Android es vulnerable al phishing

Captura de pantalla 2012-11-03 a la(s) 17.59.46

Los brazos del robot verde se han quedado cortos esta vez. Una reciente investigación de la Universidad Estatal de Carolina del Norte ha encontrado cierta vulnerabilidad en el sistema operativo Android, que expondría a los equipos al phishing vía SMS.

El agujero afecta a las versiones más recientes del sistema operativo de Google: Gingerbread, Ice Cream Sandwich y Jelly Bean y funcionaría bajo la figura del falso mensaje o suplantación de identidad, un delito que se practica desde hace muchos años y con el que ningún avance en móviles hasta el momento ha conseguido acabar.

La explicación corta es la siguiente: el usuario instala una aplicación infectada a partir de la cual el programa activa su ataque que aparece en forma de un mensaje de texto de un número conocido, en el que se solicita información sensible para usurpar la identidad o domiciliar pagos ajenos a los gastos reales del usuario.

Como dato para ayudar a prevenir el delito, el equipo de investigadores ha decidido no compartir las pruebas ni los detalles de la vulnerabilidad de Android hasta que no se solucione el agujero. De hecho, ya hay un parche en camino de parte de Google para arreglarlo. Sin lugar a dudas, es un #EpicFail, pero pudo ser peor: el phishing es uno de los delitos informáticos que más fácilmente pueden prevenir al evitar compartir información clave a través de los móviles.

Apple cambio para ahorrarse mayores vergüenzas

aaplv11111

Vamos con la nota entretenida del día. Resulta que hasta ahora, Apple decía en su sitio web oficial que el sistema operativo Mac OS X “no tiene los virus de los PC“, asegurando que: “Un Mac no es susceptible a los miles de virus que plagan las computadoras basadas en Windows. Esto gracias a las defensas integradas en Mac OS X que te mantienen a salvo“. Esto, textual de la página de características oficiales para los Mac en apple.com.

Ustedes, vivaces lectores, no necesitan que les digamos lo mal que está afirmar lo de Apple, algo de lo que también se han dado cuenta en Cupertino para proceder a corregir su texto, cambiándolo por otro que dice: “Diseñado para ser seguro. Las defensas integradas en OS X evitan que descargues software dañino en el Mac sin darte cuenta“. Mucho más asertivo y preciso a la realidad.

Hablando en serio para el que no entiende, decir que Mac OS X no sufre de ataques por virus es falso, porque sí lo hace, y más aún decir que dicha ausencia es gracias a las geniales características de seguridad que Apple integró en la plataforma, es simplemente ridículo. Si Mac OS X no tiene tantos virus como Windows, es simplemente porque los piratas informáticos no se han fijado en el sistema como objetivo dada su baja cuota de mercado.

Ahora, no sabemos qué es más ridículo: que Apple haya dicho eso durante todo este tiempo, o que ahora lo hayan cambiado para ahorrarse mayores vergüenzas.

Google ofrece 1 millón de dólares para los hackers que logren vulnerar Chrome


Será a partir de la próxima semana durante las conferencias sobre seguridad CanSecWest. Los premios, un total de hasta 1 millón de dólares para aquellos hackers que consigan hackear su navegador Chromeen varios equipos con Windows 7 instalado.

Los premios estarán repartidos según la gravedad conseguida, una serie de “recompensas” que irán desde los 60.000 dólares hasta los 20.000 dólares en un montante total que según anuncia la compañía llegaría hasta la mágica cifra del millón. Además, todos los premiados recibirán un chromebook.

En su sexto año, el concurso Pwn2Own se vuelve a producir durante las conferencias CanSecWest. Lo que se busca es claro, a la vez que los hackers tratan de encontrar de forma remota vulnerabilidad en los navegadores y software, las compañías perfeccionan sus próximos parches y actualizaciones.

En el caso de Google y su navegador Chrome el premio aumenta por una razón. El año pasado tanto Internet Explorer como Safari fueron vulnerados. No así en el caso de Chrome, del que no se consiguió ningún exploit.

