Consejos basicos sobre Ciber-seguridad

Cosas Basicas  sobre ciberseguridad que deberias saber.

Cuando das una charla sobre protecciones basicas de seguridad informatica y  sobre fallos de seguridad, siempre salen a la paleta los grandes buos, noticias y tonterias sobre virus, de grupos de hackers sin escrúpulos que pueden ponerte en apuros, o peor, poner en apuros todo un país. tras intentar conservar la presencia y no reirme mucho, al final casi siempre tengo que explicar lo mismo, desmitificando y aclarando conceptos y bulos (HOAX)

1.- Tener una contraseña fuerte realmente puede prevenir la mayoría de ataques

Cuando la gente que dedica  la mayor parte de su tiempo buscando brechas de seguridad y tratando de descubrir cómo  los ciber-delincuentes intentan sacar provecho a esos fallos. A lo largo de su trabajo, se a visto de todo, desde los ataques más retorcidos a las estafas mas sencillas de ingeniería social.
 En ese tiempo, lo que se ha descubierto es que hay dos soluciones muy simples para la  mayoría de usuarios: una contraseña fuerte y la verificación en dos pasos.
a continuacion damos unos consejos y  enlaces a programas de gestión / creacion de contraseñas

🔑 Master Password: https://ssl.masterpasswordapp.com/
🔑 Keepass: http://keepass.info/download.html
🔑 Encryptr: https://encryptr.org/

Cómo gestionar todas tus contraseñas online de forma sencilla y segura

La era de las contraseñas ha muerto, pero hasta que llegue el relevo (probablemente algún sistema…
Y es que el mayor problema es que las noticias se centran en los casos de ataques más complicados y eso deja en los usuarios cierta sensación de que no pueden hacer nada para defenderse por sí mismos, pero eso no es cierto. ¿como protegernos?

He notado un montón de nihilismo en los medios de comunicación, los expertos en seguridad y la propia opinión pública desde que los documentos de Snowden se hicieron públicos.

Este nihilismo suele expresarse levantando las manos y diciendo: “No hay nada que pueda hacer para estar a salvo”. Es cierto que una persona normal no puede hacer mucho contra la infraestructura de una gran agencia de inteligencia capaz hasta de reescribir el firmware de un dispositivo, pero eso no debería disuadir a los usuarios de hacer lo que esté en sus manos para protegerse de amenazas más probables, y a los expertos en seguridad de crear sistemas de protección prácticos contra adversarios mas reales. ¿Empezamos?
A nivel de usuario, las personas p ueden protegerse contra los ataques más probables y dañinos con solo seguir dos simples pasos:

1) Instalar un programa de gestión de contraseñas para crear códigos únicos para cada uno de los servicios que usemos.
2) Activar la verificación en dos pasos (generalmente vía mensajes de texto) en su correo electrónico y redes sociales.
Esto es especialmente importante porque una vez que los ciber-delincuentes descubren una contraseña de cualquier tipo la usan para probar suerte en otros servicios con el fin de hacerse con la mayor cantidad de información posible.
Ojala los medios de comunicación dejaran de extender la idea de que, por el hecho de que las amenazas de alto nivel sean cada vez mas sofisticadas, no es posible protegernos en la mayor parte de escenarios e incluso inventarse o exagerar noticias.
Adam J. O’Donnell, ingeniero en el Grupo Avanzado de Protección contra Malware de Cisco, comento hace poco:
Mi consejo para el ciudadano medio: Haz buenas copias de seguridad y ponlas a prueba a menudo. Usa un sistema de gestión de contraseñas y una contraseña diferente para cada servicio.
Realmente, tener una buena contraseña es fácil y sigue siendo la mejor protección que puedes tener.

2.-El hecho de que un dispositivo sea nuevo no significa que sea seguro

Lo se, cuando  abres la caja de tu nuevo smartphone, tableta o PC huele a plástico nuevo y las baterías funcionan de maravilla, pero eso no quiere decir que el equipo no esté ya infectado con malware o lleno de vulnerabilidades. y si no mirar esta noticia de nuestro blog

Un consejo muy extendido en este mundillo, es no creer en el mitos  que los dispositivos comienzan su vida útil completamente seguros pero van mostrando fallos con el tiempo.

Simplemente no es cierto. Algunos dispositivos hasta vienen con malware instalado de serie como el famoso Superfish que venía en tantos equipos Lenovo.

Un ejemplo, por lo que Superfish fue un caso tan extendido. Hicieron una puerta trasera, pero la hicieron tam sumamente mal, que cualquiera con minimos conocimientos podía utilizarla.
Y es que  confías en un código escrito por otra persona o un servicio online sobre el que no tienes control hay posibilidades de que no actúen completamente en beneficio nuestro sencillamente porque su objetivo real es vendernos cosas.

Hay muchas posibilidades de que el sistema en cuestión ya esté comprometido o pertenezca a otra persona, Y no, no hay  manera de gestionar la confianza para ello, y lo mas  probable que haya muchas personas usando ya ese código.
El otro problema, que apareció a comienzos de este año con el ataque FREAK, es que muchas máquinas vienen con puertas traseras preinstaladas.

Estas puertas se instalan a petición del propio gobierno (por ahora el chino se lleva la palma) para que las agencias de inteligencia tengan más fácil hacer seguimiento a ciertos objetivos. El problema es que, una vez se conocen, estas puertas traseras pueden ser usadas por cualquiera:

Hay que tener en cuenta una cosa y es qué Es fundamental que entendamos que si se construye un sistema de monitorización en una red móvil o en un sistema de cifrado, cualquiera puede usarlo. Es una vulnerabilidad en el sistema y, por mucho que se intente controlar, una puerta trasera es una puerta trasera. Cualquiera puede entrar por ella si sabe cómo hacerlo.

3.- Hasta el mejor software tiene fallos de seguridad

Muchos imaginan que si el software es lo bastante bueno, es completamente seguro. FALSO y Debido a esta actitud, muchos usuarios se enfadan cuando las máquinas o software que usan resultan ser vulnerables a un ataque.
Después de todo, si somos capaces de diseñar un coche seguro, ¿por qué no vamos a poder diseñar un software seguro? Al fin y al cabo solo es cuestión de tener la tecnología adecuada ¿no?
Este concepto es totalmente erróneo.  La información sobre seguridad se parece un poco a la medicina (un poco entre el arte y la ciencia) que a las ciencias puras. La razón es que la tecnología la fabrican seres humanos con motivaciones muy poco científicas.

