Noticias

iPhone-hack.jpg

El mayor hackeo del iPhone de la historia

Hackear el iPhone ha sido considerado durante mucho tiempo una hazaña casi imposible, llevado a cabo por sofisticados estados nacionales solo contra objetivos de mayor valor. Pero un descubrimiento realizado por un grupo de investigadores de Google ha volcado esa idea sobre su cabeza.

Durante dos años por lo menos, alguien ha estado utilizando una rica colección de vulnerabilidades del iPhone de forma vasta y por demás convencional. Han logrado hackear indiscriminadamente miles de iPhones con solo lograr que visiten un sitio web.

El jueves por la noche, el equipo de investigación de seguridad del Project Zero de Google reveló una amplia campaña de piratería de iPhone. Un puñado de sitios web accesibles al público contenía cinco cadenas de exploits, herramientas que vinculan las vulnerabilidades de seguridad, permitiendo que un hacker penetre en cada capa de las protecciones digitales del iOS. Las raras e intrincadas cadenas de código explotaron un total de 14 fallas de seguridad, dirigidas a todo, desde el mecanismo de aislamiento «sandbox» del navegador hasta el núcleo del sistema operativo conocido como Core, finalmente obteniendo el control completo sobre el teléfono.

También se usaron cualquier cosa menos con moderación. Los investigadores de Google dicen que los sitios maliciosos fueron programados para evaluar los dispositivos que los cargaron y, de ser posible, comprometerlos con un poderoso malware de monitoreo. Casi todas las versiones de iOS 10 a iOS 12 eran potencialmente vulnerables. Los sitios estaban activos desde al menos 2017 y tenían miles de visitantes por semana.

«Esto es aterrador«, dice Thomas Reed, especialista en investigación de malware para Mac y dispositivos móviles en la firma de seguridad Malwarebytes. «Estamos acostumbrados a que las infecciones de iPhone sean ataques dirigidos por adversarios del tipo estado-nación. La idea de que alguien estaba infectando todos los iPhones que visitaron ciertos sitios web es escalofriante«.

Un nuevo paradigma

El ataque es notable no solo por su amplitud, sino por la profundidad de la información que podría obtener de un iPhone hackeado. Una vez instalado, podría monitorear los datos de ubicación en vivo, o usarse para tomar fotos, contactos e incluso contraseñas y otra información confidencial del llavero iOS.

Con un acceso tan profundo al sistema, los atacantes también podrían potencialmente leer o escuchar las comunicaciones enviadas a través de servicios de mensajes cifrados, como WhatsApp, iMessage o Signal. El malware no rompe el cifrado subyacente, pero estos programas aún descifran datos en los dispositivos del remitente y del receptor. Los atacantes pueden incluso haber tomado tokens de acceso que se pueden usar para iniciar sesión en servicios como redes sociales y cuentas de comunicación. Reed dice que los usuarios de iPhone víctimas probablemente no hubieran tenido indicios de que sus dispositivos estuvieran infectados.

Google no ha nombrado los sitios web que sirvieron como mecanismo de infección de «pozo de agua», ni ha compartido otros detalles sobre los atacantes o quiénes fueron sus víctimas. Google dice que alertó a Apple sobre sus vulnerabilidades día cero de iOS el 1 de febrero, y Apple las parchó en iOS 12.1.4, lanzado el 7 de febrero. Apple se negó a comentar sobre los hallazgos. Pero según la información que Project Zero ha compartido, la operación es casi seguramente el mayor incidente de piratería de iPhone conocido de todos los tiempos.

También representa un cambio profundo en la forma en que la comunidad de seguridad piensa acerca de los ataques de día cero raros y la economía del hacking «dirigido». La campaña debería disipar la noción, escribe el investigador de Google Project Zero, Ian Beer, de que cada víctima de hacking de iPhone es un «disidente de un millón de dólares«, un apodo dado al activista de derechos humanos de los EAU ahora encarcelado Ahmed Mansour en 2016 después de que su iPhone fue pirateado. Dado que se estimaba que una técnica de pirateo de iPhone en ese momento costaba $ 1 millón o más, hasta $ 2 millones hoy, según algunos precios publicados, los ataques contra disidentes como Mansour se consideraban caros, sigilosos y altamente focalizados como regla.

La campaña de hackeo de iPhone que Google descubrió anula esas suposiciones. Si una operación de hacking es lo suficientemente descarada como para poder hackear indiscriminadamente miles de teléfonos, el hackeo del iPhone no debería ser tan costoso, dice Cooper Quintin, un investigador de seguridad del Laboratorio de Amenazas de la Electronic Frontier Foundation.

«La sabiduría y las matemáticas prevalecientes han sido incorrectas«, dice Quintin, quien se enfoca en el hacking patrocinado por el estado que apunta a activistas y periodistas. «Hemos estado operando en este marco, que cuesta un millón de dólares piratear el iPhone del disidente. En realidad, cuesta mucho menos que eso por disidente si atacas a un grupo. Si tu objetivo es una clase entera de personas y estás dispuesto a hacer un ataque a un pozo de agua, el precio por disidente puede ser muy barato «.