Tanto Chris Evans como Justin Schuh, ambos miembros del equipo de seguridad de Chrome, explicaban la razón de que la compañía llegue a ese millón por encontrar fallos de seguridad en su navegador:

Si bien estamos orgullosos de la trayectoria principal de Chrome en las competiciones anteriores, el hecho es que no recibiera ninguna hazaña significa que es más difícil de aprender y mejorar. Para maximizar las posibilidades de recepción de las hazañas de este año, hemos subido la apuesta. Llegaremos hasta el 1 millón de dólares de recompensa.

Finalmente y a través del blog de la compañía, Google aviva una nueva polémica en torno a Pwn2Own. La compañía retirará el patrocinio del concurso tras este año si no realizan cambios en sus términos. La razón es que las reglas permiten a los hackers no revelar todos los detalles de las vulnerabilidad encontradas en los navegadores si no lo desean. Según Google:

La comunidad whitehat necesita encontrar solución a los problemas, estudiarlos. Nuestro objetivo es hacer una web lo más segura posible.

A partir del 7 de marzo comenzará la Pwn2Own. Hasta 1 millón de dólares de recompensa en juego por romper la seguridad de Chrome.

Un extrabajador de McAfee muestra que cualquier smartphone actual puede ser chuleado

Leyendo los descubrimientos de Dmitri Alperovitch, extrabajador de McAfee y ahora fundador de CrowdStrike, uno se queda cuanto menos frío. Hace un año ya demostró con Shady Rat como China había estado durante 5 años espiando a gobiernos y empresas de todo el mundo. Pero ahora hay un problema peor, ha encontrado una manera de tomar el control total de cualquier smartphone de manera totalmente inadvertida. Sólo le ha bastado malware chino y un mensaje con un enlace.

Hasta ahora sabíamos que la principal fuente de malware eran apps de procedencia dudosa o que alguna vez se colaban en markets tanto de Android como de iOS, pero lo de ahora es mucho peor.

Da igual que tengas el móvil con todo tipo de seguridad y que tomes tantas precauciones que hasta lo uses con guantes de látex. Una versión modificada del Nickispy, malware creado en China y que hasta servicios del país se ofrecen para instalar en móviles ajenos, puede infiltrarse en tu móvil simplemente siguiendo un enlace.

El problema viene de una vulnerabilidad hasta ahora desconocida de los navegadores de los smartphones actuales y por tanto es indetectable por ahora. El malware permite grabar llamadas, conocer tu posición, controlar tu teléfono e incluso enviarse a tus contactos sin que te enteres o propagarse por la red de tu casa u oficina.

Así la verdad es que da miedico, pero en un par de días Aperovitch dará más detalles en la RSA de San Francisco mostrando como lo ha conseguido en móviles Android y asegurando que iOS también es vulnerable, además de, probablemente, ofrecer una solución a través de su empresa.

Ladrones informáticos usan a niños para obtener información de los PCs

Troyanos, gusanos y virus varios son cosa de cada día para cualquier dueño de computadora. Con la experiencia uno aprende a comportarse para no ser víctima de uno de estos molestos programas, pero, ¿qué pasa con los niños?

En una práctica que es relativamente nueva, los ciberatacantes están aprovechándose de los más inocentes para robar información valiosa guardada en los dispositivos de sus padres. BitDefender Online Threat Lab descubrió una serie de juegos basados en Flash destinados a niños preescolares, con colores y dibujos atractivos, que incluyen un troyano escondido para que los niños, sin saberlo, lo instalen en el PC.

Los juegos incluyen un botón que dice “clic aquí para más juegos”, o simplemente “clic aquí”. Una vez que presionas el botón, se abre un nuevo sitio donde aparece un nuevo juego o se descarga un juego al computador, mientras que al mismo tiempo se instala un troyano de acceso remoto (RAT) capaz de robar información financiera. Probablemente un método bastante efectivo entre los padres que no supervisan a sus hijos mientras juegan en el PC, o no notan que se instaló malware en su equipo.