La información sobre seguridad informática es, en muchos sentidos, parecido a la Medicina: es al mismo tiempo un arte y una ciencia. Es posible que sea porque los humanos han construido y diseñado, de manera expl ícita y desde cero, cosas como la seguridad e internet. Tenemos que asumir que deberíamos ser capaces de hacerlos a la perfección, pero la complejidad esto nos supera y ahora esa tarea parece casi imposible. Hacerlo seguro implicaría que no existiese ningún bug, algo imposible

Siempre habrá bugs en el software. Siempre. Algunos de ellos tendrá un impacto en la seguridad de muchos. El reto es darse cuenta de cuáles merece la pena arreglar y a cuáles merece la pena dedicar recursos. Mucha de esa especulación se basa en modelos básicos de amenazas que se beneficiarían enormemente si se fijasen más en las motivaciones humanas, como el crimen, la monitorización etc.

No hay ningún sistema 100% seguro. El objetivo de los que se encargan de protegerlo es hacer que el ataque resulte muy caro de realizar, no imposible:

Si se cuentan con suficientes recursos, siempre suele haber una manera para el atacante de romper la seguridad. “es una cuestión de cuando, no de si” . En su lugar, el objetivo de la seguridad informática es elevar los costes para los atacantes (en cuestiones como el tiempo, los recursos, la investigación… etc).

4.- Cada página web debería usar HTTPS

Otro gran  rumor habido y por haber sobre HTTPS. Que si es solamente para páginas que deben ser ultra seguras, que si no funciona realmente… todas son incorrectas. los investigadores sobre el   uso de HTTPS desde hace varios años y trabajando con el proyecto de la Electronic Frontier Foundation llamado HTTPS Everywhere, afirman que hay un error de concepto muy peligrosos en el que la gente cree que la mayoría de webs y apps simplemente no necesitan HTTPS:

Es un serio error es algunos propietarios de páginas webs , como periódicos o redes de publicidad, pensando que “como no procesamos ningún pago online, nuestro sitio no necesita HTTPS”. Toda página en la web debería ser HTTPS, porque sin él es fácil para haceros, un ataque de curiosos o  ver exactamente cómo la gente reacciona en el sitio, qué datos procesa tu aplicación o incluso alterar esos datos de manera maliciosa.

5.- La nube no es (100%) segura, de hecho sólo propicia nuevos problemas de seguridad

Una gran porcion de nuestros datos está en la nube en la actualidad. Ahí tienes tu correo, tus fotos, tus mensajes instantáneos, tus documentos médicos, tus datos del banco e incluso tu vida sexual. Y de hecho está ahí más segura de lo que cabría esperar. Al mismo tiempo, y sin embargo, crea nuevos problemas de seguridad que hay que tener en cuenta.

¿Como Funciona la nube?

Para tu casa , sabes exactamente el tipo de precauciones que debes tomar para protegerla contra intruso y además qué es lo que ganas y lo que pierdes para cada una de ellas. ¿Valla electrificada? ¿Un sistema de alarma? ¿Barrotes en la ventana? ¿O prefieres evitarlos porque afeaban la imagen de la casa?
¿Vives en un sitio con portero? Yo llegué a vivir en un sitio donde hacía falta una tarjeta de seguridad para ir a cada piso concreto: Era más enojoso y cansado, sí, pero también más seguro. El guardia de seguridad se aprendía los patrones de movimiento de los inquilinos y así puede reconocer intrusos potenciales. Tiene más información que el propietario individual.

Ahora una Comparativa de almacenamientos en la nube: cuál elegir y por qué

Hubo un tiempo en el que tener un pendrive de 32 Mb era como tener un tesoro. Poner tus archivos en la nube es parecido a vivir en uno de esos apartamentos. Sólo que más complicado ; Los servicios en la nube son capaces de correlacionar datos de sus clientes para deducir patrones que sean peligrosos para su seguridad. Puede que no tengas 100% acceso al lugar donde tus datos se están almacenando, pero hay alguien, un “portero”, en ese edificio virtual 24 horas 7 días a la semana y ese alguien ve los patrones y los logs del sistema,  algo así como una protección derivada de ser una manada. Hay muchos que automáticamente lo hacen saltar: una única dirección IP accediendo a varias cuentas a al vez en varios países distintos donde nunca antes se ha accedido a esa cuenta. O que algunas de esas cuentas compartan un mismo tipo de archivo, indicando que puede ser malicioso.
Si es un ataque más dirigido, los signos serán más sutiles. Ahí es prácticamente como buscar una aguja en un pajar, porque tienes que manejar muchos más datos. Hay mucho entusiasmo con el big data y el comportamiento de aprendizaje de las máquinas pero la verdad es que apenas estamos rascando la superficie ahora mismo. Un atacante con habilidad puede aprender a moverse de manera sigilosa y sin provocar que salten los sistemas de detección .

Resumiendo, algunos métodos de ataque automatizados hacen saltar las alarmas casi al instante. Pero también es sencillo esconderse. Honeywell aclara que los usuarios necesitan considerar cada clase de amenaza cuando elijan un servicio en la nube o uno local.
Los servicios en la nube son mucho más complejos que, digamos, un disco duro conectado a tu ordenador, o un servidor de email ejecutándose en tu casa. Hay muchos más lugares donde las cosas pueden salir mal, más partes móviles. Al mismo tiempo, también hay más gente encargada de que nada de eso ocurra. Lo que la gente debería preguntarse es: ¿es mejor que yo mismo me encargue de esto o debería dejar que gente con más tiempo, dinero y conocimientos se encargue? ¿En quién pienso cuando me viene a la mente un ataque informático: la NSA, un adolescente irritado o una ex-pareja?  Conozco a gente que trabaja en Gmail y Outlook.com y hacen un mejor trabajo manejando ese tipo de asuntos del que yo habría hecho jamás. Es también una inversión de tiempo, porque administrar uno es un jaleo constante.

6.- Las actualizaciones de software son vitales

Una de las cosas que mas nos cabrea cuando usamos ordenadores, es que un popup salte recordando que tienes actualizaciones pendientes. A menudo tienes que enchufar el aparato a la corriente y en ocasiones pueden llevar un largo tiempo. Pero a la vez son lo único que se interpone entre tú y el malo de la peli.
Los mensajes de actualización no están ahí exclusivamente para irritarte: la frecuencia con la que hace falta actualizar no depende tanto de las nuevas características sino más bien por fallos que algún atacante ha conseguido explotar. Estas actualizaciones lo identifican y lo arreglan. Lo más probable es que si tienes una herida en el brazo infectada no pases días sin tratarla. Aquí es lo mismo.