No está claro quién podría estar detrás de la descarada campaña, pero tanto su sofisticación como su enfoque en el espionaje sugieren hackers patrocinados por el estado. Y Quintin argumenta que las tácticas de infección masiva de la campaña implican un gobierno que quiere vigilar a un gran grupo que podría auto-seleccionarse visitando un determinado sitio web. «Hay muchos grupos minoritarios como los uigures chinos, palestinos, personas en Siria, a cuyos respectivos gobiernos les gustaría espiarlos así«, dice Quintin. «Cualquiera de esos gobiernos estaría contento de sacar esta técnica, si llegaran a explotar cadenas de esta magnitud«.

La campaña lleva muchas de las características de una operación de vigilancia doméstica, dice Jake Williams, un ex pirata informático de la NSA y fundador de la firma de seguridad Rendition Infosec. Y el hecho de que persistió sin ser detectado durante dos años sugiere que puede haber estado contenido en un país extranjero, ya que este tipo de datos que viajan a un servidor lejano habría generado alarmas. «Después de dos años sin ser atrapado, no puedo entender que esto haya cruzado las fronteras nacionales«, dice.

Llamada de atención

Los piratas informáticos aún cometieron algunos errores extrañamente aficionados, señala Williams, lo que hace que sea aún más extraordinario que hayan operado tanto tiempo sin ser detectados. El spyware que los piratas informáticos instalaron con sus herramientas de día cero no utilizaba el cifrado HTTPS, lo que potencialmente permitía a otros piratas informáticos interceptar o alterar los datos que el spyware robó en tránsito. Y esos datos se desviaron a un servidor cuyas direcciones IP estaban codificadas en el malware, lo que hizo que fuera mucho más fácil ubicar los servidores del grupo y les resultó más difícil adaptar su infraestructura con el tiempo. (Google cuidadosamente dejó esas direcciones IP fuera de su informe).

Dada la falta de coincidencia entre el software espía crudo y las cadenas altamente sofisticadas de día cero utilizadas para plantarlo, Williams plantea la hipótesis de que los piratas informáticos pueden ser una agencia gubernamental que compró las explotaciones de día cero de un contratista, pero cuyos programadores sin experiencia codificaron el malware dejado atrás en el objetivo iPhones «Este es alguien con un montón de dinero y un oficio horrible, porque son relativamente jóvenes en este juego«, dice Williams.

Independientemente de quién esté detrás de esto, el pirateo masivo no detectado de miles de iPhones debería ser una llamada de atención a la industria de la seguridad, y particularmente a cualquiera que haya descartado el pirateo de iOS como un fenómeno atípico, que probablemente no afecte a alguien cuyos secretos no son Vale un millón de dólares. «Ser objetivo podría significar simplemente haber nacido en una determinada región geográfica o ser parte de un determinado grupo étnico«, escribe Beer de Google. «Todo lo que los usuarios pueden hacer es ser conscientes del hecho de que la explotación masiva aún existe y comportarse en consecuencia; tratar sus dispositivos móviles como parte integral de sus vidas modernas, pero también como dispositivos que, cuando se ven comprometidos, pueden cargar todas sus acciones en una base de datos para potencialmente ser utilizado contra ellos «.

Publicado originalmente en:

leer más
Isaul CarballarEl mayor hackeo del iPhone de la historia
a.jpg

Alex Flores hace llorar a Queen celando a Kevin [Broma]

Badabun no deja de crecer a pesar de las múltiples críticas de decenas de YouTubers. Cada uno de sus programas ha conseguido arrastrar a una gran cantidad de personas que le han permitido colocarse en el número de uno de latinoamericana como el canal con más seguidores. Y a su vez esto les ha salpicado a sus múltiples colaboradores quienes también tienen sus propios canales asociados repletos de seguidores. Uno de estos jóvenes es Alex Flores, quien cuenta ya con más de 5 millones de suscriptores y quien publicó en su último video una broma que le hizo a su compañera y amiga del trabajo Queen. En el siguiente post te contamos si ambas partes se terminaron riendo o no.

Alex Flores

A Alex Flores lo conocemos desde hace un año cuando hizo su aparición en uno de los programas más famosos de Badabun “Atrapando Infieles”. En su canal podrás conseguir un poco de todo, y seguramente te reirás más de una vez.

¿Queen enamorada de Kevin?

En su último video Alex decidió jugarle una broma a su amiga Queen, una joven talentosa que también cuenta con su propio canal y trabaja para Badabun. La broma comienza con ella sentada en medio de sus compañeros Alex y Kevin (Kevin Achutegui es la pareja de Alex) algo sorprendida por no tener idea sobre que trata el video.

