Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

Google ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Google ahora requiere que los fabricantes de teléfonos con sistema operativo Android realicen actualizaciones de seguridad durante al menos 2 años

Nuevo reporte actualizaciones de seguridad Android

  • Nuevo requerimiento obliga a fabricantes de teléfono a dos años contractuales de actualizaciones de software, y 4 en el primer año
  • La medida está diseñada para aumentar la creciente cantidad de ciberamenazas
  • Los fabricantes tendrán una ventana de 90 días para realizar cada actualización

Cuando se trata de actualizaciones de seguridad, Android es un verdadero desastre. Incluso después de que Google haya implementado oportunamente los parches de seguridad para su plataforma Android, una parte importante del ecosistema de Android sigue estando expuesta a los hackers informáticos porque los fabricantes de dispositivos no entregan parches regularmente y de manera oportuna a sus clientes.

Para lidiar con este problema, Google en su Conferencia de desarrolladores de I/O de mayo de 2018 reveló el plan de la compañía para actualizar sus acuerdos OEM (Por sus siglas e inglés, Fabricante de Equipos Originales) que requerirían que los fabricantes de dispositivos Android implementen al menos actualizaciones de seguridad con regularidad.

Ahora, una copia filtrada y no verificada de un nuevo contrato entre Google y OEM obtenido por The Verge revela algunos términos del acuerdo que los fabricantes de dispositivos deben cumplir o, de lo contrario, tienen que perder su certificación de Google para los próximos dispositivos Android.

Nuevos Términos para la seguridad en Android

Los términos cubren cualquier dispositivo lanzado después del 31 de enero de 2018 que haya sido activado por más de 100,000 usuarios. A partir del 31 de julio, los requisitos de aplicación de parches se aplicaron al 75 por ciento de los “modelos de seguridad obligatorios” de un fabricante. A partir del 31 de enero de 2019, Google exigirá que todos los dispositivos obligatorios de seguridad reciban estas actualizaciones.

Los fabricantes de dispositivos Android tienen el mandato de lanzar “al menos cuatro actualizaciones de seguridad” en el primer año después del lanzamiento de un teléfono inteligente, pero para el segundo año, el número de actualizaciones no está especificado.

Además de esto, el contrato también estipula que los fabricantes no deben retrasar las actualizaciones de parches para vulnerabilidades de seguridad durante más de 90 días.

Seguridad Fragmentada

La seguridad fragmentada ha sido durante mucho tiempo un problema en Android, donde los fabricantes de teléfonos a veces ignoran los productos a medida que envejecen o su uso disminuye. Los consumidores rara vez han tenido la certeza de que su dispositivo recibiría actualizaciones oportunas, lo que lleva a fallas que permanecen abiertas mucho más allá de su identificación.

Si bien este es obviamente un paso en la dirección correcta, todavía no es una solución completa al problema. Dado que Google lanza parches de seguridad mensuales. En estos nuevos documentos contractuales confidenciales, Google está permitiendo a los fabricantes de equipos originales publicar una actualización al menos una vez cada 90 días. La actualización cuatro veces al año todavía dejaría a algunos usuarios vulnerables por hasta 90 días.

Si bien la autenticidad del nuevo contrato de socios de Android no se verifica, los nuevos cambios realizados por Google definitivamente tendrán un impacto masivo en el estado general de la seguridad de Android y beneficiarán a millones de usuarios de Android.

 

Referencias:

https://www.theverge.com/2018/10/24/18019356/android-security-update-mandate-google-contract

https://thehackernews.com/2018/10/android-security-updates.html

 

leer más
Isaul CarballarGoogle ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Elon Musk es bloqueado de Twitter por inexistente hackeo

La controversia que rodea el multimillonario se dejó ver esta semana con una serie de twits que incluso provocaran que Twitter erróneamente bloqueará a Elon Musk

La cuenta de Twitter de Elon Musk, el multimillonario dueño de Tesla, SpaceX, y prácticamente otras geniales ideas pertenecientes al mundo de Julio Verne, se vio una vez más inmiscuida en la controversia.

En esta ocasión han sido varios los twits del CEO de Tesla y Spacex los que han generado su buena dosis de comantarios en la web, llegando incluso a que Twitter decidiera bloquear la cuenta oficial del genio y magnate.

A continuación te explico los twits más controvertidos.