7.- Los hackers no son criminales (falso)

Los hacers son una cosa, los ciber-delincuentes otra, pese a que los medios de comunicacion se empeñen a meterlos a todos en el mismo saco, y eso a pesar de que décadas de historia indican lo contrario, los hackers no son lo que la mayoría de la gente piensa: adversarios con nada más que hace que robar sus preciados bienes digitales. La cuestión es que los hackers pueden llevar tanto un amable sombrero blanco como otro negro. Los que lo tienen blanco entran en sistemas antes que los del sombrero negro para parchar el problema.
Los hackers no son criminales. Sólo porque alguien sepa como vulnerar algo no significa que utilizará ese conocimiento para hacer daño a los demás. La mayoría hacen de hecho que las cosas sean mejores.
Los hackers son necesarios porque el software sin más no puede protegernos al completo. Sí, los antivirus son un buen comienzo. Pero al final necesitas a expertos de seguridad como los hackers para defenderte contra adversarios que son, después de todo, seres humanos:

La seguridad no gira en realidad tanto en torno a construir muros de protección como en habilitar guardianes válidos para vigilar el paso. Las herramientas de defensa por sí mismas no pueden parar a un atacante con los suficiente recursos. Si alguien quiere entrar a toda cosa, comprarán toda herramienta de seguridad que les permita hacerlo y la probarán contra tí. Combatir eso requiere no solo buenas herramientas sino también buenas personas detrás de ellas.
Los hackers maliciosos raramente suponen la amenaza que la gente les atribuye. La mayoría de ataques, en realidad, vienen de gente que no te esperas y sus motivaciones suelen ser más complicadas que únicamente el hurto:
En muchas ocasiones un empleado supone una amenaza igual de grande en términos de seguridad, y puede hacer que esta vaya al traste de manera involuntaria. Al mismo, hay distinto tipos de ciberamenazas (cibercriminales, el estado, hacktivistas) con diferentes motivaciones y posibilidades. Por ejemplo, los cibercriminales que vulneraron Target y Anthem tenían un trasfondo completamente distinto a, por ejemplo, los gubernamentales que trajeron de cabeza a Sony Pictures.

8.- El ciberataque y el ciberterrorismo no son tan frecuentes, ni tan extendidos

Los expertos en seguridad lo confirman, tu mayor amenaza es que alguien entre en tus cuentas por culpa de una contraseña mal diseñada. Con todo, eso no impide que la gente se aterrorice por algún tipo de “ciberataque” criminal a más escala:
Sí, hay maneras de vulnerar un vehículo desde cualquier parte del mundo. Sí, los instrumentos de los hospitales como los marcapasos pueden controlarse remotamente y las bombas de insulina tienen direcciones IP o están disponibles vía Bluetooth. Pero a menudo al mayoría de ataques requieren un acceso por proximidad, y los exploits que son lo suficientemente útil requieren una buena cantidad de tiempo para desarrollarse e implementarse. Dicho eso, no deberíamos ignorar que millones de dispositivos conectados (el Internet de las Cosas) puede ampliar el número de cosas sobre las que se puede atacar y desde luego no es tan facl como las peliculas y los medios de comunicacion se empeñan en enseñarte.

Contraseña: 1234. La lamentable seguridad en hospitales españoles

La utilización de sistemas informáticos en hospitales y centros sanitarios no es nada nuevo.
Básicamente, mucha gente tiene miedo de los ciberataques por el mismo motivo por el que tiene miedo de los asesinos en serie. Son la opción más aterradora, sí, pero también la menos plausible.

En cuanto al ciberterrorismo, a día de hoy no existe, lo que se atribuye al ciberterrorismo normalente pertenece a hacktivismo, conseguir acceder a la cuenta de Twitter de CENTCOM etc.

9.- Darknet y la Deepweb no son la misma cosa (ni de coña, ni es tanto como dicen)

Uno de los principales problemas en cómo los medios tratan el cibercrimen es no utilizar correctamente los términos “Darknet” y “Deepweb”
La Deepweb se refiere a esa parte de Internet, dentro de la World Wide Web (así que tiene que empezar con www.) que no se indexa por los motores de búsqueda y por lo tanto es invisible para Google.

Darknet se refiere a redes que no están en la World Wide Web, y los usuarios necesitan un software especial para entrara, como es Tor. Por ejemplo, Silk Road y varios mercados ilícitos más operaban en la Darknet con redes como I2P y Tor.

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso
Tor es una de las mejores herramientas para conectarse a Internet de manera segura (pero no es una panacea, y por si sola, no te protege mucho)
En conclusión: utiliza un gestor de contraseñas, utiliza la autenticación en dos pasos, visita sólo sitios que utilicen HTTPS y deja de preocuparte por ataques criminales ultra enrevesados. Por último, recuerda: los hackers están ahí para protegerte, al menos la mayoría de las veces.

Share Button

Protegamos nuestro whatsapp

¿Cuales son las principales reglas para protejer WhatsApp?

1.    Evitar que nos roben la cuenta suplantando nuestro número de teléfono.

Debido a un grave fallo de seguridad en las redes GSM, concretamente en el protocolo SS7 utilizado para el establecimiento y finalización de llamadas entre otros usos, sería posible hackear un móvil simplemente sabiendo el número de teléfono, haciendo creer a la red telefónica que el número de teléfono del atacante es el mismo que el de la víctima y de esta forma recibir los mensajes dirigidos a ella. Mediante esta técnica el atacante puede apoderarse de la cuenta de WhatsApp y acceder a todos los mensajes.
Al ser un fallo de la red GSM y no de la aplicación (no solo afecta a WhatsApp sino a la mayoría de aplicaciones que disponen del envío de un SMS o llamada como método de verificación de la identidad) no es posible resolverlo de forma directa. Como alternativa el CCN-CERT recomienda activar la opción de “Mostrar notificaciones de seguridad”.
1. Abrimos la aplicación WhatsApp y nos vamos a los ajustes.
2. Dentro de ajustes pulsamos en Cuenta > Seguridad.
3. Habilitamos la pestaña para que nos muestre las notificaciones de seguridad.
Cada chat iniciado dispone de un código de seguridad único que asegura la comunicación de ese chat, cifrando las llamadas y los mensajes de extremo a extremo.
Este código de seguridad puede cambiar debido a que un contacto reinstala la aplicación, cambia de móvil o ha sido víctima de un ataque de este tipo.

2.    Evitar que vean nuestros mensajes incluso si los borramos.

Cuando borramos un mensaje, conversación o grupo, este no desaparece si no que es marcado como libre pudiendo ser sobrescrito por otra conversación en un futuro, pero mientras tanto sigue estando en nuestro teléfono.  Estas conversaciones “borradas” pueden ser extraídas mediante técnicas forenses.
La única solución para borrar de una forma más segura un mensaje o conversación que hayamos eliminado será desinstalar la aplicación y volverla a instalar. Tenemos que tener en cuenta que si disponemos de copias de seguridad estas no serán eliminadas mediante este proceso.

