Archivos por Etiqueta: software

Pegasus, el software espía israelí que utilizan los gobiernos

Fue el pasado año. Al calor de mayo. Uno de los objetivosRoger Torrent, presidente del parlamento catalán y una de las figuras claves en el desafío independentista. Durante un fallo de seguridad de WhatsApp se abrió la puerta a la instalación de un programa informático en su teléfono. La idea era, al igual que a otras 1.400 víctimas, espiarle. Ese software es Pegasus, que tiene ya una dilatada experiencia en estos fines de ciberespionaje. Este mismo año el software israelí se utilizó por Arabia Saudí para «hackear» al fundador de Amazon. Un informe forense sobre el acceso al teléfono de Jeff Bezos, la persona más rica del mundo, apuntaba a que el régimen saudí utilizó supuestamente este «spyware» para entrar en el dispositivo del multimillonario.

Desarrollado por NSO Group, la herramienta de piratería informática es una vieja conocida en el mundillo de las cibermilicias. Es un «spyware» -software espía- que, según los expertos, se vende a gobiernos y cuerpos de seguridad pero no existe una política garantista que lo acredite. En principio, para combatir el crimen y el terrorismo, pero en ocasiones salta a otra palestra. La manera de operar es sencilla pero compleja. No está al alcance de cualquiera.

Su objetivo es enviar código malicioso o «malware» a una víctima para engañarla y animarla a pulsar sobre un enlace. Entonces, explotaría un archivo ejecutable capaz de realizar algunas acciones. En este caso, Pegasus tiene varias funciones, pero está preparado para captarlo casi todo. Los expertos creen que es capaz de escuchar conversaciones, acceder a la memoria interna del equipo afectado, consultar los mensajes, revisar el historial de navegación, hacer capturas de pantalla. Incluso se cree que puede activar por control remoto la cámara y el micrófono de los dispositivos.

«Una cosa es el software que se ejecuta en el dispositivo, que permite el acceso a datos del mismo, interceptar comunicaciones, etc… Y otra cosa es la técnica para comprometer el dispositivo e instalar dicho software. Para comprometer un dispositivo necesitas tener acceso al mismo de alguna manera, que el usuario descargue y ejecute algo, o acceda a un sitio que controle el atacante, aunque hay mecanismos de explotación remota, que es lo que se ha publicado que se ha usado en este caso», explica a este diario Lorenzo Martínez, experto en seguridad informática de Securízame.

La gran ventaja de este tipo de software espía es aprovechar vulnerabilidades de día cero («Zero Day», en el argot del sector), es decir, fallos técnicos y agujeros si parchear porque aún no existe ninguna revisión para mitigar el aprovechamiento de la vulnerabilidad. Suele suceder en muchas ocasiones cuando se actualizan los servicios digitales.

Un arma sofisticada y en constante evolución

El sofisticado Pegasus ha estado presente en anteriores escándalos. En 2017, el Grupo Interdisciplinario de Expertos Independientes (GIEI), en México, fue atacado por medio de este «malware», según publicó en un informe la organización de defensas de derechos civiles Citizen Lab. Decenas de periodistas y activistas denunciaron sendos ataques.

Se descubrió en 2016 por Ahmed Mansoor, activista por los derechos humanos de Emiratos Árabes Unidos, quien se considera una de las primeras víctimas. Según los requerimientos técnicos recogidos por medios especializado, la factura para acceder a una decena de terminales puede ascender a 650.000 dólares. Se da por hecho que se ha evolucionado hasta tal punto que puede entrar incluso en servicios en la «nube» de Google o Amazon. Según las declaraciones de un exempleado de NSO Grupo a la revista especializada «Motherboard», el Gobierno español ha sido un cliente de la empresa israelí, aunque el Ministerio del Interior y el de Defensa han negado la implicación de los cuerpos y fuerzas de seguridad en tareas de ciberespionaje a políticos independentistas.

Fue diseñado para atacar tanto a los sistemas Android como a los iOS. Sin embargo, no se ha podido investigar ninguna muestra para iOS, según Alexey Firsh, investigador de seguridad de Kaspersky, las únicas que se han hecho públicas han sido para Android. «Sabemos que Pegasus es una pieza de software espía muy sofisticada, mucho más que sus homólogos más populares, como FinFisher. Detectar su actividad maliciosa es extremadamente difícil, dado el alto nivel de ofuscación en su código», apunta Firsh en un comunicado.