Tan solo después de los dos primeros minutos comienzan a inquietarla con un tema que al parecer los tiene “molestos”. Y lo que sucede es que Queen es bastante cariñosa. Dicho de otra forma, cuando se siente en confianza con sus amigos y amigas, en general le encanta andar de besitos, de abrazos y tocando el rostro.

Al principio ella lo toma como un juego, y de hecho no para de reírse, más tarde aparece  @Kimshantal apoyando la molestia de los chicos. En la discusión Alex alega que Queen siente algo por Kevin, aunque Queen afirma una y otra vez que no es así, primeramente porque Kevin es gay y segundo porque sabe que es la pareja de su amigo. También deja claro que tiene su pareja y que no siente por ellos nada más que un gran cariño y que solo por eso ella se porta así aunque igual promete que no volverá hacerlo.

Sin embargo, Alex no lo deja así y continúa con un tono más indignado. Kevin la aborda con más intensidad y sin que esto fuera suficiente Kim también hace lo propio, lo que lleva a Queen a ya no sentirse nada cómoda con ese video pues considera que todo eso se debió haber hablado fuera de cámaras y no así, por lo que pide que se detenga todo y muy triste y con muchas ganas de llorar se levanta y se retira por un momento.

Queen “tras cámaras” considera de muy mal gusto que a quienes llamaban “sus amigos” quieran subir ese video, sin embargo, le exigen que debe terminarlo. Queen regresa al set y se encuentra con que ¡Es Una Broma!

leer más
Diarleth G.Alex Flores hace llorar a Queen celando a Kevin [Broma]
aa.jpg

Dama G analiza la Rosa de Guadalupe: Internet arde

La rosa de Guadalupe te muestra constantes historias basadas en casos extraordinarios donde personas aseguran haber recibido una especie de milagro de la virgen morena. La idea del programa suponemos que es la de llenar de motivación, esperanza y fe a la mayor cantidad de personas posibles. Sin embargo, hay personas que han parodiado y criticado este formato, como el caso de la YouTuber Dama G, quien hace poco subió un nuevo video en su canal en donde analiza esta serie católica. Si quieres reírte un poco y ver esta serie desde una perspectiva diferente continúa leyendo.

La Rosa de Guadalupe es una serie algo novelesca estrenada en 2008 y transmitida en canales como Univisión y el canal de Las Estrellas. Actualmente va por la temporada número 12 y parece que hasta los momentos no llega a aburrir del todo.

A Dama G la puedes conocer por tres cosas. La primera porque imaginamos que supiste que anteriormente andaba de novia con el YouTuber Lonrot. Seguidamente, la conocerás si eres gamer, ya que esta joven se ha dedicado a hacer videos sobre juegos como League of Legends, Overwatch, World of Warcraft. Finalmente, sino la has conocido por nada de esto, entonces puede que sí lo hayas hecho por videos sobre curiosidades que también suele subir a su canal. El nombre real de esta joven es Gloria del Mar Martínez, vive en Morelia Michoacán y cuenta con un canal de YouTube que se aproxima rápidamente a los tres millones de seguidores.

Analizando la Rosa de Guadalupe

Entre los videos de Dama G se encuentra este “analizando la rosa de Guadalupe” video en donde con su típico humor negro nos lleva a pensar un poco más profundo acerca de lo que vemos a diario en la televisión. Claro, eso si eres un fan de la serie, lo que suponemos considerando que según Dama G más del 75% de los mexicanos ve La Rosa de Guadalupe, y más jóvenes ven este programa que series de anime.

Dama G con esta crítica golpea muy duro y muy bajo a la televisión mexicana, la cual tuvo un tiempo en el que sus programas superaban en creces la televisión estadounidense, pero que ahora se ha especializado en programas de una calidad mediocre con muy poco sentido. Al menos así lo establece Dama G quien ha demostrado en este video cómo La Rosa de Guadalupe es simplemente una parodia sin sentido ya que las historias están llenas de incongruencias y desinformación. Seguramente habrás visto en redes sociales el famoso clip de la adicción a la marihuana. Pues bien, por ese mismo camino van todos los episodios.

La falta de claridad en los episodios así como la exageración, y la poca racionalidad o incluso lógica científica y comprobable hacen de esta serie una razón para reír y no para llorar. Lo que Dama G se cuestiona también en este video es cuáles son las razones por la que esta serie no trata casos más serios, actuales y reales, si incluso el programa ha sido ganador de varios premios de la televisión mexicana. Incluso acusa sutilmente a los realizadores de la serie por no tener nada de creatividad. Dale un vistazo a su crítica.

leer más
Diarleth G.Dama G analiza la Rosa de Guadalupe: Internet arde
67294_09_pewdiepie-passes-100-million-subscribers-youtube.jpg

PewDiePie llega a 100 millones de suscriptores

Felix «PewDiePie» Kjellberg ha hecho algo que hace unos años, habría sido completamente impensable. Se convirtió en el primer creador individual en llegar a 100 millones de suscriptores en YouTube a partir de la noche anterior, un hito que lleva mucho tiempo en desarrollo, y sus fanáticos lo han celebrado al darle una bonificación de 100,000 suscriptores, lo que significa que técnicamente está en 100.1 millones.