3.    Evitar el uso de redes Wifi públicas.

Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como puede ser:
1. Sistema operativo del teléfono.
2. Versión de WhatsApp.
3. Número de teléfono.
Por lo tanto tenemos que evitar en la medida de lo posible el uso de redes Wifi públicas para usar la aplicación. Si nos vemos obligados a usarlas lo recomendable es hacer uso de una conexión VPN.

4.    Evitar el robo de cuenta mediante acceso físico.

Si un atacante tiene acceso físico al teléfono puede emular un terminal y poder robarnos la cuenta mediante verificación por SMS o la verificación por llamada.
* En el caso de la verificación por SMS: si un atacante consigue nuestro teléfono y la previsualización de SMS se encuentra activa en la pantalla de bloqueo, podrá leer el mensaje de activación y traspasar la cuenta a otro terminal. Para evitar que esto pase tenemos que desactivar la opción de previsualización de mensajes en la pantalla de bloqueo.
* En el caso de la verificación por llamada: es más complicado ya que no podemos poner un patrón para desbloquear llamadas. Lo único que podemos hacer es recopilar los números utilizados por la aplicación para realizar las llamadas de verificación y bloquearlos desde el terminal.
WhatsApp almacena de forma local en el teléfono la base de datos de la aplicación, de manera que, si un usuario es capaz de acceder a ella, dependiendo de la versión hay herramientas que permiten el descifrado de los datos y por tanto el acceso a toda la información.

5.    Otras medidas de seguridad.

No descargar la aplicación de páginas no oficiales

Parece logico: pero la gente por ahorrarse unos centimos, son capaces de cualquier cosa y eso es lo que aprobechan Muchos delincuentes para intentan engañar a los usuarios para que se descarguen aplicaciones no oficiales, las cuales suelen infectar nuestro terminal. Ofrecen para ello las ultimas características de la aplicación, la posibilidad de espiar otras cuentas u obtener otros servicios que la aplicación oficial no incluye. No debemos caer en este engaño.

Suplantación de identidad utilizando WhatsApp Web

WhatsApp Web nos permite usar la aplicación de mensajería desde cualquier ordenador a través del navegador. Para activarlo hay que entrar en este enlace y escanear el código QR que aparece en la pantalla con nuestro terminal.
Los atacantes con falsas promociones o descuentos en productos intentan engañar a la víctima para que escanee un código QR para que le lleve directamente a aprovecharse de estas ventajas. Lo que en realidad está haciendo este atacante es robar las credenciales de inicio de sesión.

Facebook like WhatsApp

Cuando Facebook se hizo con WhatsApp por el 2014, los creadores de la aplicación aseguraron que seguirían trabajando de forma independiente a Facebook indicando, a través de un post en el blog oficial que “El respeto a su privacidad está codificado en nuestro ADN, y hemos construido WhatsApp en torno al objetivo de conocer un poco acerca de usted como sea posible.”
Esta política ha sido respetada hasta agosto de 2016 que, con una nueva actualización de la aplicación, si el usuario da su consentimiento, transferirá los datos de sus usuarios a Facebook y el resto de compañías que Mark Zuckerberg posee para “actividades diversas”. Los datos que compartirán son el de teléfono, contactos, hora de última conexión y los hábitos de uso de la aplicación.

Ademas teneis que tener en cuenta hacer lo siguiente:

* Mantener el teléfono siempre bloqueado: para evitar el acceso a nuestra información si el teléfono cae en manos ajenas. Eliminando también las previsualizaciones de los mensajes.
* Cuidado con los permisos que solicitan las aplicaciones. Por ejemplo una aplicación de cámara de fotos no tiene que tener permiso para utilizar el teléfono.
* Conocer los riesgos de “rootear” o hacer “jailbreaking” al terminal ya que puede comprometer seriamente su seguridad.
* Desactivar las conexiones cuando no las estemos utilizando. Wifi, bluetooth, etc.
Share Button

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

UN BACKDOOR preinstalada en 700 millones de teléfonos Android que envían los datos de los usuarios a China

nuevas malas noticias para los usuarios de android


¿Tienes un teléfono inteligente Android?

pues ojo, ya que podrías ser uno de esos 700 millones de usuarios cuyo teléfono envía secretamente mensajes de texto a China cada 72 horas.

y de nuevo, con los dispositivos androidy esta vez son más de 700 millones de teléfonos inteligentes Android contienen una “puerta trasera” secreta que envía subrepticiamente todos sus mensajes de texto, registro de llamadas, lista de contactos, historial de ubicaciones y datos de aplicaciones a China cada 72 horas.


Cuando los investigadores de seguridad de Kryptowire descubrieron la supuesta puerta trasera escondida en el firmware de muchos teléfonos inteligentes Android que se venden en Estados Unidos, que recopila en secreto datos sobre los propietarios de teléfonos y los envía a un servidor chino sin que los usuarios lo autorizen ni lo sepan.


El software de firmware backdoored es desarrollado por la empresa china Shanghai AdUps Technology, que afirma que su software ejecuta actualizaciones para más de 700 millones de dispositivos en todo el mundo.

Infectados mas de 700 millones de móviles Android a nivel Mundial.

 

Hay que señalar que AdUps ofrece su software a los fabricantes de teléfonos mucho más grandes, como ZTE y Huawei, que venden sus teléfonos Android en todo el mundo, a través de más de 150 países y regiones.

Lo mas grave, es que además de recopilar el contenido de mensajes SMS, listas de contactos, registros de llamadas, datos de ubicación y otra información personal del usuario y enviarlos automáticamente a AdUps cada 72 horas, el software de AdUps también tiene la capacidad de instalar remotamente y actualizar aplicaciones en un teléfono inteligente.

La puerta trasera secreta se dice que está allí intencionalmente y no accidentalmente o debido a una falla de seguridad, aunque, de acuerdo con las autoridades de EE.UU., por el momento no está claro si los datos se están recopilando para fines publicitarios o vigilancia del gobierno.

Kryptowire dice que la compañía descubrió la puerta trasera secreta en el dispositivo BLU R1 HD vendido por el fabricante de teléfonos inteligentes BLU Products, con sede en Florida, que vende sus dispositivos en los Estados Unidos y otros países de Sudamérica, a través de Amazon y Best Buy.
Hay una cantidad masiva de datos de los usuarios en los servidores chinos
Basándose en los comandos recibidos, la empresa de seguridad encontró el software que ejecuta varias operaciones, detalladas a continuación:
* Recopilar y enviar mensajes SMS al servidor de AdUps cada 72 horas.
* Recopilar y enviar registros de llamadas al servidor de AdUps cada 72 horas.
* Recopilar y enviar información personal de identificación personal (PII) al servidor de AdUps cada 24 horas.
* Recopile y envíe los identificadores IMSI e IMEI del teléfono inteligente.
* Recopilar y enviar información de geolocalización.
* Recopilar y enviar una lista de aplicaciones instaladas en el dispositivo del usuario.
* Descargue e instale las aplicaciones sin el consentimiento o el conocimiento del usuario.
* Actualizar o eliminar aplicaciones.
* Actualizaar el firmware del teléfono y vuelver a programar el dispositivo.
* Ejecutar comandos remotos con privilegios elevados en el dispositivo del usuario.

