información

All posts tagged información

15627018735755.jpg

WhatsApp incluirá moderación de contenido

El plan de Facebook de moderar el contenido en Whatsapp permitirá una puerta trasera de cifrado en dicha aplicación. Esta idea, aunque parece tener razones favorables en materia de seguridad, no deja de ser una amenaza para el encriptado de la información que tenemos en nuestros dispositivos. Además, esto supone una oportunidad para que los distintos gobiernos puedan espiar de manera voluntaria llamadas y mensajes de cualquier usuario con o sin su consentimiento.

Dicho esto, ¿estamos entonces ante una aplicación ya no segura o por el contrario, la decisión de Facebook marcará un punto favorable contra el terrorismo y el espionaje de piratas informáticos? En el siguiente post decimos como Whatsapp incluirá moderación de contenido.

En la visión de Facebook, el propio cliente de cifrado de extremo a extremo, como Whatsapp, incluirá moderación de contenido incrustado y algoritmos de filtrado de listas negras. Estos algoritmos se actualizarán continuamente desde un servicio central en la nube, pero se ejecutarán localmente en el dispositivo del usuario, escaneando cada mensaje de texto sin formato antes de enviarlo y cada mensaje cifrado después de descifrarlo.

La compañía incluso señaló que cuando detecte violaciones, tendrá que transmitir silenciosamente una copia del contenido encriptado anteriormente a sus servidores centrales para analizar más a fondo, incluso si el usuario se opone, actuando como un verdadero servicio de escuchas telefónicas.

El modelo de Facebook omite por completo el debate sobre el cifrado al globalizar la práctica actual de comprometer dispositivos mediante la construcción de esos desvíos de cifrado directamente en los propios clientes de comunicaciones y desplegar lo que equivale a escuchas telefónicas basadas en máquinas a miles de millones de usuarios a la vez.

Una vez que esto esté en su lugar, es fácil para el gobierno exigir que Facebook agregue otro filtro, uno que busque las llamadas o mensajes que les interesan, y alertarlos cuando se active. Por supuesto, existirán alternativas como Signal para aquellos que no quieren estar sujetos a la moderación de contenido de Facebook, pero ¿qué sucede cuando esta tecnología de filtrado está integrada en los sistemas operativos?

El problema es que si el modelo de Facebook tiene éxito, solo será cuestión de tiempo antes de que los fabricantes de dispositivos y los desarrolladores de sistemas operativos móviles incorporen herramientas similares directamente en los propios dispositivos, haciendo que sea imposible escapar. Incrustar herramientas de escaneo de contenido directamente en los teléfonos permitiría escanear todas las aplicaciones, incluidas aquellas como Signal, y terminaría efectivamente la era de las comunicaciones encriptadas.

Medios como The Guardian han informado que agencias de inteligencia británicas estadounidenses y de otros países de habla inglesa han concluido una reunión de dos días en Londres, en medio de llamados a espías y policías para que tengan acceso especial a través de la puerta trasera de Whatsapp y otras comunicaciones encriptadas. La reunión de las naciones del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda fue organizada por el nuevo secretario del Interior, Priti Patel, en un esfuerzo por coordinar los esfuerzos para combatir el terrorismo y el abuso infantil.

leer más
Diarleth G.WhatsApp incluirá moderación de contenido
Actualidad_337228104_96704695_1024x576.jpg

Astaroth Trojan explota a Avast para robar información

Una nueva cepa de Astaroth Trojan dirigida a Brasil y países europeos está explotando actualmente el software de seguridad y antivirus Avast desarrollado por GAS Technology para robar información y cargar módulos maliciosos.

De acuerdo con el equipo Nocturnus de Cybereason que descubrió la nueva cepa de Astaroth, al igual que las cepas anteriores, el malware utiliza procesos legítimos e integrados del sistema operativo Windows para realizar actividades maliciosas y entregar una carga útil sin ser detectado, pero también hace uso de herramientas conocidas e incluso software antivirus para ampliar sus capacidades.

El troyano de Astaroth y el ladrón de información fueron detectados previamente por Cofense como parte de una campaña de malware que afecta a Europa y especialmente a Brasil, y es conocido por abusar de binarios como la interfaz de línea de comandos de Windows Management, la consola de instrumentación (WMIC) para descargar e instalar subrepticiamente cargas útiles maliciosas en segundo plano.

La nueva variedad descubierta por los investigadores de Cybereason ahora también usa la  utilidad legítima Windows BITSAdmin (diseñada para ayudar a crear trabajos de descarga o carga y monitorear su progreso) para descargar cargas útiles de malware. Esta variante de Astaroth se distribuye a través de campañas de spam al igual que las versiones anteriores, y la infección comienza con un archivo .7zip entregado al destino en forma de un archivo adjunto de correo electrónico o hipervínculo. El archivo malicioso contiene un archivo .lnk que generará un proceso wmic.exe que inicializará un ataque de procesamiento de scripts XSL.

Posteriormente, el malware se conecta a un servidor de comando y control (C2) y filtra información sobre la computadora infectada. Después de descargar la secuencia de comandos XSL cifrada en la máquina infectada, el troyano usará BITSAdmin para capturar una carga útil de otro servidor C2, cuidadosamente oculto como imágenes o archivos sin extensiones que contengan varios módulos Astaroth.

Astaroth también inyecta un módulo malintencionado en la biblioteca de vínculos dinámicos Avast y lo utiliza para recopilar información sobre la máquina comprometida y para cargar módulos adicionales cuando sea necesario. Además, la nueva variante del troyano Astaroth también está diseñada para explotar el proceso unins000.exe de una solución de seguridad desarrollada por GAS Technology que también utilizará para rastrear y recopilar información personal del usuario sin ser detectado si Avast no está presente en la computadora infectada.

Finalmente, Cybereason encontró que, una vez que la campaña se haya infiltrado con éxito, registrará las pulsaciones de los usuarios, interceptará las llamadas de su sistema operativo y recopilará toda la información guardada en el portapapeles de forma continua. Con estos métodos, Astaroth descubre cantidades significativas de información personal de las cuentas bancarias de los usuarios y las cuentas comerciales. Además, junto con NetPass, recopila las contraseñas de inicio de sesión de los usuarios en toda la placa sin ser detectadas, incluidas las computadoras remotas en la LAN, las contraseñas de cuentas de correo, las cuentas de Messenger, las contraseñas de Internet Explorer y otras.

leer más
Diarleth G.Astaroth Trojan explota a Avast para robar información