PewDiePie perdió la guerra para llegar a los 100 millones de suscriptores ante el canal de entretenimiento indio T-Series, actualmente con 109 millones. Sin embargo, no deja de impresionar que haya alcanzado el hito como creador individual, y nadie está cerca de él. Por supuesto, como tantos otros YouTubers, el título de creador individual es más simbólico que real, ya que las exorbitantes cantidades de dinero que generan estos YouTubers, así como la cantidad de contenido que son capaces de producir, en efecto requiere un equipo de trabajo.

Esta semana también se anunció la boda de PewDiePie con su novia de mucho tiempo y la ex YouTuber Marzia Bisognin, y Pewds compartió un video de boda en su canal que muestra las nupcias.

Quizás lo más sorprendente de todo es que YouTube está reconociendo el hito de PewDiePie, creando su propio homenaje que Pewds retuiteó hoy:

https://twitter.com/YouTube/status/1165444428988743680?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed&ref_url=https%3A%2F%2Fcdn.embedly.com%2Fwidgets%2Fmedia.html%3Ftype%3Dtext%252Fhtml%26key%3D3ce26dc7e3454db5820ba084d28b4935%26schema%3Dtwitter%26url%3Dhttps%253A%2F%2Ftwitter.com%2Fyoutube%2Fstatus%2F1165444428988743680%26image%3Dhttps%253A%2F%2Fi.embed.ly%2F1%2Fimage%253Furl%253Dhttps%25253A%25252F%25252Fpbs.twimg.com%25252Fmedia%25252FECx52HgUUAAp7nI.jpg%2526key%253D3ce26dc7e3454db5820ba084d28b4935

PewDiePie y YouTube tienen una historia complicada por decir lo menos. Él es, de lejos, el creador más popular en la plataforma, pero controversias pasadas, incluida una en la que dijo la palabra n en una transmisión, otra donde pagó a los hombres en Fiverr para que sostuvieran un cartel con una frase antisemita de «broma» lo ha puesto en desacuerdo con Google. YouTube canceló su show rojo de YouTube y lo eliminó de la publicidad de Google Preferred en 2017.

Pero recientemente PewDiePie ha vuelto a sus raíces como gamer. En el último mes o dos en particular, PewDiePie no ha hecho prácticamente nada más que subir videos de Minecraft sin parar, y se le atribuye en parte el resurgimiento general de ese juego por su décimo aniversario, con transmisiones de Minecraft y vistas de videos para el contenido de Minecraft. sus registros anteriores de todos los tiempos.

Forbes ha estimado las ganancias de PewDiePie en $ 15.5 millones en 2018, y cuando escribieron ese artículo, PewDiePie «solo» tenía 72.5 millones de suscriptores, lo que muestra cuán rápido ha estado creciendo. Por un tiempo, el año pasado, «Suscribirse a PewDiePie» se convirtió en un meme en sí mismo, lo que ayudó a aumentar aún más su subcuenta.

No está claro cuánto tiempo PewDiePie se mantendrá en este enfoque actual de Minecraft , pero le está yendo bien. Casi todos los videos de Minecraft atraen a más de 10 millones de espectadores en una o dos semanas después del lanzamiento, un aumento notable de la mayoría de su contenido no-Minecraft que estaba publicando anteriormente. Claramente ha golpeado una nueva veta de oro y la extraerá por un tiempo, sin juego de palabras.

Siguiendo el muy peculiar modo de cualquier Youtuber, Pewds subio un video festejando los hitos de la semana, titulandolo ‘La mejor semana en la vida’.

Fuera de T-Series, ningún otro canal está tan cerca del total de PewDiePie, lo que significa que seguirá siendo enormemente relevante para YouTube como plataforma indefinidamente, y parece que se están dando cuenta de que necesitan acostumbrarse a eso.

leer más
Isaul CarballarPewDiePie llega a 100 millones de suscriptores
000-1.jpg

Nancy Risol: la ecuatoriana que le robó el corazón a YouTube

En la actualidad cualquiera puede grabar un video y compartirlo en internet pero no cualquiera puede hacerse tan viral. Para esto necesitas en ocasiones habilidades y destrezas específicas, pero hay ciertos casos en donde lo único que necesitas es tener un gran corazón, ser lo suficientemente humilde y simplemente saberte reír de ti mismo, como es el caso de Nancy Risol, la ecuatoriana que le robó el corazón a YouTube.

Conozcamos a Nancy Risol

Nancy Risol es una joven indígena de tan solo 17 años que vive en Ecuador, más específicamente en Saraguro, provincia de Loja. Nancy tiene varios años soñando con ser actriz y espera entrar a la universidad de Cuenca para lograrlo. La joven es dinámica, enérgica y desde muy chica ha sido bastante trabajadora, algo que le ha enseñado a ver el mundo desde una perspectiva más madura para su edad.