Y No, los usuarios no pueden deshabilitar o quitar la puerta trasera

La puerta trasera se encuentra en dos aplicaciones de sistema: com.adups.fota.sysoper y com.adups.fota, ninguna de las cuales puede ser deshabilitada o eliminada por el usuario.

Segun declaraciones de la empresa BLU Products, confirmó que aproximadamente 120.000 de sus teléfonos inteligentes tienen instalado el software AdUps, que se está retirando de sus dispositivos.

“BLU Products ha identificado y eliminado rápidamente un problema de seguridad reciente causado por una aplicación de terceros que había estado recopilando datos personales no autorizados en forma de mensajes de texto, registros de llamadas y contactos de clientes que usaban un número limitado de dispositivos móviles BLU, ”
Tambien la compañía en un comunicado dice:

“La privacidad y la seguridad de nuestros clientes son de suma importancia y prioridad. La aplicación afectada se ha actualizado desde entonces, y la funcionalidad ha confirmado que ya no está recopilando ni enviando esta información”.
Además de los productos BLU, Kryptowire inmediatamente notificó a Google, AdUps, así como a Amazon, que es el minorista exclusivo de la BLU R1 HD, de sus descubrimientos.
Google también emitió una declaración diciendo que la compañía está trabajando con todas las partes afectadas para solucionar el problema, aunque el gigante de la tecnología dijo que no sabe cuán ampliamente AdUps distribuyó su software.
Sin embargo, de acuerdo con AdUps, su software presentado en el teléfono inteligente probado por la empresa de seguridad no estaba destinado a ser incluido en los teléfonos inteligentes en el mercado de Estados Unidos y fue diseñado para ayudar a los fabricantes de teléfonos chinos para supervisar el comportamiento del usuario.
Un portavoz de ZTE USA hizo un comunicado oficial de la compañía:
“Confirmamos que ningún dispositivo ZTE en los Estados Unidos ha tenido el software AdUps citado en informes de noticias recientes instalados en ellos, y no lo hará. ZTE siempre hace que la seguridad y la privacidad sean una prioridad para nuestros clientes. La información permanece protegida “.
Share Button

Reglas basicas de protección contra el espionaje y hackers

Reglas de protección contra el espionaje y los ‘hackers’


Está claro que no todos podemos ser expertos en informática y codificación para proteger nuestros equipos y a nosotros mismos de los espías y delincuentes en la Web, pero si toma nota de estas claves, podras reducir reducirá  las posibilidades pero , si van a por ti, lo tienes malaun asi, aqui 
 teneis lo mas basico y necesario, mas que nada para dificultar este trago

1º Utilizar contraseñas seguras

¿Te suena,  verdad? Las contraseñas, la forma básica de proteger sus datos se deben elegir de manera cuidadosa. 

Las claves creadas a partir de conjuntos simples de números, palabras (incluso modificadas) o cualquier dato personal pueden ser ‘hackeadas’ por piratas cibernéticos en cuestión de segundos con ayuda de varios programa.
Recomendable: utilizar una combinación de letras en diferentes registros, mezclando números y
caracteres especiales.

Personalmente  mejor si la contraseña tiene más de 16 caracteres (por ejemplo: @ # — X< Rd_wM4Qu3p0_c0Wpl1c4 ^ 3D), de manera que para descifrar una contraseña, un atacante con un
‘software’ moderno necesitaría más de 200 años.

hay mucho soft en el mercado que permite la generacion de passwords aleatorios y seguros, eso ya es
cosa de vuestro bolsillo.

2º Cifrar los datos

Si, Es posible cifrar los datos de los discos duros y memorias extraíbles, lo que es  de gran ayuda si algún extraño se lleva su ordenador o le extrae el disco duro, ya que se requiere de una contraseña para poder leer el contenido o incluso no funciona sin el ordenador original.
Para los que usamos apple, tenemos eso resuelto: se puede utilizar el programa FileVault, que da la opción de cifrar completamente la información del disco duro, pero ojo, ralentiza nuestro equipo.

Para usuarios Windows: Las versiones profesionales del sistema operativo (Enterprise, Pro, Ultimate Edition) de Microsoft existe el programa integrado BitLocker.

Ademas, existen programas como,  VeraCrypt, cuyo desbloqueo le tomaría unos 40 años a los servicios de seguridad, contando con tecnologías modernas y actuales.

3º Cifrar el correo electrónico

Lo mas simple y utilizado para cifrar los mensajes de correo electrónico es utilizar la tecnología PGP, que cifra el mensaje antes de enviarlo y solo permite que lo lea el destinatario, que cuenta con una
contraseña. Aunque intercepten su correo electrónico, CASI no será posible leer el contenido.

4º Instalar una protección adicional contra el acceso sin autorización a sus cuentas

Ojo, es necesario activar, en lo posible, la identificación en dos factores, Una protección adicional de sus cuentas en las redes sociales, mensajería instantánea, correo electrónico, etc.
Cuando se activa esta función, al acceder a su cuenta tendrá que introducir no solo la contraseña, sino también un código que se crea en cada ocasión, el cual llega en un mensaje de texto al teléfono móvil o en la aplicación generadora de códigos(facebook, por ejemplo).

5º Almacenamiento remoto de datos, la famosa ‘ nube’

Muy aconsejable, ya que en caso de pérdida de cualquiera de sus dispositivos, la información se conservará intacta.

Apple y Google además ofrece el almacenamiento en icloud y en Google Drive, que está vinculado a su cuenta y que permite instalar la autenticación de dos factores, ver el historial de navegación y recibir notificaciones de acceso desde dispositivos desconocidos y validacion para el acceso de estos.
Los usuarios de Apple tienen acceso a iCloud, donde también se puede implementar el sistema de autentificación de dos factoresy la localizacion, Bloqueo y borrado de los dispositivos.

6º Introducir información importante solo en sitios con conexión segura

¿parece normal verdad? lo malo es que muy pocos o tuienen en cuenta, y es que, Cualquier información, desde el nombre de usuario y contraseña hasta el número de la tarjeta bancaria o su nombre, se deberia introducir solamente en sitios donde esté activo el protocolo HTTPS.