Elon Musk compra Fortnite y decide borrarlo

El 10 de Octubre, Elon Musk publicó una imagen editada donde menciona que compró el popular videojuego, para luego cerrarlo. Lo twiteó bajo el comentario. “Tenía que hacerse de nada”

Después quedó claro que tal imagen fue una edición que sólo sirvió para fomentar el bizarro y geeky sentido del humor del multimillonario.

Elon Musk regala Bitcoins

Es bien sabido que la plataforma Twitter tiene bloqueados toda la publicidad relacionada con Bitcoin y demás criptos.

Aunque Elon no ha indicado poseer una cantidad significativa de Bitcoins, parece no ser ajeno a su viralidad.

Han existido muchos fraudes de sorteos de Bitcoin relacionados con celebridades. Hace unos días, un twit de Elon fue hilado con otro twit apócrifo que regalaba 10 veces la cantidad depositada en Bitcoins.

Un hacker al parecer robó una cuenta verificada, le cambió el nombre por Elon Musk, y lo hiló a un comentario positivo del magnate. Lo que incitaba a depositar Bitcoin a cambio de recibir 10 veces la cantidad depositada.

El hacker había usado una cuenta robaba de MonsterJobs, una agencia internacional de empleo.

Dada la naturaleza de Bitcoin, se desconoce la cantidad de usuarios que pudieron haber caído en la estafa. Twitter al parecer ha tomado cartas en el asunto y dió de baja el twit además de regresarlo a su dueño original. La cuenta de Twitter de Monsterjobs no ha hecho ningún comentario público al respecto.

Twitter bloquea a Elon Musk por amar el Anime

El último y más reciente twit que ha generado controversia está relacionado con su ex novia y el anime. De una forma aparentemente inocente, haciendo caso a su sentido del humor, y quizá como respuesta ante las críticas. Elon Musk twiteó “Yo amo el anime”, copiando a @vicentes @Grimezsz.

El twit de Bitcoin fue en respuesta a une pregunta de @vicentes sobre la autenticación de dos factores para Tesla. Una vez más, el CEO se limitó a responder de una forma críptica y respondió”Quieren comprar Bitcoin?”. A lo que los administradores de Twitter interpretaron como un hackeo de su cuenta, por lo que lo bloquearon de forma seguida.

Al recuperar su cuenta, Elon Musk no dudó en comentar la situación muy a su manera. “Twitter pensó que me hackearon y bloquearon mi cuenta jaja”.

 

Imagen de referencia: https://www.elmundo.es/tecnologia/2018/10/26/5bd2d88b468aebbc028b466d.html

leer más
Isaul CarballarElon Musk es bloqueado de Twitter por inexistente hackeo

Hacker de estrellas de Hollywood era maestro de secundaria

Cómo un ex profesor en Virginia hackeó las redes sociales y correos electrónicos de celebridades, compañeros de trabajo y familiares

Hacker de famosas desnudas

  • El hacker era conocido por hackear y publicar fotos desnudas de las celebridades
  • Hacker era un ex-profesor de secundaria de 30 años
  • Hacker también atacó a estudiantes y profesores

Un ex profesor de secundaria se declara culpable de hackear las cuentas de celebridades y robar fotografías desnudas y otra información privada.

Christopher Brannan, de 30 años, quien daba clases en la secundaria Lee-Davis High School en el condado de Hanover, Virginia, (EEUU) fue acusado en abril de robo de identidad y acceso no autorizado a sistemas informáticos.

El caso, también conocido como ‘Celebgate’ estuvo vigente durante agosto de 2013 y octubre de 2014. En dicho periodo, Brannan se dedicó a hackear cuentas de Yahoo, Apple iCloud y Facebook tras adivinar las respuestas a las preguntas de seguridad de las celebridades.

El hacker utilizó información obtenida de las mismas cuentas de redes sociales de las estrellas para responder a las preguntas de seguridad.

Además, Brannan también admitió que había falsificado las contraseñas enviando correos electrónicos apócrifos pretendiendo ser del equipo de seguridad de Apple.

De acuerdo con documentos judiciales, Brannan también admitió haber ingresado o intentado hackear las cuentas de profesores y estudiantes actuales y anteriores en la escuela secundaria donde trabajaba.

Aunque por motivos de privacidad es poco probable que los nombres de las celebridades afectadas se den a conocer. Muchas de las fotografías de las famosas desnudas fueron publicadas en su momento en diversos medios de celebridades.

Llama la atención del caso la forma poco sofisticada en la que se llevó a cabo el hackeo de cuentas. El maestro sólo tuvo que investigar las publicaciones en redes sociales de dichas celebridades para obtener respuesta a las preguntas como:

  • ¿Quién era tu amigo favorito en la infancia?
  • ¿Cuál es el nombre de tu ciudad favorita?
  • ¿Cuál era tu materia favorita en la escuela?