Su vida, a diferencia de muchos jóvenes, no está rodeada de lujos y múltiples comodidades, a decir verdad, la joven Nancy es bastante humilde y sencilla no solo de corazón sino también de bolsillo. Pero eso sí, siempre se ha considerado una persona feliz que no necesita tener muchas cosas para sentirse plena y eso es lo que ha querido en cierta forma mostrarle al mundo a través de sus videos.

La nueva sorpresa en el mundo de los YouTubers

Nancy como muchos de nosotros es amante de las redes sociales, y cuando su rutina diaria se lo permite está al tanto de lo que hacen muchos otros YouTubers. Esto le dio a ella una idea, y fue la de hacer sus propios videos.

Al principio solo fueron un par de videos riéndose de ella misma, pero luego los videos buscaron parodiar un poco a todos los YouTubers. El resultado terminó dejando a todos con la boca abierta, y es que en solo unos pocos meses, para junio de 2019, Nancy había alcanzado 100 mil suscriptores permitiendo así conseguir el botón de plata que otorga YouTube.

Pero la cosa no llegó hasta allí, pues para finales de julio (tan solo un mes más tarde) consiguió 900 mil suscritores, y en este mes de agosto ya lleva más de 1.7 millones de suscriptores, lo que sin duda le permitirá tener el botón de oro de YouTube.

A muchos YouTubers les toma incluso años llegar a donde esta joven ha llegado, lo que nos dice que en la vida solo basta con que seamos sinceros, humildes, sencillos y tener un gran corazón, pues eso la mayoría del tiempo es lo que las personas esperan conseguir de alguien. Y la naturalidad con la que se expresa Nancy, la humildad de su estilo de vida y la sencillez de corazón parece ser todo lo que la comunidad de internet esperaba para que marcara la diferencia.

Conozcan mi Pent-house

Uno de los videos más vistos lleva por título “Conozcan mi Pent-house” Y en el podemos ver a Nancy mostrándonos su casa y todas las “excentricidades” con las que cuenta. Allí nos detalla cada uno de sus lujos incluyendo su coche, un flamante “Lamborghini” como ella lo llama. El video es una parodia de los múltiples videos que vemos en internet en donde muchos YouTubers muestran a sus seguidores sus lujosas cosas y la manera tan cómoda y excéntrica como viven: los famosos Room Tour. Lo que Nancy dice con este video es “¿Si los YouTubers que yo veo lo hacen por qué yo no?”.

Sin duda quedarán encantados con la casa de Nancy, sobre todo con sus paredes de bareque, su base antisísmica hecha de piedras, su muy cómoda cama con sistema de vigilancia y sus inigualables utensilios de cocina que te dejarán con la boca abierta.

leer más
Diarleth G.Nancy Risol: la ecuatoriana que le robó el corazón a YouTube
phishing-765x.jpg

Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU

Las estrategias de phishing siguen haciendo de las suyas. Esta vez, un grupo sospechoso de piratería patrocinado por el estado terrorista (estados que colaboran con el terrorismo: Corea del Norte, Irán, Sudán y Siria) intentó infiltrarse en empresas de servicios públicos estadounidenses en julio, según informaron los investigadores de Proofpoint Michael Raggi y Dennis Schwarz.

Entre el 19 y el 25 de julio, se enviaron correos electrónicos de phishing (estrategia de robo de identidad) a tres compañías estadounidenses responsables de proporcionar servicios públicos al público. El remitente de los correos se hacía pasar por una junta de licencias de ingeniería, el Consejo Nacional de Examinadores de Ingeniería y Topografía de EE. UU. El mensaje intentaba generar pánico, pues señalaba que la compañía que recibía el mensaje había reprobado un examen de seguridad emitido por este organismo.

Inducir el pánico es una técnica común de los correos de phishing. Si un objetivo está asustado, es más probable que siga las instrucciones de un correo electrónico de phishing sin pensarlo detenidamente.

El mensaje incluía un documento adjunto de Microsoft Word, llamado Result Notice.doc, que utilizaba macros incrustadas para generar código malicioso en un sistema receptor. Cuando los investigadores examinaron la IP descubrieron que se trataba de todo un grupo de dominios utilizados para suplantar a otras agencias de ingeniería y licencias eléctricas en los Estados Unidos. Aunque solo determinaron que el dominio original, nceess [.] Com, está activo en las campañas de phishing actuales. 

El malware que venía con los macros del archivo adjunto, se conoce como LookBack, y se inicia a través de GUP.exe y libcurl.dll. 

“LookBack es un troyano de acceso remoto (RAT), escrito en C ++, que puede ver datos del sistema, ejecutar shellcode, manipular, robar y eliminar archivos, tomar capturas de pantalla, eliminar procesos, mover y hacer clic con el mouse sin interacción del usuario, forzar una PC infectada para reiniciar a su antojo y eliminarse de una máquina”, reseña el medio ZDNet.