Este método de transmisión cifrada de información se diferencia de la habitual HTTP en que todos los datos que enviemos son encriptados y no ” pueden” ser interceptados.
Hay que prestar especial  atención al inicio de la dirección de las páginas web en tu navegador.
Si usted ve un candado verde y la abreviatura HTTPS, no hay problema. De lo contrario, los datos transferidos desde su dispositivo al sitio web no están cifrados y la información puede ser interceptada.
Google Chrome incluye automáticamente el HTTPS en todos los sitios donde está disponible, y en la mayoría de los sitios de banca también funciona de forma predeterminada, o también en el caso de Facebook. Pero en VKontakte, por ejemplo, tendrá que ajustarlo usted mismo.

Reducir al mínimo la posibilidad de espionaje y escucha de conversaciones

Los ‘hackers’ utilizan programas específicos y aprovechan las vulnerabilidades de los dispositivos para acceder a la cámara y el micrófono de los ordenadores, teléfonos o tabletas. La cámara web de un ordenador portátil puede cubrirse, pero no el micrófono, por lo que es mejor mantener las conversaciones importantes con el dispositivo apagado. Y si le preocupa que alguien pueda saber su ubicación, puede deshabilitar la función de geolocalización de su ‘smartphone’ o poner el aparato en modo de avión.

Bono extra (para los lectores aplicados que lo leyeron todo): consejos del buen usuario
* Para hacer transacciones importantes o compras por Internet, debe usar una computadora de cuya protección esté totalmente seguro. Es preferible no usar un equipo ajeno y recuerde que el ordenador que utiliza en el trabajo no le pertenece a usted, sino a su empleador.
* El ordenador debe tener ‘software’ original, ya que las versiones piratas pueden llevar ‘malware’ y ‘spyware’. Actualizar con frecuencia el dispositivo reduce el riesgo de ataques, ya que en las nuevas versiones los desarrolladores pueden haber eliminado las mayores vulnerabilidades.
* No conecte en su dispositivo medios extraíbles (memorias USB, tarjetas SD, teléfonos inteligentes) de dudosa procedencia. Incluso una simple lámpara de escritorio con USB puede contener una memoria con ‘software’ malicioso.
* No es bueno cargar el móvil o la tableta en cualquier lugar, a menos que sea absolutamente necesario, ya que al utilizar cargadores públicos como kioscos o una ‘caja con cables’, no se sabe exactamente qué aparato se está conectando. Es mejor buscar una toma de corriente y conectar su propio cargador.
* Utilice un antivirus. Muchos programas de antivirus populares tienen versiones gratuitas con capacidad suficiente para el usuario medio. Por ejemplo, puede instalar los productos de AVG, Avast o Kaspersky, y no se olvide de actualizarlo regularmente.

Share Button

Las nuevas leyes de la robotica

Cuando Issac Asimov publico:
Tres leyes de la robótica
En la ciencia ficción las tres leyes de la robótica son un conjunto de normas escritas por Isaac Asimov, que la mayoría de los robots de sus novelas y cuentos están diseñados para cumplir. En ese universo, las leyes son “formulaciones matemáticas impresas en los senderos positrónicos del cerebro” de los robots (líneas de código del programa que regula el cumplimiento de las leyes guardado en la memoria principal del mismo). 
Aparecidas por primera vez en el relato «Runaround» (1942), establecen lo siguiente:

  1. Un robot no hará daño a un ser humano o, por inacción, permitir que un ser humano sufra daño.
  2. Un robot debe obedecer las órdenes dadas por los seres humanos, excepto si estas órdenes entrasen en conflicto con la 1ª Ley.
  3. Un robot debe proteger su propia existencia en la medida en que esta protección no entre en conflicto con la 1ª o la 2ª Ley.
parece ser que estas se están quedando anticuadas y limitadas, y  Estas son las nueve leyes que recoge el documento «European civil laws rules in robotics» elaborado por la Eurocámara y que espera que Bruselas apruebe:

1. Proteger a los seres humanos de los daños causados por robots. Cabe recordar que la Carta de los Derechos Fundamentales de la Unión Europea (7 de diciembre de 2000), establece la dignidad humana como fundamento de todos los derechos.
2. Respetar el rechazo de la atención por parte de un robot. Este principio sigue al primero y establece el derecho de una persona a negarse a ser cuidado por un robot. La normativa se refiere a cuando una persona «se siente tan profundamente incómoda con su presencia (la del robot) que hace que sea insoportable». Afectaría a los casos en los que los robots, por ejemplo, den de comer a personas mayores o discapacitados.
3. Proteger la libertad humana frente a los robots. «Algunos robots autónomos podrían pisotear todas las libertades, con el pretexto de proteger a una persona», señala el documento. Por ejemplo, podría impedir a una persona enferma (un alcohólico, por ejemplo) comportarse de una manera peligrosa, impidiéndole beber. «Sin embargo, en Europa, la libertad humana está protegida. Para los parlamentarios, «es importante establecer un verdadero principio roboético» porque consideran que es muy difícil «aceptar que un robot puede imponer ciertos comportamientos» ya que la máquina «debe respetar la autonomía de decisión de una persona». El debate está en cómo actuaría el robot cuando alguien le contradiga, especialmente en torno a la seguridad. «Esto significaría adaptar el mensaje en función de la edad de la persona y el nivel de conciencia y comprensión. En segundo lugar, el robot debería tener derecho a un veto absoluto cuando la otra parte estuviera en peligro. Como tal, el robot no podría ser utilizado como un arma».
4. Proteger a la humanidad contra las violaciones de la privacidad cometidas por un robot. Los expertos recuerdan que «con sus muchos sensores, los robots autónomos, como los de seguridad o de cuidado de la salud, pueden tener acceso a un volumen de información para realizar varias funciones». Por tanto, la vida no solo de la persona dependiente, sino también de sus familiares, amigos o ayudanete, estaría expuesta ante la máquina. «El derecho a la intimidad ya está consagrado en el Convenio Europeo para la Protección de los Derechos Humanos y los Derechos Fundamentales de los Libertades», recuerdan.
5. Gestión de datos personales procesados por robots. Es un problema que recopilen «grandes volúmenes de datos» porque «una vez que los robots tengan las habilidades para comunicarse e interactuar, no sólo los intercambiarán sino que esta «comunicación puede ser imperceptible para los seres humanos». Para los ponentes, «el principio roboético de la gestión de datos personales procesados por robots es, pues, crucial».
6. Proteger a la humanidad contra el riesgo de manipulación por robots. Estos pueden generar miedo o fascinación. La empatía artificial es una realidad y, por tanto, un peligro para la persona. «Por lo tanto, siempre que un robot simule emociones, existe el riesgo de que una persona desarrolle el mismo tipo de vínculo». Por esta razón, hay que crear «un principio roboético que proteja a las personas manipulados por los robots».
7. Evitar la disolución de los vínculos sociales. El documento recuerda que los «robots autónomos ofrecen un remedio a varios problemas relacionados con el envejecimiento de las poblaciones» por lo que los servicios de salud perderían terreno. También los profesionales del sector.«Se supone que el robot mejora la calidad de vida de una persona» pero sin aislar al paciente de la sociedad. Por tanto, consideran que la máquina debe «acomo como un agente que ayuda a las personas mayores, enfermas o discapacitadas a ser más independientes» y que «no puede sustituir a seres humanos por completo».
8. Igualdad de acceso al progreso en robótica. La división digital es una realidad pero tanto usuarios profesionales como no profesionales deben tener las mismas oportunidades de acceso.
9. Restringir el acceso humano a las tecnologías de mejora. «Podría parecer paradójico tratar de promover el acceso a la robótica y luego pedir que sea restringido», rocoge el documento. Pero no. Los expertos se refieren a la posibilidad de crear un nuevo tipo de criatura híbrida: un «cyborg». «Los seres humanos en su forma actual quedarían en el olvido, obligándolos a mejorar o desaparecer. Por lo tanto, es esencial que se elabore un principio roboético para frenar tales errores».
Share Button