¿Cómo evitar ser hackeado?

Las formas para reducir tus posibilidades de ser hackeado son usando un administrador de contraseñas y activando autenticación de dos factores (2FA).

Aunque evitar ser hackeado es casi imposible, hay dos formas que reducirán drásticamente las posibilidades de que seas hackeado.

Existen muchas guías para evitar ser hackeado, prácticamente para cada red social existe una guía. Pero la regla de oro es “Nunca des información confidencial real, a no ser que sea estricta o legalmente necesario”.

Hemos escrito sobre cómo generar una contraseña segura. Ahora te explicaré como hacer para responder a las preguntas secretas.

Cuando una red social o sitio te pide responder una pregunta secreta para poder recuperar tu contraseña, procura dar una respuesta que no sea real, o incluso dar una respuesta que no tenga sentido. De esta modo garantizas que sea más difícil que te puedan hackear. Además, te aseguras que en caso de que tus datos sean publicados debido a un hackeo masivo, tus los mismos no serán reales, lo que reducirá tus posibilidades de ser víctima de “ingeniería social”.

Evidentemente dar una respuesta diferente, o inventada implica que tendrías que memorizar la respuesta de todo tipo de preguntas por cada tipo de cuenta. Pero la solución para esto es usar un administrador de contraseñas que te permita llevar este control.

Mucho se ha hablado sobre la poca efectividad de estas herramientas, pero al momento son la única solución más viable para eliminar o reducir tus posibilidades de ser hackeado.

Además de usar un administrador de contraseñas, es recomendable usar 2FA, también conocido como “Autenticación de 2 factores”.

Es probable que ya uses 2FA, sin necesariamente saber como se llama. 2FA se refiere básicamente a integrar un smartphone u otro dispositivo con tu cuenta, de modo que además de pedirte una contraseña, se te solicite un código proporcionado por un segundo dispositivo. Facebook, Gmail, Apple, Outlook y muchos otros servicios y sitios web ya cuentan con él por lo que deberías utilizarlo siempre que sea posible.

Si bien es casi imposible tener una ciberseguridad al 100%, aumentar las defensas usando un administrador de contraseñas y activando 2FA te convertirá en un objetivo menos vulnerable y atractivo para los hackers.

 

Referencias:

https://www.grahamcluley.com/naked-photo-hacker/#comment-371749

https://wtvr.com/2018/10/17/how-a-former-hanover-county-teacher-hacked-the-emails-of-celebrities-coworkers-and-family-members/

leer más
Isaul CarballarHacker de estrellas de Hollywood era maestro de secundaria

Anuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Explosivo giro en el misterio del vuelo MH370: pasajero ‘curioso’ con habilidades para hackear sistema de comunicaciones de un avión estaba a bordo del mismo

Avión de Malaysia Airlines

  • La policía francesa investiga si los datos de navegación del MH370 fueron hackeados antes del accidente
  • El pasajero con habilidades para hackear la unidad de comunicaciones estaba sentado directamente debajo de ella
  • Si los datos fueron cambiados o eliminados, los esfuerzos de recuperación podrían estar buscando en el lugar equivocado

Dando un giro al misterio que por casi 5 años ha rodeado el misterioso vuelo MH370 de Malasya Airlines, desaparecido el 8 de marzo de 2017 con 239 pasajeros a bordo. Los últimos informes denuncian la posibilidad de un grupo de hackers dentro de la misma aeronave como posibles autores del siniestro.

El francés Ghyslain Wattrelos, quien perdió a su esposa e hijos en el accidente del vuelo MX370, es quien reportó el último hallazgo. El no ha dejado de lado el caso y ha recibido el reporte a partir de las investigaciones de la Agencia de Transporte Aéreo (GTA por sis siglas en francés Gendarmerie des Transports Aériens).

La GTA ha detectado inconsistencias en el reporte final del gobierno Malayo. Por lo que ha llevado la investigación a nuevas áreas.

Dos de estas áreas son la empresa aeronáutica Boeing y la agencia federal de investigaciónes (FBI) ambas en los EEUU.

El camino no ha sido fácil ya que Boeing no ha cooperado tanto como podría argumentando clausulas de confidencialidad y secretos industriales.

Los investigadores aún desean hablar con una tercera entidad, quién evitaron nombrar, para obtener mayor información que podría ayudar a resolver el misterio.

