordenador. A continuación, procede a lanzar un ataque que permita acceder a todas las redes de comunicación de la víctima («Man-in-the-Middle»), pese a que pueda tener un cifrado SSL.

 Los ciberdelincuentes enmascaran el ataque con certificados legítimos de desarrollador de Apple para que la detección sea más complicada. El virus identifica la localización de la víctima mediante la dirección IP y según en el país europeo en el que se encuentre, redirige el tráfico del usuario. Por lo que, cada vez que la víctima intente entrar a la web de su banco, automáticamente es enviado a una página falsa que le reclama la identificación mediante sus claves personales.

Asimismo, el falso portal puede llegar a solicitar la descarga de la appen el smartphone a través de un código QR o un SMS por motivos de seguridad. En principio, el mensaje de texto descarga la app de mensajería Signal, pero el link puede ser modificado a voluntad de los ciberdelincuentespara integrar un malware en el móvil.

Las investigaciones de Check Point han concluido que los malware «Retefe» para Microsoft y «OSX/Dok» para Mac son iguales, solo que este último había sido trasladado para adaptarse al entorno MacOS a posteriori. La empresa de ciberseguridad alerta que cada vez va a ser más común encontrar virus adaptado a este tipo de sistema operativo.

¿Cómo se pueden identificar webs fraudulentas?

Check Point señala algunos consejos para evitar caer en las trampas de los cibercriminales.

– Comprobar el año del copyright: OSX/Dok utiliza capturas de pantalla antiguas de los portales de las principales entidades bancarias europeas. Por ejemplo, en su versión del banco «Credit Suisse» aparece el año 2013 como si fuera el actual.

– Falta el certificado SSL original: el malware instala un certificado falso, pero que puede identificarse si se compara con el verdadero. En lugar de indicar el nombre de la entidad bancaria, únicamente muestra la palabra «secure».

– Desaparece el token de autentificación de la url: el sistema de autenticación basada en token (ficha de identificación) asegura que cada petición a un servidor se acompaña de un token firmado que el servidor verifica y sólo entonces responde. Sin embargo, no hay token puesto que la comunicación es con otro servidor y no con el real.

malware-mac-ke2G--620x349@abc (1)

Una versión gratuita de Kaspersky llegará a España en otoño.

Kaspersky Lab ha anunciado el lanzamiento de una versión gratuita de su antivirus, que se irá implantando lentamente en todo el mundo desde finales de julio a finales de noviembre. La compañía ha precisado a través de su página web que este software llegará a España entre el 3 y el 8 de octubre.

La empresa de ciberseguirdad rusa también ha aclarado que esta versión no sustituirá a su clásico antivirus de pago, sino que será un programa pensado para los que no pueden pagar los complementos de la versión premium.

«Kaspersky Free incluye lo básico: actualizaciones automáticas, cuarentena y antivirus para archivos, web y e-mail», ha señalado el fundador de la empresa, Eugene Kaspersky, añadiendo que con la versión de pago «el usuario puede obtener funciones como el control parental, protección con las compras online y conexión segura VPN por aproximadamente 50 dólares».

En este sentido, Kaspersky ha adelantado que un gran número de descargas del antivirus gratuito se traducirá en una mejora en la protección global. Esto se debe a que Kaspersky Free se ha diseñado con un sistema de aprendizaje computacional para mejorar las bases de datos del antivirus a través de información procedente de su utilización por parte de los usuarios.

Kaspersky Lab lleva haciendo pruebas de su nuevo producto gratuito desde hace un año en Rusia, Ucrania, Bielorrusia, China y los países nórdicos. Desde la empresa han destacado que Kaspersky Free ha sido un éxito tanto en funcionamiento como en descargas, pues «el programa ha sido descargado millones de veces sin tener promoción», ha asegurado Eugene Kaspersky.

kaspersky-kpnC--620x349@abc

Wifi pública; los riesgos de conectarse a este tipo de redes

No es oro todo lo que reluce. Los usuarios de dispositivos móviles, especialmente de teléfonos móviles inteligentes, suelen andar como locos siempre que pueden buscando una red Wifi a la que conectarse. El objetivo es evitar tirar de su tarifa de datos contratada. Es cada vez más común que empresas de servicios y establecimientos públicos dispongan de redes públicas. Sin embargo, entraña algunos riesgos si no se hace con el debido detenimiento.