La herramienta se actualiza constantemente, incorporando nuevas características y técnicas de invasión. «Una vez instalado en el dispositivo, es capaz de extraer cantidades masivas de información, incluyendo sus mensajes de texto, contraseñas o la ubicación. Debido a su sofisticación y a su naturaleza altamente selectiva, es muy probable que continúen apareciendo ataques como estos», valora este experto.

«Pegasus permite manipular cualquier dispositivo y poder acceder a todos los datos del terminal. Es un troyano que te da acceso a todo lo que hay en el dispositivo, tanto aplicaciones, como fotos o contactos. No está al alcance de cualquier usuario, solo de estados y servicios de inteligencia», explicaba recientemente a ABC el experto en ciberseguridad Deepak Daswani.

 

1405853439-k0GE--620x349@abc

Las cosas que no debes hacer si te conectas a una Wifi pública

Con la desaparición del estado de alarma y la entrada en el verano, los españoles comienzan a pasar menos tiempo en casa o, directamente, la abandonan durante unos días para irse de vacaciones. Como viene siendo habitual, si no quieren arrasar con la tarifa de datos y quedarse, prácticamente, desconectados, tendrán que aprovechar alguna de las redes WiFi publicas a su disposición.

Sin embargo, como en todo en esta vida, es imprescindible tomar una serie de medidas de seguridad antes. Y es que, tanto los dispositivos como las plataformas en la red, almacenan una cantidad ingente de información sobre el usuario. Datos que, además, son siempre del interés de los ciberdelincuentes, por lo que dedican grandes esfuerzos al «hackeo» de WiFis públicas. Aquí recogemos una serie de pasos que debe seguir para navegar de forma segura cuando emplee una conexión de este tipo.

Nada de banca en línea…

Gracias a las aplicaciones bancarias es súmamente sencillo consultar nuestra situación financiera en cualquier momento y lugar. Sin embargo, es fundamental no visitar ninguna plataforma de este tipo cuando se está conectado a un red pública. En caso de que se produjese un robo de datos, este puede no ser detectado hasta pasado un tiempo; por lo que los atacantes podrían acceder a las cuentas bancarias y los datos de las tarjetas de crédito sin que nadie se diese cuenta.

Ni de «apps» de pago

A causa de la pandemia, las «apps» de pago se han convertido en una herramienta cada vez más asentada. Igual que ocurre con las plataformas de banca online, en su interior almacenan información suficiente para suplantar a un usuario y extraerle todo el dinero. Por eso, es importante utilizar datos siempre que se empleen.

«Con la información de una «app» de pago los atacantes podrían hacer de todo; como transacciones a tu nombre. Una de las señales más habituales de que tu cuenta bancaria ha sido «hackeada» es que te encuentres con pequeñas transacciones. Si tienen acceso a tu tarjeta, evidentemente, pueden hacer lo que quieran», explicaba a ABC la semana pasada Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point.

Tampoco redes sociales ni correo

Las redes sociales son, desde hace tiempo, uno de los medios más empleados para permanecer en contacto con amigos y familia. Por ello, es importante cuidar todo lo posible la información que, día sí y día también, colocamos en su interior. En caso de que nos veamos obligados a conectarnos a una WiFi pública para consultarlas o subir contenido, lo ideal es que cerremos sesión cuando finalicemos y cambiemos las contraseñas de las plataformas empleadas.

Asimismo, en caso de emplear el correo electrónico, se recomienda no utilizar cuentas, como la del trabajo, en las que aparezca información importante. En este caso, lo más seguro que podría hacerse es crear una cuenta de usuario nueva para enviar los mensajes que sean necesarios.

No hacer «click» en cualquier página

Para los cibercriminales que hayan «hackeado» una red pública resulta muy sencillo redirigir el tráfico desde un dispositivo conectado a páginas fraudulentas que imitan la apariencia de webs familiares. Para evitar este riesgo, es importante emplear siempre el protocolo https y estar atento a los posibles mensajes que se nos muestren en pantalla con respecto a la fiabilidad de las páginas.