Los hallazgos hasta el momento apuntan a que los datos proporcionados por la empresa satelital Inmarsat, encargados del trazado de rutas aéreas, son erróneos o apócrifos.

En caso de ser ciertos dichos reportes, se pondría en duda toda la investigación, incluyendo la evidencia encontrada hasta el momento.

Lo anterior no sólo cambia totalmente el resultado del reporte oficial, sino que además pondría en evidencia una posible implantación de evidencia perpetuada para cerrar el caso.

Un peculiar grupo de hackers

El pasajero francés además ha reportado el perfil de tres pasajeros que podrían estar involucrados. Entre ellos se encuentra un Malayo, un Iraní, un Norteaméricano y dos Ucranianos.

Se ha reportado que días antes del vuelo, el pasajero Iraní pidió a sus amigos por Facebook que rezaran por él. EL perfil de los Ucranianos y Norteamericano está catalogado como atípico.

La lista de sospechosos del hackeo de la aeronave la encabeza un pasajero Malayo, quién era un experto en aeronáutica y estaba sentado justo detrás del sistema de monitoreo satelital Inmarsat.

Aunque el grupo de franceses hablan de la posibilidad de un hackeo del vuelo, con modificación de registros de vuelo, no mencionan nada sobre los posibles motivos del siniestro.

 

Referencia: https://www.dailymail.co.uk/news/article-6310461/Was-MH370s-flight-data-hacked-disguise-route.html

leer más
Isaul CarballarAnuncian supuesto hackeo de vuelo de Malasya Airlines desaparecido en 2014

Hackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

Observa cómo ladrones roban un Tesla a través de un hackeo pero luchan miserablemente para desenchufarlo

  • Dueño captura a ladrones robando su vehículo Tesla modelo S usando una Tablet y un smartphone
  • Los hackers replican la señal usando un retransmisor RFDI cerca de las llaves del dueño
  • Tienen problemas para desconectarlo del enchufe de carga

Los autos de Tesla pueden ser de alta tecnología, pero eso no significa que sean infalibles cuando se trata de seguridad. Este hecho se muestra en un nuevo video que muestra como, sin las protecciones adecuadas, no es tan difícil robar uno de los autos de la compañía.

El video muestra a dos ladrones merodeando alrededor de un Modelo S en la noche mientras está estacionado en un camino en el Reino Unido. Usando una tableta y un teléfono en conjunto, eventualmente interceptan la frecuencia utilizada por el llavero del propietario de Tesla, a pesar de que estaba “en la parte posterior de la casa”, según el propietario. Los ladrones luego transmiten esa señal al auto, haciéndolo creer que el dueño estaba usando el llavero para entrar y conducir.

Los robos como estos son un riesgo para casi cualquier automóvil que permita la entrada sin llave. (El Grupo Volkswagen también tuvo problemas con este problema durante algunos años). Tesla incluso advirtió a los propietarios en el Reino Unido sobre robos como este después de que un pequeño brote en el robo de vehículos de esta forma ocurrió a principios de este año. Sin embargo, hay algunas protecciones específicas que la compañía pone a disposición que podrían haber detenido a estos ladrones.

El dueño del vehículo le escribió al propio Elon Musk desde Twitter quejándose del robo. En el video se muestra a uno de los ladrones merodeando la ventana de una residencia, mientras envía señales RFDI al otro del lado del conductor.

 

 

Después de un par de minutos, los ladrones logran abrir la puerta del vehículo y continuar con el proceso de encendido. Al parecer la parte donde tuvieron mayor dificultad para completar el robo fue al desconectar el vehículo de la toma de carga. Eventualmente los ladrones tuvieron éxito y el dueño indica que más allá de que se viralizó su anuncio, las autoridades aún no han podido encontrar el vehículo.

 

 

 

Referencia: https://www.theverge.com/2018/10/22/18008514/tesla-model-s-stolen-key-fob-hack-watch-video

 

leer más
Isaul CarballarHackean y roban vehículo Tesla con una tablet y un smartphone (Video)

Equipo de WordPress trabaja en nuevo plan para eliminar sitios inseguros

El jefe de seguridad de WordPress muestra los esfuerzos del equipo para mejorar la seguridad de casi un tercio de todos los sitios de Internet

  • Jefe de seguridad de WordPress anuncia nuevas medidas de ciberseguridad
  • Continuará el soporte a versiones anteriores, pero nuevo enfoque se centrará en poner al usuario sobre el software
  • Demuestra nueva solución para demostrar limpieza de puntaje

Puntaje Tide para mejorar ciberseguridad
La mayor batalla del equipo de seguridad de WordPress no es contra los hackers sino contra sus propios usuarios, millones de los cuales continúan administrando sitios web en versiones anteriores del famoso CMS (Sistema de Administrador de Contenidos por sus siglas en Inglés), y que regularmente no aplican las actualizaciones al núcleo del CMS, los plugins o plantillas.