El peor de los casos es una aplicación para pintar descubierta por BitDefender, en la que el sólo acto de deslizar el pincel sobre un dibujo para cambiarle el color, era suficiente para redirigir al usuario a un sitio infectado. Los juegos eran todos alojados en sitios legítimos y con alto tráfico, lo que hace todavía más difícil sospechar que hay algo podrido detrás.

La recomendación por supuesto es tener algún software para proteger el PC, además de vigilar lo que hacen los niños con el computador, porque está claro que este tipo de atacantes no tiene ningún escrúpulo en usar niños para robar a padres.

Usuarios de YouPorn expuestos tras hackeo al sitio

 

Los usuarios de YouPorn pueden comenzar a preocuparse de que no sean ellos los que se estén exponiendo de más en internet, en lugar de los protagonistas de los videos que frecuentan. Un hacker, aparentemente muy casto, accedió a los servidores de los sitios de esta compañía de entretenimiento para adultos, y decidiópublicar las direcciones de correo electrónico y contraseñas de miles de usuarios.

Con los datos se descubrió también que el password más común era “YouPorn123456789″. Aunque la mayoría de las direcciones correspondían a cuentas de Hotmail y Yahoo, muchas no eran correos especiales para la actividad de ver videos porno, sino que eran del tipo “nombre.apellido”, lo que hace fácil saber de quién se trata. Así que varios podrían ser identificados como asiduos consumidores de porno en los próximos días…

Los 5 mayores ataques informáticos de 2011

2011 fue el año de la inseguridad informática. Pero 2012 también lo será, y así sucesivamente porque el acceso e influencia de la tecnología en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de ataque. Más aún cuando nuestra inconsciencia como usuarios de tecnología es alarmante: en general somos una colección de malas prácticas de seguridad informática(en las escuelas primarias deberían darse clases de cibercivismo con reglas básicas de seguridad informática, pero este es otro tema). En fin. En lo que respecta a 2011, éste nos dejó con la boca abierta a raíz de lo que grupos con fines políticos fueron capaces de hacer, tanto hackers anónimos como los contratados por estados. Esta es la recopilación de los mayores ataques informáticos de 2011, o una muestra que consideramos representativa.

Anonymous vs. Sony

Sony fue un banquete para los hackers este año. El ataque distribuido de denegación de servicio (DDoS) coordinado por Anonymous desde varias botnets fue para darle una lección a la empresa a raíz de las demandas contra Geohot y fail0verflow:

Tus prácticas de negocio corruptas son indicadores de una filosofía corporativa que niega a sus clientes el uso adecuado de los productos por los que pagaron…

En consecuencia unas 77 millones de cuentas fueron tomadas de la PlayStation Network y Sony dio de baja el sitió por semanas hasta poder asomar la cabeza con seguridad. La escalada de ataques continuó.

Duqu

Duqu es hijo del gran Stuxnet, el malware de estado del que mucho hablamos desde 2010, diseñado expresamente para atacar instalaciones nucleares. Fue descubierto a principios de 2011 y su propósito es específico: recabar información para futuros ataques. Al igual que Stuxnet, Duqu ataca los sistemas Windows que controlan equipos Siemens. Asimismo, la sofisticación de Duqu sugiere que un gobierno está detrás de este troyano. En 2012 este tipo de malware aumentará sin duda.

Lulzsec vs. Fox

Risas, caos y hacking, eso fue Lulzsec. Nos dejaron decenas de ataques informáticos a lo largo del año, uno de ellos en comunión con Anonymous, la llamada Operación AntiSec, con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue ante todo, decían ellos, exponer las pésimas prácticas de seguridad informática de empresas (básicamente Sony, Sony y Sony) e instituciones gubernamentales (CIA, FBI, PBS). Incluso se dieron el lujo de poner a disposición del público una línea telefónica para solicitar ataques. Y el ataque que puso a temblar a más de uno fue el que hicieron contra Fox.com, por la relevancia del objetivo y la calidad de los datos expuestos: configuración del servidor y datos de contactos de venta (nombres, emails, contraseñas) de una de las mayores empresas de medios del planeta. Con el ataque a Fox, Lulzsec inició su escalada de ataques… y risas.