¡¡¡ALERTA!!! GOOLIGAN, Un nuevo virus para android, afecta a mas de 1 millon de cuentas gmail

Mas de un millón de cuentas de Google están afectadas por este malware

Segun afirma la empresa ‘Check Point’, para ser mas precisos, su equipo de investigadores de seguridad, los cuales afirman haber descubierto este nuevo malware que está afectando a cuentas de Google en todo el mundo.



El software en cuestión se encarga de rootear los dispositivos Android, robando las direcciones de correo electrónico almacenadas en ellos. De esa forma los piratas informáticos consiguen acceder a nuestros datos de Gmail, Google Photos, Google Play, Google Docs… etc.

El malware, Recibe el nombre de  ‘Gooligan’, y segun explica el director de ‘Check Point’ como “un hackeo sin precedentes”.

Asegura que “representa la siguiente fase de los ciberataques”, y que estamos presenciando el cambio de conducta de los hackers ya que ahora tienen por objetivo principal los teléfonos móviles.

Este malware afecta a terminales con Android 4 (Jelly Bean, KitKat) y Android 5 (Lollipop). Es decir, al 74% de todos los dispositivos con Android. Los usuarios infectan sus terminales sin saberlo al instalar aplicaciones afectadas por Gooligan o haciendo click en enlaces de ‘phishing’ en correos electrónicos desde sus teléfonos.
¿Cómo puedo saber si mi móvil está afectado?
‘Check Point’ ofrece una herramienta online gratuita con la que se puede comprobar si nuestro terminal ha sido infectado por el malware.

Si es el caso, para solucionarlo habrá que reinstalar por completo el sistema operativo, es decir, restaurarlo de fábrica.

fuente : https://gooligan.checkpoint.com/

Share Button

Manifiesto Jobsiano

Ya vamos hacia el 4º año de nuestro programa JOBSIANOS y es hora de volver a recordar el manifiesto de el programa y de nuestra asociacion, esperemos que lo disfruteis tanto como nosotrosy en breve, tendremos nuevos programas

somos JOBSIANOS
Presentación en auditorio Teulada Moraira

Hola a todos, Bienvenidos y gracias por estar aquí acompañándonos.

 Hoy es un día muy especial para todos nosotros. El proximo 19 de enero, cumplimos 4 años de un proyecto que surgió como un experimento, y que hoy casi 4 años después, nos ha demostrado ser mas de lo que inicialmente esperábamos, cuando nos preguntan que es, o que somos los jobsianos, tanto a mis compañeros como a mi, teníamos el mismo pensamiento ¿como podemos explicarlo?,

no sabíamos  como definirlo exactament:, pero hoy creo que lo podemos explicar:
 Somos un pequeño punto en el ciberspacio, como lo son nuestros compañeros cibernautas , por que nosotros somos un poco de todos,  somos geek´s, somos frikis, somos trekkies, somos starwars freaks, somos twiteros, somos Facebook, somos redes sociales, somos muchos y somos uno, somos una legión, pero sobre todo, somos unos amantes de la tecnología y de nuestras maquinas, somos perfeccionistas, somos el orden y caos, somos hackers y somos lammers, no nos conformamos con que nos cuenten o nos impongan, somos curiosos de la red, mentes inquietas que aman la libertad y pensar por nosotros mismos, odiamos cualquier tipo de fundamentalismo, y no consentimos que se nos imponga nada sin una razón capaz de hacernos entender y nos conveza de  que es la única opción, somos día y noche, somos bofh y lu$ers, somos yin y yang, somos maqueros, linuxeros, androidsianos o windowseros, pero pese a todo y por mucho que nos criticamos no podemos dejar de admirar y reconocer los logros de los demás, no conocemos el racismo, ya que para nosotros solo existe un mundo y raza, nuestro mundo es el ciberspacio y nuestra lengua es el código binario y el maquina, solo rendimos pleitesía al conocimiento y al buen trabajo, venga de donde venga y solo nos permitimos juzgar a la gente, no por sus conocimientos, si no por sus actitudes, tal y como nos enseño un viejo maestro , “the Mentor”, venimos del mundo del bit, y a el volvemos por que somos libres para pensar, sentir y actuar, sin discriminar por edad, religión, sexo, ideología, raza ni forma física, somos JOBSIANOS, venimos de SoyMAQUERO y somos Sobre todo una cosa, somos Informáticos, amamos la perfección que jobs daba a sus productos y por eso somos jobsianos hoy estamos aquí, para celebrar con vosotros este 1º aniversario de nuestro proyecto, damos la bienvenida a los androidsianos, ya que como dice nuestro guru wozniak, es la futura apple, y ahora vamos a empezar.
Gracias a todos, Sinceramente,
Soy maquero, jobsianos y soyinformatico

www.soymaquero.net

Share Button

Los 10 mandamientos del BOFH,

Lo se, lo repito mucho, pero es que mis queridos Lu$ers, se empeñan en que se lo recuerde, sobre todo cuando un sábado noche te llaman para decirte que el Java les dice que hay una actualización , o que se han quedado sin luz y la impresora no va, les explicas que tampoco funcionará el ordenador y encima se ofendan pese a meter ellos la para y te suelten alguna andanada de tonterías para defenderse, acabando con él consabido, pues mi primo/sobrino/cuñado si que lo sabe hacer, y cuando les invitan a que les llamen aún tengan la caradura de decirte que a esas horas no van a molestar, para ellos, y para lo que no sepan que es esto, les vuelvo a publicar