Hablando en la conferencia de seguridad cibernética de DerbyCon a principios de este mes, el líder del Equipo de Seguridad de WordPress, Aaron Campbell, le dio al público una idea de cómo el equipo de WordPress ha estado abordando este problema durante los últimos años.

Describió este proceso como un cambio de enfoque. Él dice que el equipo de WordPress decidió hace unos años que, en lugar de mantener el software seguro parcheando errores, se centrarían en mantener a los usuarios seguros, tanto a través del software como de sus acciones.

Los usuarios son más importantes que el software

“La primera lección que aprendimos fue que los usuarios son más importantes que el software”, dijo Campbell frente a una audiencia en vivo.

“Hubo un par de cosas pequeñas en las que enfocarse en los usuarios nos brindó cierta claridad y se simplificó un poco”, agregó.

El problema principal fue que millones de usuarios todavía utilizan versiones anteriores de WordPress para administrar sus sitios. Esas versiones anteriores eran técnicamente seguras, pero los usuarios que ejecutaban esos sitios enfrentaban más riesgos que los usuarios que ejecutaban versiones más recientes.

Un problema difícil de responder

Después de largas discusiones internas, el equipo de WordPress decidió seguir soportando estas versiones anteriores sin especificar un término en la vida útil de dichas versiones. El motivo principal es porque muchos usuarios todavía las están usando.

Esta decisión vino con sus inconvenientes y la más grande fue la necesidad de respaldar los parches de seguridad recientes para versiones anteriores de WordPress, algunas de las cuales tienen ya cinco años.

Campbell se quejó del proceso de respaldo de parches. “¡Realmente apesta! Pero es absolutamente lo mejor para nuestros usuarios. Y dado que es ahí donde establecemos la medida de nuestro éxito, eso es lo que hacemos”.

“Estamos trabajando en posibles formas de reducir esa brecha, pero no queremos hacerlo eliminando el soporte para versiones anteriores que la gente todavía está usando”, agregó.

“En lugar de eso, estamos trabajando para descubrir formas de actualizar esas versiones automáticamente sin romper los sitios de los usuarios, y esencialmente estamos trabajando para intentar eliminar de la existencia esas versiones en Internet y hacer que la gente avance.”

“No es un problema fácil de resolver, pero estamos trabajando en ello”, dijo Campbell.

Una de las formas en que el equipo de WordPress ha estado abordando el problema de las versiones anteriores de WordPress es a través de las actualizaciones automáticas, un mecanismo introducido con WordPress 3.7, lanzado en 2013.

Las actualizaciones automáticas están activadas de forma predeterminada para todas las instalaciones nuevas y han desempeñado el papel más importante en mantener la mayor parte de la base de sitio de WordPress en las versiones más recientes, aunque algunos percentiles permanecen en las versiones anteriores de 3.xy 2.x

 

Una Industria Colaborativa

Para el resto de los usuarios, Campbell dice que el equipo de WordPress se está enfocando en la educación del usuario y las colaboraciones con la industria de la tecnología en general.

Por ejemplo, el equipo de seguridad de WordPress ha estado trabajando con Google para mostrar materiales de capacitación dentro del panel de la Consola de Búsqueda de Google, para advertir y ayudar a los usuarios a migrar a versiones anteriores de sus sitios.

El equipo de WordPress también ha creado una alerta que se muestra dentro del propio panel de WordPress. Esta alerta aparece cuando los usuarios están utilizando una versión anterior de PHP para sus sitios. La idea es que al atraer a los usuarios para que actualicen su entorno de alojamiento PHP, los usuarios también buscarán actualizar WordPress.

Pero además de centrarse en los usuarios de WordPress a las versiones recientes, el equipo de WordPress también ha trabajado para aumentar la seguridad de todo el ecosistema en su conjunto.

Campbell dice que el equipo de WordPress ha estado colaborando con los autores de los complementos más populares en su repositorio de complementos. Ha estado ayudando a estos complementos a seguir las mejores prácticas de codificación.