Comodohacker vs. DigiNotar

Un tal comodohacker, supuestamente iraní de 21 años en defensa del gobierno de su país, tuvo a bien tomar certificados de seguridad la empresa holandesa DigiNotar. Con esto pudo interceptar el flujo de información hacia Gmail desde Irán, y de esta manera puso en peligro a una buena cantidad de disidentes (y ciudadanos) iraníes. DigiNotar, por su cuenta se convirtió en la primera empresa de su tipo en ser bloqueada por navegadores por su debilidad informática. Este ataque demostró en la práctica la debilidad del sistema de certificados digitales en los que confiamos ciegamente cada día.

RSA

Millones de usuarios de banca en línea alrededor del mundo usan tokens RSA. Hablo de esos pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación para la banca en línea. En marzo de 2011 se dio a conocer que fue extraída información del diseño de esos dispositivos como parte de una nueva familia de ataques llamada APT (amenaza persistente avanzada), a la que pertenecen Stuxnet y Duqu, en la que hackers en extremo hábiles son contratados por organizaciones para tareas específicas.

Adobe le abre una ventana a los hackers

Sólo hay que googlear Adobe + bug para notar como ciertas cosas no cambian en este mundo. Este programa es un verdadero colador. Más que patio trasero, lo de Adobe Reader, en los últimos años, es una estancia de varias hectáreas.

Tanto así que esta vez la propia empresa calificó el suceso como realmente importante, y grave por donde se lo mire. ¿De qué hablamos? Los creadores del formato PDF reportaron el “descubrimiento” de otra “vulnerabilidad crítica” en la actual y también en las viejas versiones de Adobe Reader y Acrobat para Windows, Unix y Mac OS X. Esta vez, no se salva nadie.

¿Cómo cayeron en la cuenta del error de código? Hace algunas horas se conoció la noticia de que la empresa Lockheed Martin y otras compañías estadounidenses, proveedoras del área de defensa de ese gobierno, sufrieron ataques informáticos que aprovecharon una vulnerabilidad antes desconocida en Adobe Reader.

Anup Ghosh, consejero delegado de Invincea, otra firma de seguridad afectada, se puso en mode paranoico on y lanzó: “No sabemos exactamente quién lanzó esto, pero dado que los objetivos son las grandes empresas de defensa, no hay duda de que esto son naciones extranjeras persiguiendo propiedad intelectual estadounidense”.

Hoy se supo que, concretamente, el bug pertencía al lector de PDF en su version 9, para Windows, pero que también está presente en todas las versiones. El “hueco” permite a los atacantes enviar un documento malicioso y “romper” las barreras de Adobe sin mayores problemas. “Esto, potencialmente puede permitir al atacante tomar control del sistema afectado”, comentó el equipo de Adobe que planteó la alerta a nivel mundial.

En el blog de la compañía, el director de productos de seguridad, Brad Arkin, sostuvo que Adobe está planeando lanzar un parche de seguridad para la versión de Windows de Reader y Acrobat 9.4.6 “no después del 12 de diciembre”.

Arkin dijo que el riesgo para los usuarios de Mac OS X y Unix del lector es “significativamente menor” . Además, advirtieron que el ataque puede ser bloqueado, en Windows, con Reader X, abriendo los documentos en “modo protección”. Los parches para todas las versiones de Reader serán enviados a los clientes, junto al lanzamiento de los nuevos productos de esta virulenta familia, recién el 10 de enero. También para esa fecha está pensada la actualización de los soft para Unix y Mac OSX.