Robar datos personales

No todas las redes públicas y gratuitas son tan inocentes como parecen. Si los usuarios no se dan cuenta pueden conectarse a algunas «supuestas». El problema es que es fácil crear un punto de acceso falso. «Depositamos cierta confianza en los lugares que visitamos y los ciberdelincuentes se aprovechan creando redes con el nombre de esos espacios como un hotel o cafetería», manifiestan fuentes de la firma de seguridad Kaspersky. De hecho, los delincuentes copian los nombres de redes populares (por ejemplo, los de las conexiones gratuitas de las cafeterías o de cadenas de comida rápida) para engañar a los dispositivos.

«Cualquiera puede crear una red WiFi y llamarla igual que la red que ya conocemos. Esto provocará que, de haber conectado con anterioridad a la red inalámbrica gratuita, allá donde un atacante cree una red con el mismo nombre, nuestro terminal conectará automáticamente sin ni siquiera preguntarnos», señala en un comunicado Alberto Ruiz Rodas, ingeniero para España y Portugal de la firma de seguridad Sophos.

Esto generará un riesgo, pues dicha red maliciosa podría usarse para robarnos información, atacar el terminal y obtener sus datos personales, entre otras actividades ilícitas. Los expertos recomiendan evitar en la medida de lo posible conectarse a este tipo de redes y, de tener que hacerlo, «inmediatamente una vez usada, la borremos de la lista de redes WiFi conocidas».

Ser fácilmente espiados

Otro de los posibles riesgos de conectarse a redes públicas, habitualmente abiertas y que no requieren de contraseña, es que . En redes wifi públicas (o en sus réplicas por parte de atacantes) es posible espiar el tráfico de otros usuarios. «Generalmente, no disponen de medidas de seguridad para detectar usuarios realizando estas prácticas maliciosas, por lo que puede ocurrir que la persona que está en la mesa de al lado, esté analizando y manipulando nuestro tráfico», apunta este experto. Por esta razón, se recomienda que siempre que se use una red WiFi pública es necesario usar un sistema de cifrado extremo a extremo.

Extremar precauciones ante las «apps»

Los expertos también lo tienen claro en este aspecto. A través de este tipo de res WiFi públicas un atacante podría manipular el sistema de navegación del dispositivo utilizado por el usuario para cambiar parámetros de las webs a visitar, donde podría, por ejemplo, inyectar anuncios y ventanas emergentes.

De esta forma, se dejaría vía libre a un tipo de ciberataque muy común: «hacer una ventana emergente que nos pide actualizar nuestro terminal, requiriendo para ello la instalación de una app fuera del repositorio oficial», agrega. El problema es que este tipo de «apps», incluso aunque requieran pocos permisos, podrían proporcionar acceso total al dispositivo. »Nunca deberemos hacer clic en este tipo de notificaciones, ni tampoco instalar nunca nada desde fuentes terceras o desconocidas», sostiene.

Por esta y otras razones, desde Kaspersky apuntan que no se acceda cuando se está navegando por una red Wifi pública a redes sociales ni servicios digitales. «Al utilizar una red wifi pública no abras tu cuenta bancaria o cualquier otro servicio importante. Opta por utilizar tu conexión móvil», recomiendan.

1201350587-ki9F--620x349@abc

Kit de supervivencia básico para protegerse contra el cibercrimen

El ciberataque masivo que ha puesto nerviosos a miles de empresas desde hace una semana por un ataque de «ransomware» o secuestro de datos llamado WannaCry ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que todo aparato conectado a internet es suceptible de ser «hackeado». Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital.

1. «Malware» o código malicioso, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o dañar un ordenador o dispositivo conectado sin el consentimiento del usuario.

2. Virus, «troyano», gusano, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es introducirse en el dispositivo para tener control remoto. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de «spyware», recopila información sobre las actividades de un usuario.

3. «Ransomware» o secuestro de datos, técnica habitual. Se trata de un secuestro virtual de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es introducir un «malware» a través de un archivo adjunto en un correo electrónico. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad.

4. Ataques de DDoS, cuando internet queda colapsado. Este tipo de ataques de denegación de servicio bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas.

5. «Phishing» o suplantación de identidad, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y conseguir que los usuarios revelen información personal como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal.

6. «Bugs» o vulnerabilidades, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución.

kit-cibercrimen-kmwF--620x349@abc