La importancia del antivirus

A pesar de que el uso de soluciones de seguridad está muy extendido en lo que se refiere a ordenadores; los usuarios aún no son completamente conscientes de la importancia de contar con un antivirus de calidad en sus «smartphones». Y es que cada vez empleamos los móviles para más cosas y, por tanto, almacenan más información sobre nosotros. Por eso es fundamental contar con un software que proteja los accesos y la información.

El software libre, un error de Microsoft

En el marco del Covid-19 ha dado comienzo el congreso para desarrolladores de Microsoft, el Build, que se suele celebrar en Seattle pero que este año ha pasado a ser 100% digital. Satya Nadella, consejero delegado de Microsoft, ha comenzado su presentación inaugural relatando cómo la empresa estadounidense ha contribuido a la crisis provocada por la pandemia mundial, desde el «bot» de asesoramiento sobre el Covid-19 para que las organizaciones puedan evaluar a los enfermos, hasta la aplicación que ha usado el gobierno sueco para monitorizar el uso del material sanitario.

Satya ha insistido en que los desarrolladores son ahora más necesarios que nunca, dándoles un gran protagonismo en este momento en el que todas las organizaciones han necesitado pasar a funcionar de forma remota con todos sus empleados en casa, además de automatizar muchos de sus procesos que antes eran manuales, gracias al RPA, automatización de robotización. «Esta crisis sanitaria nos ha dado una oportunidad para demostrar la misión de Microsoft de empoderar a todas las personas y organizaciones del mundo para hacer más», aseguró el directivo durante su intervención.

El trabajo en remoto ha traído grandes consecuencias para muchas empresas, al verse forzadas a vaciar las oficinas y mandar a todos los empleados a casa, ha provocado la aceleración de la transformación digital, en dos meses se han concentrado dos años de digitalización El mundo se ha tenido que adaptar a hacer todo en remoto, siendo al mismo tiempo productivos y comunicativos a distancia en tiempo record.

Github, comprada por Microsoft en el 2018, es ya el hogar de 50 millones de desarrolladores donde publican los repositorios de sus aplicaciones. La comunidad ahora mejora su integración con Azure, por ejemplo, con Static Webs, que con prácticamente dos clics es posible publicar una página web desde Github y alojarla en Azure. Además, ahora Github ha pasado a ser gratuito.

Nadella afirmó que Windows es el mejor entorno para desarrollar, incluso en Linux, ya que ahora integra la consola de comandos de Linux. Curiosamente, Microsoft ha pasado de ser un detractor de Linux con Steve Ballmer, a ser uno de los mayores proveedores del sistema de código abierto del mundo. Además, Visual Studio, el entorno de desarrollo de Microsoft, es ya uno de los sistemas más populares para programar con un crecimiento del 27% sólo este año.

En cuanto a Windows 10, se ha incrementado en un 75% el tiempo que los 75.000 millones de usuarios de Windows pasan el sistema operativo respecto a 2019. Para facilitar el trabajo a los desarrolladores, y poder agilizar la producción de aplicaciones tanto para Win32 como UWP, las aplicaciones de la tienda de Microsoft, la empresa de Seattle ha anunciado «Proyect Reunion», que desacopla la aplicación del sistema operativo y permite crear una sola aplicación que funcione en todos los entornos, con algunos ajustes. Es una forma de atajar el problema que ha tenido Microsoft para llenar de aplicaciones UWP su tienda «Microsoft Store». Si el proceso es sencillo, probablemente más desarrolladores se inclinen a crear aplicaciones UWP.

En ese sentido, unos 3,5 millones de usuarios utilizan ya «Power Platform», tanto desarrolladores profesionales como desarrolladores ciudadanos, creando aplicaciones lowcode o nocode. Como aclaración, un desarrollador ciudadano es un desarrollador no profesional que crea aplicaciones de negocio para otros. «Power Platform» ha tenido un 50% de crecimiento el último año, con más de 70.000 orgranizaciones utilizándolo.