Pero LookBack puede hacer más, es capaz de crear un canal C2 y un proxy para filtrar y enviar información del sistema al servidor del atacante. 

De momento no se puede presumir que un grupo patrocinado por el estado busca interrumpir las utilidades y servicios públicos centrales. La evidencia es que el malware no se ha asociado activamente con ningún APT anteriormente y «no se identificaron superposiciones adicionales de infraestructura o código para sugerir una atribución a un adversario específico”, señalaron los investigadores.

Sin embargo las macros utilizadas proporcionan una pista de estas actividades fraudulentas, y son sorprendentemente similares al código utilizado en los ataques japoneses con campañas APT en 2018.

«Creemos que este puede ser el trabajo de un actor APT patrocinado por el estado basado en superposiciones con campañas históricas y macros utilizadas», dice Proofpoint. «La utilización de esta metodología de entrega distinta junto con el malware LookBack único resalta las continuas amenazas que representan los adversarios sofisticados para los sistemas de servicios públicos y los proveedores de infraestructura crítica».

leer más
Diarleth G.Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU
15627018735755.jpg

WhatsApp incluirá moderación de contenido

El plan de Facebook de moderar el contenido en Whatsapp permitirá una puerta trasera de cifrado en dicha aplicación. Esta idea, aunque parece tener razones favorables en materia de seguridad, no deja de ser una amenaza para el encriptado de la información que tenemos en nuestros dispositivos. Además, esto supone una oportunidad para que los distintos gobiernos puedan espiar de manera voluntaria llamadas y mensajes de cualquier usuario con o sin su consentimiento.

Dicho esto, ¿estamos entonces ante una aplicación ya no segura o por el contrario, la decisión de Facebook marcará un punto favorable contra el terrorismo y el espionaje de piratas informáticos? En el siguiente post decimos como Whatsapp incluirá moderación de contenido.

En la visión de Facebook, el propio cliente de cifrado de extremo a extremo, como Whatsapp, incluirá moderación de contenido incrustado y algoritmos de filtrado de listas negras. Estos algoritmos se actualizarán continuamente desde un servicio central en la nube, pero se ejecutarán localmente en el dispositivo del usuario, escaneando cada mensaje de texto sin formato antes de enviarlo y cada mensaje cifrado después de descifrarlo.

La compañía incluso señaló que cuando detecte violaciones, tendrá que transmitir silenciosamente una copia del contenido encriptado anteriormente a sus servidores centrales para analizar más a fondo, incluso si el usuario se opone, actuando como un verdadero servicio de escuchas telefónicas.

El modelo de Facebook omite por completo el debate sobre el cifrado al globalizar la práctica actual de comprometer dispositivos mediante la construcción de esos desvíos de cifrado directamente en los propios clientes de comunicaciones y desplegar lo que equivale a escuchas telefónicas basadas en máquinas a miles de millones de usuarios a la vez.

Una vez que esto esté en su lugar, es fácil para el gobierno exigir que Facebook agregue otro filtro, uno que busque las llamadas o mensajes que les interesan, y alertarlos cuando se active. Por supuesto, existirán alternativas como Signal para aquellos que no quieren estar sujetos a la moderación de contenido de Facebook, pero ¿qué sucede cuando esta tecnología de filtrado está integrada en los sistemas operativos?

El problema es que si el modelo de Facebook tiene éxito, solo será cuestión de tiempo antes de que los fabricantes de dispositivos y los desarrolladores de sistemas operativos móviles incorporen herramientas similares directamente en los propios dispositivos, haciendo que sea imposible escapar. Incrustar herramientas de escaneo de contenido directamente en los teléfonos permitiría escanear todas las aplicaciones, incluidas aquellas como Signal, y terminaría efectivamente la era de las comunicaciones encriptadas.

Medios como The Guardian han informado que agencias de inteligencia británicas estadounidenses y de otros países de habla inglesa han concluido una reunión de dos días en Londres, en medio de llamados a espías y policías para que tengan acceso especial a través de la puerta trasera de Whatsapp y otras comunicaciones encriptadas. La reunión de las naciones del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda fue organizada por el nuevo secretario del Interior, Priti Patel, en un esfuerzo por coordinar los esfuerzos para combatir el terrorismo y el abuso infantil.

leer más
Diarleth G.WhatsApp incluirá moderación de contenido
Steam-Games-Header-768x364.png

Vulnerabilidad de Steam expone a los jugadores de Windows

Un investigador reveló que la plataforma de juegos Steam tenía una vulnerabilidad grave que podía secuestrar el sistema de los usuarios. A pesar de que Valve, los creadores de Steam, pidieron que no se publicara esta información,  el investigador de todos modos lo hizo.