Esto ha producido grandes resultados, dijo Campbell, ya que los plugins más pequeños ahora han comenzado a seguir (o robar) las técnicas de codificación utilizadas por estos proyectos más grandes, e indirectamente han aumentado la seguridad de sus propios plugins.

Además, el equipo de seguridad de WordPress también ha estado trabajando con Google, XWP y algunas otras compañías en un proyecto llamado Tide que mostraría una calificación de cinco estrellas en cada plugin.

Llamada “puntuación Tide”, esta clasificación está destinada a brindar a los usuarios un indicador de la calidad y seguridad del código delplugin, y si ese código respeta las técnicas modernas de codificación.

Campbell dice que el nombre del proyecto proviene del concepto de que “elevar las aguas en todas partes levanta todos los barcos”.

 

 

Pero además de un cambio en el enfoque del software a los usuarios, el líder de seguridad de WordPress también admitió que también se necesitaban mejoras dentro del propio equipo de seguridad, que en los últimos años ha pasado por un proceso de modernización.

Uno de los temas que abordaron fue el de sus herramientas internas. Campbell dijo que el uso de sistemas obsoletos como listas de correo y canales de IRC ha llevado a muchas situaciones en las que investigadores externos informaron fallas de seguridad, pero a medida que las discusiones sobre cómo corregir el error de seguridad avanzaban dentro de la lista de correo interna, el investigador externo se mantuvo al margen del bucle.

Estos incidentes provocaron que los investigadores de seguridad concluyeran que el equipo de WordPress no se preocupa por los errores de seguridad, una opinión que a veces terminó en informes de noticias o enojadas críticas en las redes sociales.

Campbell dijo que el equipo de WordPress ha mejorado mucho con el tiempo en el manejo de informes de errores al cambiarse a herramientas más modernas como Slack, Trac o HackerOne, y al incorporar nuevas personas que quizás no eran tan buenas para corregir fallas de seguridad, pero que eran mejores en Comunicándose con investigadores externos.

Aquí el video por si te interesa.

 

WordPress es el sistema de gestión de contenido de sitios web más grande de la actualidad, con una cuota de mercado de casi el 60 por ciento entre todos los CMS, y actualmente está instalado en más del 32 por ciento de todos los sitios de Internet, según W3Techs.

 

Referencia: https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/

leer más
Isaul CarballarEquipo de WordPress trabaja en nuevo plan para eliminar sitios inseguros

Nuevo troyano se disfraza como popular aplicación de mensajería Telegram

Kaspersky detecta ciberespionaje a representaciones diplomáticas Asia Central y Afganistán a través de troyano denominado ‘Octopus’ que simula aplicación de mensajería ‘Telegram’

Pulpo en fondo del mar

  • Actor de lengua rusa explota popular aplicación de mensajería confidencial
  • Principales objetivos en Asia Central y Afganistán
  • Fines políticos podrían estar detrás

Investigadores en Kaspersky Lab han identificado una serie de ataques de ciberespionaje dirigidos a organizaciones diplomáticas en Asia Central.

El troyano apodado ‘Octopus’ está siendo disfrazado como una versión del popular sistema de mensajería Telegram. Una vez instalado, proporciona a sus autores acceso remoto a las máquinas de las víctimas.

Los investigadores especulan que esta última ola de ataques podría deberse en parte a la noticia de una posible prohibición de Telegram Messenger en la región.

Los autores del malware distribuyeron Octopus dentro de un archivo que suplantaba una versión alternativa de Telegram Messenger en los partidos de oposición kazajos. El lanzador estaba disfrazado con un conocido símbolo de uno de los partidos políticos de la oposición en la región, y habría ocultado el troyano en su interior.

Una vez activado, Octopus brinda a los atacantes un medio para realizar varias operaciones con datos en la computadora infectada, incluida la eliminación, los bloqueos, las modificaciones, la copia y la descarga.

De esta manera, los actores pueden espiar a sus objetivos, robar información confidencial y obtener acceso de puerta trasera a los sistemas. Según Kaspersky, existen similitudes con otra operación notoria de ciberespionaje llamada Zoo Park, en la que el malware utilizado para la amenaza persistente avanzada (APT) estaba imitando una aplicación de Telegram para espiar a las víctimas.

Al emplear los algoritmos de Kaspersky que reconocen similitudes en el código del software, los investigadores descubrieron que Octopus podría tener vínculos con DustSquad, un actor de amenaza de ciberespionaje de habla rusa detectado previamente en los antiguos países de la URSS en Asia Central, así como en Afganistán.