El 95% de las «500 Fortunes» utilizan la infrastructura de Microsoft y sus 61 centros de servidores, ofreciendo la gama más completa de servicios de inteligencia artificial. Uno de ellos anunciado en este congreso son el nuevo servicio de machine learning responsable para que los clientes puedan crear modelos de inteligencia artificial con menos sesgos de datos e interpretaciones. Azure también se actualiza con Synapse Link, uniendo los servicios de bases de datos operativos y la analítica, reduciendo costes y tiempo.

Teams, la plataforma de colaboración de Microsoft ha multiplicado su uso por tres en los últimos dos meses, hasta llegar a los 75 millones de usuarios únicos diarios, y 180.000 instituciones educativas adscritas. Además, ahora es más sencilla la integración de aplicaciones de terceros como Trello y Jira, y de Power Apps y cuadros de mando. Además, junto con Office 365, Teams incorpora a partir de hoy «Fluid Framework», anunciado en el año pasado, ahora cuenta con componentes fluidos, que permiten editar un archivo en cualquier lugar y de forma colaborativa. Por ejemplo, una hoja de Excel se convierte en un objeto independiente y se podrá editar por todo un equipo en Outlook, Teams o el propio Excel, conservando en todos los espacios la misma versión. Es una de las grandes apuestas de Microsoft de este año para unificar sus plataformas de Office 365 y Teams.

 

satya-kdBD--620x349@abc

Así funciona el proyecto de rastreo del coronavirus de Apple y Google

La pandemia ha visibilizado momentos extraordinarios pese a la dureza de las personas afectadas. Un momento terrible que, sin embargo, ha mostrado extraños compañeros de cama. Apple y Google, dos empresas competidoras, se han unido para desarrollar una tecnología de rastreo de contactos que ayude a controlar la propagación del coronavirus Covid-19 pero «manteniendo una gran privacidad». Pondrán la tecnología a disposición de las autoridades sanitarias.

La tecnología ha demostrado en esta crisis sanitaria que juega un papel importante. Servicios digitales y aplicaciones de autoevaluación que se han erigido como una de las «vacunas» para prevenir y monitorizar contagios gracias al uso de un dispositivo electrónico que está presente en millones de bolsillos, el teléfono móvil. El objetivo que persiguen gobiernos y empresas privadas es lograr controlar a los posibles infectados. Las propuestas se han multiplicado pero ha despertado las dudas y recelos de los defensores de la privacidad.

La boda de estas dos empresas no es baladí: ultiman un servicio digital para que organismos gubernamentales puedan utilizarlo para analizar nuevos contagios. Y ya dan plazos: mayo. Lanzarán una solución integral que incluye interfaces de programación de aplicaciones (APIs) y tecnología a nivel de sistema operativo para ayudar a permitir el seguimiento de contactos. Será el embrión de una aplicación global que desembarcará en todos los sistemas operativos propietarios, iOS y Android, que cubren el 90% del parque de «smartphones» en el mundo. Pedirá permiso al usuario.

Un sistema de alertas por proximidad

En un encuentro vía telefónica, ingenieros de Apple y Google explicaron que el proyecto ofrecerá una «gran privacidad». A diferencia de otras herramientas existentes para la lucha del Covid-19, que aprovechan el sistema de geolocalización de los terminales, la idea que les ha unido se basa en Bluetooth. Una tecnología inalámbrica de corto alcance que permitirá intercambiar datos e información cuando dos «smartphones» se encuentren cerca.

Es decir, permitirá conectarse entre dispositivos y alertar a otros usuarios si han estado cerca de una persona con síntomas, aunque la clave está en el propio usuario: deberá comunicar y participar en la iniciativa para que sea efectiva. La idea es usar las señales que emiten desde otros móviles y procesarlas en forma de alertas por diferentes niveles de proximidad y peligrosidad. Un aspecto positivo es que seguirá funcionando incluso cuando el GPS no se pueda conectar, por lo que es más eficiente que otras aplicaciones de geolocalización.