Mal trago para Arkin quien tuvo que defender su programa y animar a los usuarios a seguir usándolo: “Hemos hecho un enorme esfuerzo en tema de seguridad tanto para Adobe Reader y Acrobat X y hasta la fecha no ha habido ni una sola pieza de malware identificada que sea eficaz contra la versión X instalada”, dijo. Sin embargo, claro, usando el modo de protección que incluye.

Mientras tanto, en otros sitios, como Mashable, alientan directamente a desinstalar este soft, si es que queremos estar completamente a salvo de intrusiones.

Ahora bien, ¿qué es lo que hace a Adobe Reader como un verdadero imán de pestes?

  • Primero que los archivos PDF son simples, adaptables y casi universalmente accesibles. Todos los usamos, casi todos tenemos instalado el lector de ese archivo.
  • Su código de programación es complejo, y con la suficiente cantidad de pliegues como para que los hackers le entren con soltura.
  • Adobe últimamente se ha mostrado superado por la situación, cambiando varias veces el staff de seguridad. Sus problemas internos son conocidos por todos, hackers incluidos.

Ya en 2009 se dijo que Adobe Reader era hasta 10 veces más vulnerable que el Office, lo que no es poco. Como ven, ciertas cosas no cambian en este mundo.

Crackearon a Siri

siri

Tarde o temprano aparecería alguien anunciando que Siri fue hackeada, y el momento ha llegado, a un mes de su lanzamiento. La empresa de ingeniería Applidium afirmó que logró abrir el sistema, de modo que cualquier desarrollador podrá portar el asistente de Apple a cualquier dispositivo que se le ocurra.

Esto era imposible hasta hace poco porque todos los requerimientos de Siri pasan por un servidor seguro en Cupertino, que se aseguraba que los requerimientos venían de un iPhone 4S. Sin embargo, Applidium desarrolló una herramienta para engañar a los servidores y confirmar los requerimientos sin importar de dónde vengan.

Así que quizás pronto puedas tener a Siri hablando nativamente (aunque no legalmente) en equipos Android o en escritorios. Lo malo es que todavía sólo habla en inglés, así que hay que ser bilingüe para jugar con este asistente.

Facebook hackeado, se inunda de pornografía y violencia el timeline de miles de usuarios


La quejas que miles de usuarios a través de Twitter no dejan lugar a dudas. Facebook ha sido hackeado introduciendo en el timeline imágenes impactantes y tremendamente duras sobre actos de violencia, auto-mutilación y pornografía. En estos momentos no se sabe la autoría del ataque aunque se apunta a 4Chan. Miles de perfiles comprometidos en el ataque más grave que ha recibido la red social.

El problema según apuntan desde Zdnet comenzó hace 48 horas reproduciéndose poco a poco hasta esta última noche, momento en el que cientos de usuarios han comenzado a quejarse en masa de lo ocurrido, sobre todo a través de Twitter.

La mayoría explican que desde el muro de las noticias se muestran todo tipo de imágenes de brutalidad sin su consentimiento. Otros explican que incluso se les ha añadido un “me gusta” a estas fotografías desde sus cuentas. Enlaces a vídeos, mensajes falsos de chat o fotos etiquetadas con sus nombres son varias de las acciones que parecen estar ocurriendo.

Todo apunta a un tipo de spam que se ha expandido a gran escala y que parece ciertamente planeado con anterioridad. Tampoco se sabe por el gran volumen de demandas y quejas si el spam se genera haciendo click sobre los enlaces o si se trata de un ataque real que se ha apovechado de algún tipo de vulnerabilidad en el código del servicio.

A estas horas tampoco se sabe quién está detrás de estos ataques pero como en otras ocasiones, no falta quién apunta a Anonymous (quienes desmintieron anteriormente cualquier ataque a Facebook) o desde 4Chan. Desde Facebook aún no se ha comentado nada aunque se espera algún tipo de declaración en las próximas horas.