En los últimos dos años, los investigadores han descubierto cuatro campañas DustSquad con malware personalizado de Android y Windows dirigido a usuarios privados y entidades diplomáticas por igual.

Denis Legezo, un investigador de seguridad en Kaspersky Lab, dice que la compañía ha visto muchos delincuentes cibernéticos dirigidos a entidades diplomáticas en Asia Central en 2018.

“DustSquad ha estado trabajando en la región durante varios años y podría ser el grupo detrás de esta nueva amenaza. Aparentemente, el interés en los asuntos cibernéticos de esta región está creciendo constantemente. Recomendamos encarecidamente a los usuarios y organizaciones de la región que estén atentos a sus sistemas e instruir a los empleados a hacer lo mismo “, dice.

 

Referencias:

http://www.elfinanciero.com.mx/tech/kaspersky-detecta-ciberespionaje-a-representaciones-diplomaticas

https://www.itweb.co.za/content/O2rQGMApoYJ7d1ea

 

leer más
Isaul CarballarNuevo troyano se disfraza como popular aplicación de mensajería Telegram

Descubren nuevo error en el más reciente sistema operativo de iPhone

Nuevo bug en iOS permite acceder a todos los contactos y fotos de cualquier iPhone con sistema operativo reciente

Video de Youtube con explicación para hackear nuevo iPhone

  • El bug requiere acceso físico al dispositivo
  • Consiste en una combinación de asistente de voz y Apple messages
  • Al momento no hay un parche oficial liberado

El apasionado de la seguridad, José Rodríguez, ha descubierto un nuevo error de bypass de código de acceso que podría ser explotado en el recientemente lanzado iOS 12.0.1.

Hace unas semanas, Rodríguez descubrió una vulnerabilidad de omisión de contraseña en la nueva versión 12 de iOS de Apple que podría haber sido explotada para acceder a fotos y contactos en un iPhone XS bloqueado.

Ahora, el experto descubrió una falla similar que es muy fácil de ejecutar por un atacante físico para acceder al álbum de fotos de un dispositivo bloqueado. El error le permite al atacante seleccionar fotos y enviarlas a cualquier persona que use los Mensajes de Apple.

El nuevo ataque de bypass de código de acceso funciona en todos los modelos actuales de iPhone, incluidos los dispositivos iPhone X y XS, ejecutando la última versión de iOS 12 a 12.0.1.

A la espera de un parche, es posible mitigar el problema deshabilitando Siri de la pantalla de bloqueo (Vaya a Configuración → ID de rostro y código de acceso (ID de contacto y código de acceso en iPhones con ID de contacto) y Desactive la opción Siri en “Permitir acceso cuando está bloqueado).

leer más
Isaul CarballarDescubren nuevo error en el más reciente sistema operativo de iPhone

Hackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios

Los Centros de Servicios de Medicare y Medicaid anunciaron que hackers ingresaron a un sistema informático que interactúa con HealthCare.gov

Portal de HealthCare.gov hackeado

  • Hackers ingresaron en un sistema informático que interactúa con HealthCare.gov, portal del sistema de salud de los EEUU
  • Cibercriminales acceden a datos de 75,000 personas
  • Portal para los consumidores no sufrió hackeo

Según los Centros de Servicios de Medicare y Medicaid, los cibercriminales accedieron a datos personales de unas 75,000 personas.

“Las autoridades dijeron que el sistema hackeado se cerró y los técnicos están trabajando para restaurarlo antes de que comience la temporada de inscripción el 1 de noviembre para la cobertura de atención médica bajo la Ley de Atención Asequible”, informó Associated Press.

“El sistema que fue hackeado es utilizado por agentes de seguros y corredores para inscribir directamente a los clientes. Todos los demás sistemas de registro están funcionando “.

En los EEUU, La ley de atención médica de Barack Obama aseguró la cobertura privada para aproximadamente 10 millones de personas que, para acceder al servicio público, tienen que proporcionar una amplia información personal, incluidos números de Seguro Social, ingresos y ciudadanía o estado legal de inmigración.

A partir del 1 de noviembre, las personas pueden iniciar sesión en HealthCare.gov, completar una solicitud e inscribirse en un plan de salud de 2019 Marketplace.

Un portavoz de los Centros de Medicare y Medicaid declaró que “no pasó nada” en el sitio web HealthCare.gov que es utilizado por el público en general.

“Esto se refiere al portal de agentes y corredores, que no es accesible para el público en general”, dijo.

La policía está investigando el incidente y notificó a los clientes afectados que recibirán protección crediticia gratuita.