Steam, abastece a aproximadamente 90 millones de usuarios en todo el mundo, pero los principales afectados serían los usuarios de Windows, según el investigador Vasily Kravets. El especialista detalló que la falla al sistema de seguridad era bastante simple: Steam Client Service incluye una configuración que permite a cualquier usuario del grupo «Usuario» iniciar y detener el servicio. No parece ser un problema serio, sin embargo, con un examen más detallado se descubrieron algunos hallazgos “extraños”.

Las claves y subclaves de «Usuario» del cliente heredan conjuntos completos de permisos de lectura / escritura para la carpeta de instalación. Así que solo fue necesario tomar el control de una clave para lanzar un ataque de escalada de privilegios y crear un exploit. Con esto, es posible instalar cualquier tipo de programa de altos privilegios en una computadora Windows que tenga Steam instalado.

El 15 de junio, el investigador informó a la compañía a través de la plataforma de recompensas de errores HackerOne acerca de la vulnerabilidad. Adjuntó un archivo ejecutable de prueba de concepto (PoC) para completar su informe. No obstante, Steam de Valve rechazó el informe y no dio la recompensa argumentando que el ataque «requeriría la capacidad de colocar archivos en ubicaciones arbitrarias en el sistema de archivos del usuario».

Kravets impugnó la decisión y esta vez reenvió el informe al equipo de Seguridad de Steam, pero recibió la misma respuesta, solo que esta vez agregaron que para que se genere un ataque también se necesitaba acceso físico al dispositivo de un usuario.

Así que Kravets informó a HackerOne que luego del plazo establecido de 45 días divulgaría el informe acerca de la vulnerabilidad. HackerOne dijo al investigador que no tenía permitido hacerlo, pero el investigador publicó sus hallazgos de todos modos.

«Entonces, dos semanas después de mi mensaje, que fue enviado el 20 de julio, aparece una persona que me dice que mi informe fue marcado como no aplicable, cerraron la discusión y no me ofrecieron ninguna explicación«, dijo Kravets. «Además, no querían que revelara la vulnerabilidad. Al mismo tiempo, ni siquiera había una sola palabra de Valve«.

Cuando el informe se hizo público, Kravets recibió un mensaje que decía «Valve no va a arreglar algo que han determinado que es N/A [no aplicable]«. Y para sumar peso a la existencia de esta vulnerabilidad, más tarde Matt Nelson descubrió la misma falla y publicó un PoC en GitHub.

Here is a 0day in Steam. This bug has been publicly disclosed (https://t.co/yQxqJUi9P3), so I’m opening up my PoC. No blog post since @PsiDragon covered it nicely. https://t.co/it7wAZbnF2— Matt Nelson (@enigma0x3) August 7, 2019

En el marco de los informes, Steam Beta se actualizó con una solución para un «exploit de escalada de privilegios utilizando enlaces simbólicos en el Registro de Windows«. Sin embargo, no se ha pronunciado ni ha reconocido la vulnerabilidad.

Kravets por su parte va un poco más lejos y considera que la minería oculta en el juego es una estrategia pensada con alevosía. Considera que las amenazas de este juego seguirán ejecutándose sin que los usuarios cedan sus derechos.

leer más
Diarleth G.Vulnerabilidad de Steam expone a los jugadores de Windows
1522734424_298807_1522737211_noticia_normal.jpg

4 Apps de citas exponen la ubicación de 10 millones de usuarios

Los investigadores afirman que cuatro aplicaciones móviles populares que ofrecen servicios de citas y encuentros representan un riesgo de seguridad latente porque revelan la ubicación precisa de los usuarios.

¿Te imaginas estar buscando a tu media naranja y que en su lugar llegue hasta tu domicilio un psicópata obsesionado contigo? O peor aún, ¿ser víctima de algún crimen de odio por utilizar una app insegura?

Esta semana, Pen Test Partners dijo que las famosas apps (aplicaciones móviles) Grindr, Romeo y Recon han estado filtrando la ubicación precisa de los usuarios y que ha sido posible desarrollar una herramienta capaz de cotejar las coordenadas GPS expuestas.

Además, el equipo de Pen Test Partners dijo que la app 3Fun tenía la «peor seguridad para cualquier aplicación de citas que hayamos visto«. Descubrió que esta app no solo estaba filtrando las ubicaciones de los usuarios, sino que también dejaba en evidencia fechas de nacimiento, preferencias sexuales, imágenes y datos de chat.

Trilateración de datos

En 3Fun, Grindr, Romeo y Recon, el equipo pudo precisar cuál era la ubicación de los usuarios mediante el uso de suplantación de identidad y trilateración por GPS: el uso de algoritmos basados ​​en la longitud, la latitud y la altitud para crear tres puntos mapa de la ubicación de un usuario.

«Al proporcionar ubicaciones falsas (latitud y longitud) es posible recuperar las distancias a estos perfiles desde múltiples puntos, y luego triangular o trilaterar los datos para devolver la ubicación precisa de esa persona«, señala el equipo de Pen Test Partners.

