Tuesday 26 May 2015

Moose, el gusano de routers al que le gustan las redes sociales

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/moose-el-gusano-de-routers-al-que-le-gustan-las-redes-sociales/
TAGS: Malware, Moose/Linux, routers

Los investigadores de ESET publicaron hoy un paper técnico donde analizan un nuevo gusanocuya función es infectar los routers, con el objetivo de cometer fraudes en redes sociales. Tras secuestrar las conexiones a Internet de las víctimas, la amenaza puede poner “Me gusta” en publicaciones y páginas, “ver” vídeos y “seguir” otras cuentas.


El malware, que los investigadores Olivier Bilodeau y Thomas Dupuy denominaron Linux/Moose, infecta los routers basados en Linux y otros tipos de dispositivos que funcionan con este sistema. Una vez allí, primero busca y elimina las infecciones de malware ya existentes para no tener competencia en el consumo de los recursos limitados, y automáticamente busca otros routerspara infectar.




[caption id="attachment_3583" align="alignnone" width="734"]Moose, el gusano de routers al que le gustan las redes sociales Moose, el gusano de routers al que le gustan las redes sociales[/caption]

Sin embargo, el gusano Moose no se basa en ninguna vulnerabilidad propia de estos equipos: simplemente aprovecha las ventajas que brindan los dispositivos poco seguros debido al uso decredenciales de inicio de sesión débiles.


Lamentablemente, esto significa que, además de los routers, también otros dispositivos pueden verse afectados por el gusano como un daño colateral accidental. El equipo de ESET cree que incluso los dispositivos médicos, como la bomba de infusión Hospira, podrían resultar afectadas por el gusano Linux/Moose.


No obstante, las víctimas principales son los routers. Las siguientes marcas de dispositivos ya se identificaron como vulnerables: Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL y Zhone.


El informe técnico de ESET proporciona un análisis detallado del gusano Moose, los métodos que pueden emplear los usuarios para determinar si sus dispositivos están infectados, e instrucciones para la desinfección. Más importante aún, suministra consejos de prevención para evitar la reinfección.


Sin embargo, probablemente lo más interesante de todo sea tratar de comprender el propósito del gusano Moose.


En la investigación, el equipo de ESET observó que el gusano creaba cuentas falsas en sitios como Instagram, y automáticamente seguía a los usuarios. En muchos casos, el incremento de seguidores se frenaba por algunos días, quizá para no hacer saltar los sistemas de alarma automatizados creados por las redes sociales para identificar conductas sospechosas.




[caption id="attachment_3582" align="alignnone" width="604"]Moose, el gusano de routers al que le gustan las redes sociales Moose, el gusano de routers al que le gustan las redes sociales[/caption]

La triste realidad es que hay muchos individuos y empresas que se las rebuscan para manipular su reputación en los medios sociales. A veces no tienen reparos en contratar a terceros que les ofrecen un incremento en la cantidad de vistas de un video corporativo, agregar seguidores en Twitter o conseguir más fans de Facebook.


Con frecuencia, estos “terceros” a su vez se ponen en contacto con otras empresas. El peligro reside en que puedan contratar a criminales (quizá sin siquiera saberlo) con acceso a la botnet derouters infectados con Moose para llevar a cabo el fraude de medios sociales solicitado.


El hecho de que no se trate de fans o visualizaciones de videos “reales” probablemente pase desapercibido o lo oculten los equipos de marketing deseosos de impresionar a sus jefes.


Además del fraude de redes sociales, el paper de ESET también considera que el malware podríausarse potencialmente para realizar otras actividades, como ataques de denegación de servicio distribuido (DDoS), la exploración de redes específicas (donde trabaja arduamente para pasar losfirewalls) y actividades de espionaje o secuestro de DNS (donde puede conducir al phishing y a otros ataques de malware).


Una vez más, se les recomienda a los consumidores permanecer atentos, asegurarse de tener instalados los últimos parches de seguridad, y nunca usar las contraseñas predeterminadas o fáciles de adivinar en sus dispositivos conectados a Internet.