Para entenderlo: dos móviles que estén cerca intercambiarán un código de identificación, anónimo y aleatorio (que cambiará cada dos semanas, el tiempo de la cuarentena), por lo que ningún usuario podrá conocer el paradero del resto. En el listado de notificaciones un usuario podrá saber si ha estado en contacto con una persona. «No se usa la geolocalización», avanzan los expertos, quienes insisten en que no se conocerá la identificación de los usuarios. «La privacidad, la transparencia y el consentimiento son de suma importancia en esta iniciativa, y esperamos construir esta funcionalidad consultando a las partes interesadas. Publicaremos abiertamente información sobre nuestro trabajo para que otros la analicen», recalcan los expertos. La gran ventaja se encuentra en la participación de los usuarios. Que funcione, debe de ser una respuesta masiva. ¿Lo harán?

 

apple-google-U54027704302Bix-620x349@abc

Los «deep fakes» llegan a la voz

La suplantación de identidad es una de las mayores preocupaciones de los ciudadanos. En una era en la que cualquiera puede abrirse un perfil en redes sociales para hacerse pasar por otra persona, los algoritmos de inteligencia artificial han alcanzado una notable perfección que, aplicado a contenidos multimedia, ha dado paso a un preocupante fenómeno que ya se conoce como « deep fakes». El problema es que se pueden manipular no solo vídeos con un sorprendente índice de realismo sino también la voz humana.

Un truculento caso ha permitido dar la voz de alarma ante una posible tendencia que, según los expertos, tiene todos los atributos para generalizarse en el futuro. Según desveló a finales de agosto el medio «The Wall Street Journal», un grupo de cibercriminales empleó un software basado en inteligencia artificial para hacerse pasar por la voz de un director ejecutivo y transferir, de manera fraudulenta, unos 220.000 euros de una empresa energética británica. La estafa se produjo en marzo, pero no ha sido recientemente cuando ha trascendido.

 Un ejecutivo de la compañía afectada pensó que estaba hablando por teléfono con su jefe, un director ejecutivo de la empresa matriz ubicada en Alemania cuyo nombre no ha trascendido. El ciberdelincuente le instó a enviar los fondos a un proveedor en Hungría. Se logró cometer la estafa a partir de la creación de voces sintéticas que replican las mismas ondas de una voz original. La estafa se pudo acometer también dado que la llamada telefónica coincidió con un correo electrónico enviado previamente que anticipaba la operación financiera.

Aunque tiene margen para perfeccionarse, según informa «La Vanguardia», este tipo de manipulaciones ha empezado a despertar las preocupaciones de ciudadanos y empresas de todo tipo. Estimaciones de la firma de seguridad Symantec apuntaron en julio un aumento de los ataques por medio de esta técnica de suplantación de voz. El pasado año, Google presentó una tecnología propia, Duplex, que es capaz de conversar con personas por teléfono. El objetivo con el que nació era ahorrar a sus usuarios el esfuerzo de llamar directamente. El software era capaz de imitar los principales atributos de la voz humana, desde el color, el acento, la entonación o la modulación.

Los expertos creen que estas técnicas van a crecer en los próximos años y, acompañados de la viralidad que brindan las redes sociales, puede anticipar la llegada de audios manipulados que pueden llegar a cambiar la interpretación de los hechos noticiosos. Sin embargo, apuntan a que a diferencia de los «deep fakes» de video se requiere de conocimientos avanzados y una tecnología muy sofistifada que no está al alcance de cualquiera.

Este tipo de sistemas funciona a partir de una inteligencia artificial que toma las principales características de la voz transformándola en una onda interpretable por un software. A partir de entonces es capaz de replicar desde la modulación, el timbre, el color o el sexo para generar una voz sintética que puede repetir palabras pregrabadas o producir frases desde cero. «Hay que tener mucho cuidado con las imágenes y audio porque no puedes creer lo que vemos», advierte a este diario Stella Luna, experta en seguridad informática y directora general de Pentaquark Consulting, quien asegura que los «deep fakes» de audio requieren de un soporte tecnológico que, en general, están al alcance por el momento de empresas.

En su opinión, dado que la sofisticación de la tecnología presenta diferencias notables entre las manipulaciones de vídeo y audio, el impacto también es distinto. No obstante, esta experta pronostica que este tipo de fraudes van a ir a más pero espera que los métodos de seguridad y de detección «vayan en paralelo».

 

1402241884-kpNF--1240x698@abc