Para explicar mejor el problema, los investigadores realizaron pruebas donde identificaron fácilmente a usuarios que estaban posicionados permanentemente en la Casa Blanca, así como en 10 Downing Street, la residencia y la sede del Primer Ministro del Reino Unido. ¡Cosas por las cuales los paparazzi podrían volverse locos!

Pero se pone peor. Dado que las aplicaciones informan la orientación sexual de los suscriptores (y en el caso de Grinder, toda la audiencia pertenece a la esfera gay y bisexual), la funcionalidad también podría usarse con fines discriminatorios, especialmente en aquellos países que tienen leyes que suprimen la libertad sexual.

Este problema de seguridad abarca a 10 millones de usuarios alrededor del mundo. Esta, por ejemplo, fue una de las imágenes presentadas por los investigadores en el caso de la ciudad de Londres.

Por su lado, en Arabia Saudita, donde todavía la comunidad LGBT+ es repudiada, se puede ver en el mapa la ubicación de las personas con estas preferencias sexuales, lo cual es muy peligroso.

En muchos casos, se encontraron ubicaciones de ocho decimales en latitud / longitud, lo que sugiere que se almacenan datos GPS de alta precisión en los servidores. Los investigadores notificaron la falla a los desarrolladores de las apps.

Romeo respondió dentro de los siete días y dijo que ya están poniendo a disposición una función que permite a los usuarios moverse dentro de una posición aproximada en lugar de utilizar el GPS. Recon dijo que los usuarios pueden solucionar esto moviendo la cuadrícula de su ubicación. Grindr no respondió a la divulgación. 3Fun trabajó con los investigadores y solicitó asesoramiento sobre cómo bloquear la fuga de datos.

Según los investigadores, el riesgo para la privacidad podría limitarse utilizando coordenadas menos precisas y adoptando una serie de medidas técnicas que pueden evitar la recuperación automática de estos datos a través de las API de la aplicación.

leer más
Diarleth G.4 Apps de citas exponen la ubicación de 10 millones de usuarios
000.jpg

Rusia amenaza a Google por promover eventos ilegales en YouTube

Rusia se encuentra a las puertas de una nueva celebración de elecciones. Y ante la expectativa de si el país continuará o no con el mismo presidente, muchos son los que protestan porque se organicen unas elecciones libres, pues parece que al igual que otros mandatarios Vladimir Putin se ha adueñado del poder, creando así un gobierno totalitario. O al menos así lo consideran algunos analistas, y ante la controversia una nueva amenaza para este gobierno se abre paso y son las protestas de calle, solo que esta vez el gobierno acusa a Google de ser el partícipe de todo esto.

Rusia amenaza a Google por promover eventos ilegales en YouTube

El gobierno ruso le pidió a Google que no promoviera «eventos ilegales» en YouTube después de que una gran masa de manifestantes tomaran las calles de Moscú para exigir elecciones libres. El vigilante estatal de comunicaciones Roscomnadzor mostró también su descontento y se pronunció en desacuerdo de que las personas usaran notificaciones push de YouTube para promover transmisiones en vivo.

Rusia aclaró que si Google no responde a la carta de Roscomnadzor, la Federación de Rusia considerará esto como una interferencia en los asuntos internos y soberanos del estado, así como una influencia hostil que solo busca obstruir la celebración de elecciones democráticas. Así por lo menos lo expreso el organismo encargado de dar el comunicado aunque en ningún momento respondió sobre cuáles serían las acciones que tomarían en dado caso de que Google no respondiera.

Las protestas ocurridas en Rusia mostraron a miles de personas en las calles de la capital rusa y otras ciudades después de que algunas de las celebridades y músicos rusos que actualmente viven fueran del país, instaran a sus millones de seguidores en las redes sociales a asistir a las manifestaciones. Según el portavoz ruso, esta no es la primea vez que sucede solo que al parecer la preocupación más grande radica en el hecho de que se encuentran en pleno proceso electoral y porque ya han visto como Estados Unidos a través de sus gigantes de internet han intentado sabotear elecciones en otros países interfiriendo con la soberanía interna. Ante esto, según las mismas declaraciones, han afirmado que no están dispuestos a permitir ningún tipo de manipulación externo socave la libertad de expresión en Rusia.

Esta, no ha sido la única vez que Google se ha visto presionado por Roscomnadzor. Según informes, Google modificó sus resultados de búsqueda en Rusia para eliminar sitios web en la lista negra a principios de este año, luego de ser amenazado con multas si no lo hacía. En 2018, Rusia amenazó con bloquear YouTube e Instagram por todo el contenido relacionado a la campaña presidencial de 2016 de Donald Trump.

Hasta el momento, Google no se ha pronunciado, sin embargo, es muy notoria la preocupación que tiene el Gobierno ruso antes estas elecciones las cuales están llenas de controversia e intriga. Pues no es para nadie un secreto el interés del actual gobierno ruso de permanecer en el poder.

leer más
Diarleth G.Rusia amenaza a Google por promover eventos ilegales en YouTube