¿Qué es HealthCare.gov?

Healthcare.gov es un portal web que permite comparar las pólizas de seguros en los EEUU de una forma completa y fácil de entender. El portal fue el resultado y herramienta que permite la existencia y mantenimiento del Obamacare en marzo de 2010.

HealthCare.gov es un sitio web del gobierno federal de los EEUU diseñado para presentar amplia información referente a la nueva legislación de atención médica. Lo hace de una manera muy personalizada. Ya sea que sea una mujer embarazada en New Jersey o una recién graduada de la universidad de New Mexico, el portal permite obtener información sobre cómo la ley afecta su situación particular.

leer más
Isaul CarballarHackean el sistema HealthCare.gov y obtienen datos confidenciales de 75,000 usuarios

Herramienta creada por la NSA es usada para hackear infraestructura: Kaspersky

Kaspersky informa que detectó infecciones provocadas con DarkPulsar, presunto malware desarrollado por la NSA

Kaspersky Lab

  • La compañía de ciberseguridad Kaspersky anuncia que detectó malware desarrollado por la Agencia Nacional de Seguridad (NSA por sus siglas en Inglés) de los EEUU.
  • Las víctimas incluyen infraestructura en energía nuclear, telecomunicaciones, informática y aeroespacial de Rusia, Irán y Egipto
  • No está claro si las infecciones son provocadas por hackers o la misma NSA

Los malhechores están usando herramientas de hacking desarrolladas por la NSA. Las mismas fueron liberadas el público el año pasado por un grupo de hackers conocido como los Shadow Brokers. dichas herramientas se utilizaron para infectar y espiar los sistemas informáticos utilizados en las industrias aeroespacial, de energía nuclear y otras industrias de infraestructura clave.

“Encontramos alrededor de 50 víctimas, pero creemos que la cifra es mucho mayor”, dijeron los investigadores de Kaspersky Lab.

“Todas las víctimas estaban ubicadas en Rusia, Irán y Egipto, y típicamente los servidores Windows 2003/2008 eran los que estaban infectados”, dijo la compañía. “Los objetivos estaban relacionados con la energía nuclear, las telecomunicaciones, la informática, la industria aeroespacial y R&D”.

Los investigadores de Kaspersky pudieron analizar DarkPulsar porque fue una de las muchas herramientas de piratería que se descargaron en línea en la primavera de 2017.

Las herramientas de piratería fueron filtradas por un grupo de piratas informáticos conocidos como los Shadow Brokers, quienes afirmaron que los robaron del Equation Group, un nombre en clave dado por la industria de seguridad cibernética a un grupo que se cree universalmente que es la NSA.

DarkPulsar pasó casi desapercibido durante más de 18 meses, ya que el volcado de 2017 también incluía EternalBlue, el exploit que impulsó los tres brotes de ransomware del año pasado: WannaCry, NotPetya y Bad Rabbit.

Casi todos los ojos de la comunidad infosec se han centrado en EternalBlue durante el último año, y por una buena razón, ya que el exploit ahora se ha convertido en un malware básico.

Pero en los últimos meses, los investigadores de Kaspersky también han comenzado a profundizar en las otras herramientas de piratería filtradas por los Shadow Brokers el año pasado.

Los investigadores de Kaspersky también creen que la cantidad de computadoras infectadas con DarkPulsar es probablemente más grande que las 50 detecciones que encontraron.

El malware también incluía una función de eliminación automática, que los operadores de Equation Group probablemente usaban para cubrir sus huellas después de que los Shadow Brokers abandonaron sus herramientas en línea.

“Entonces, las 50 víctimas son muy probablemente sólo las que los atacantes simplemente han olvidado”, dijeron los investigadores.

En cuanto a quién está detrás de estos hacks, Kaspersky no lo dijo. No está claro si los Shadow Brokers lograron tener en sus manos el malware DarkPulsar completo, pero luego optaron por no incluir la puerta trasera real en el paquete de herramientas filtradas.

Estas 50 infecciones podrían ser fácilmente el trabajo de las operaciones de espionaje cibernético de Equation Group o el trabajo de los Shadow Brokers.

 

Referencias:

DarkPulsar

https://www.zdnet.com/article/kaspersky-says-it-detected-infections-with-darkpulsar-alleged-nsa-malware/

https://www.theregister.co.uk/2018/10/19/leaked_nsa_malware/

 

leer más
Isaul CarballarHerramienta creada por la NSA es usada para hackear infraestructura: Kaspersky