Los 10 mandamientos del BOFH, o lo que cualquier pebkac debe conocer para no morir antes de hora en el nuestros dominios.
1. yo soy BOFH me respetarás sobre todos los jefes
2. yo soy BOFH y no tomareis mi nombre en vano
3. hay un BOFH para cada luser, por desgracia, todo BOFH tiene sus lusers
4. no malgastarás el tiempo de BOFH
5. si no ves a tu BOFH no es que llegue tarde al trabajo, tu BOFH siempre te observa, cuando tecleas el ve tu tecleo en su consola
6. puedes correr, pero no puedes esconderte de tu BOFH
7. BOFH es todopoderoso, conoce todas tus contraseñas, lee todos tu correos, el señor tu BOFH puede apagar todo las máquinas con una sola ráfaga de tecleo sobre su consola
8. BOFH creo toda la red, todo tu entorno en siete minutos, y descanso durante una semana
9. no codiciarás los recursos de sistema ajeno, pues todos son del señor tu BOFH
10. respetaras las horas de sueño de tu BOFH (las nocturnas y las de siesta), respetarás la ocupación en disco asigada, las impresiones de la calidad que sean y todo lo que BOFH tenga a bien concederte, si te revelas, la ira de BOFH será terrible, y caerá sobre ti, tus directorios y los directorios de tus directorios por los timestamps de los timestamps. 
Share Button

Alerta de seguridad, 700 millones de Androids comprometidos

Por desgracia, ya hace tiempo que desde este blog, comentamos la falta de seguridad de los sistemas Android, y por ellos nos han calificado de todo sus usuarios, pero lo cierto es que se vuelve a producir, y de nuevo todo apunta a china, igual que las noticias en el mismo sentido de otros dispositivos, como los LENOVO

y desde que se descubrio que Más de 700 millones de smartphones Android envían en secreto los SMS del usuario a China, las alarmas han vuelto a saltar

y es que los Expertos en seguridad, han descubierto que algunos smartphones Android, particularmente los más económicos y accesibles en el mercado, monitorizan los mensajes de texto de sus usuarios y los envían a un servidor en China cada 72 horas. Esto incluye marcas como Huawei, ZTE y la estadounidense BLU.

La empresa responsable del “hallazgo” es la firma  seguridad informática Kriptowire, los que en el comunicado al New York Times, también aseguraron que estos terminales, hacen tambie un seguimiento de los datos de la ubicación del usuario y su registro de llamadas. El software fue escrito por una compañía china llamada Shanghai Adups Technology.

El vicepresidente de producto de la firma de seguridad, Tom Karygiannis, aseguró a varios medios que no tienen claro cuál es el propósito de este software de vigilancia; de lo que sí están seguros es que esto no se trata de un fallo de seguridad o una vulnerabilidad accidental, es una característica que existe porque los fabricantes quieren que esté allí.

La compañía china Adups dice tener su software instalado en más de 700 millones de dispositivos, incluyendo terminales de las marcas ZTE y Huawei, además de la compañía estadounidense BLU (aunque solo 120.000 unidades de esta marca estarían afectadas).
Adups también aseguró que el software no está dirigido al público norteamericano,¿? vamos que espian a todos, menos a los americanos y encima tendremos que creerles.
Por ahora los fabricantes que tienen instalados este software, no se han manifestado al respecto, aunque esto podría tratarse de un caso grave de vigilancia doméstica a través de smartphones de gama baja, esos que la mayoría de personas en el mundo puede comprar.
como siempre decimos, el sofware libre y el android, son grandes inventos e ideas, pero sus fallos en seguridad y la manipulacion que sufren es para pensarse muy serio lo de usarlos. en fin, vosotros mismos vereis lo que hacis, aunque si fuese un dispositivo mio, ya estaria en la basura

Fuente : http://arstechnica.com/security/2016/11/chinese-company-installed-secret-backdoor-on-hundreds-of-thousands-of-phones/

Share Button

ALERTA DE SEGURIDAD Nuevo rasomware , TELECRYPT, esta vez afecta a telegram

Telecrypt, el nuevo ransomware que afecta a usuarios de Telegram

Aunque parecia que la creacion de estas nuevas amenazas se habia detenido, o al menos se ha reducido el ritmo de llegada a Internet, locierto es que solo estaban preparando nuevos objetivos, el ultimo de ellos:
 Los usuarios del servicio de mensajería Telegram .
y es que los expertos en seguridad han detectado una nueva amenaza bautizada con el nombre de Telecrypt, y que se encarga de cifrar los contenidos del dispositivo afectado.
Se ha detectado por primera vez en Rusia pero se está extendiendo a otros países con la ayuda inestimable de Internet. 

Esta desarrollado en  Delphi , posee un servidor de control que es el que se encarga de enviar comandos a los dispositivos infectados y almacenar la información recopilada por las copias de la amenaza antes de proceder al cifrado del contenidos del sistema de ficheros.
Lo mas preocupante, es que esta amenaza solo necesita de la API del servicio de mensajería Telegram para enviar y recibir información, por lo que no levanta sospechas en el sistema, con lo que apenas necesita crear recursos adicionales, ya que este programa se vale de los recursos de otros.

 ¿como actua?

Una vez se ha instalado, realiza una copia de seguridad de todos los archivos antes de proceder al cifrado de los mismos, a continuación, genera una clave de cifrado y asigna al dispositivo un ID de infección que posteriormente servirá para identificarlo dentro de la botnet.
¿detección? Telecrypt añade la extensión  .Xcri a los archivos
la forma mas facil de saber si te estan infectando este ransomware, es que a la hora de aplicar el cifrado sobre los archivos añade una extensión a los archivos .Xcri. 
Y como no, si el afectado quiere recuperar el acceso a los mismo, se debe pasar por caja, solicitando a los usuarios el pago de la cantidad de 77 dólares, (por experiencia , no recuperaras los atos y perderas los 77€). 
A diferencia de otras amenazas en las que los usuarios desde el propio equipo pueden realizar esta operación y ponerse en contacto con los ciberdelincuentes, y es que Telecrypt, ademas ofrece una página web con una interfaz que permitirá realizar el pago y resolver posibles dudas relacionadas con el proceso.
¿Como Se distribuye? pues a través de páginas web hackeadas
Actualmente es una de las vías de difusión más utilizadas, son las webs hackeadas para este fin. 
¿el motivo?, Las seguridad de los gestores de páginas web deja mucho que desear, sobre todo a nivel de credenciales de acceso al gestor de contenidos, ofreciendo la posibilidad de subir la amenazas y distribuirlas de una forma facil y rapida.
Share Button