Fuente:http://www.welivesecurity.com/



Moose, el gusano de routers al que le gustan las redes sociales
Noticias de seguridad informática

Las videollamadas en WhatsApp, un nuevo timo para estar alerta

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/las-videollamadas-en-whatsapp-un-nuevo-timo-para-estar-alerta/
TAGS: videollamadas en WhatsApp

Los usuarios de WhatsApp parece que no pueden bajar la guardia ni un momento. Y es que, si no fuera suficiente con los bulos que corren por las conversaciones grupales y los timos como los que se sufrieron ante la inminente llegada de las llamadas de WhatsApp, una nueva amenaza surge ante losrumores de su supuesta próxima función: las videollamadas. Un nuevo timo que busca hacerse con información sensible del usuario para hacer spam y abusar de los usuarios menos precavidos.


Los últimos rumores apuntan a que WhatsApp estaría trabajando en la introducción de lasvideollamadas. Es decir, poder intercambiar la imagen y el sonido en vivo con otros contactos, de forma gratuita y desde cualquier lugar. Algo que, de momento, no ha sido confirmado por la compañía, aunque sería el próximo paso lógico a tomar tras las llamadas gratuitas. En cualquier caso, una función que no está disponible en WhatsApp y que algunos ciberdelincuentes están utilizando para perpetrar sus fechorías.


whatsapp videollamadas timo


Así, una nueva tanda de mensajes está empezando a recorrer los chats de WhatsApp incitando a los usuarios a acceder a una página web para activar la función de videollamadas. Error. Esta página aprovecha la técnica del phising o la imitación de una página oficial de WhatsApp para recabar los datos del usuario. Se trata de www.WhatsAppcalling.co , que aún sigue activa aunque el navegadorGoogle Chrome la bloquea y previene a los usuarios a la hora de acceder.


En ella se invita a introducir los datos del usuario como su número de teléfono. También a sumar a diez amigos más para crear grupos y activar las videollamadas para todos. Una mera estratagema para hacerse con una base de datos de teléfonos a quienes enviar publicidad y otras formas de spam que pueden poner en jaque su privacidad, o incluso con ataques de otro tipo.


whatsapp videollamadas timo


A pesar de que la página web ya es reconocida como phising, su acceso aún está disponible, pudiendo ser un peligro para los usuarios menos cautos. Es por ello que hay que entender que WhatsApp no cuenta con videollamadas ni existe forma alguna de activarlas. Se trata de un timo que hay que evitar. Por tanto, si se recibe algún mensaje con la dirección antes mencionada, lo mejor es ignorarlo, yevitar compartirlo para que el bulo no siga corriendo entre usuarios. Desde luego, no hay que entrar en la página web ni introducir datos del usuario.


Las funciones de WhatsApp se llevan a cabo siempre a través de la propia aplicación, por lo que hay que sospechar de servicios externos. Sin embargo, parece que los timos y los bulos son una lacra de la que esta aplicación de mensajería no puede librarse. Y es que con la fama también llegan los peligros y aquellos que quieren aprovecharse del desconocimiento de los usuarios. Un timo que, desde luego, no será el último que intente aprovecharse del nombre y la fama de WhatsApp. Mientras tanto, el sentido común y la precaución son las mejores bazas para los usuarios.



 Fuente:http://www.tuexpertoapps.com/

Los hackers plantean profundos problemas de seguridad en los aviones

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-hackers-plantean-profundos-problemas-de-seguridad-en-los-aviones/
TAGS: Aviones, FBI

El investigador de Seguridad Chris Roberts copó los titulares el mes pasado cuando fue sacado de un avión en Nueva York por el FBI y fue acusado de hackear los comandos de vuelo a través de la unidad de entretenimiento instalada en su asiento.


Otros investigadores de seguridad dicen que Roberts - quien fue citado por el FBI afirmando que una vez provocó "un movimiento hacia los lados del avión durante un vuelo" - ha ayudado a llamar la atención sobre un asunto más amplio: que la industria de la aviación no ha conseguido actualizarse frente a la amenaza que representan los hackers para aviones cada vez más conectados al ordenador. A través de su abogado, Roberts dijo que su único interés era "mejorar la seguridad de la aeronave".


"Esto va a impulsar el cambio. Forzará la gestión de las


organizaciones (en la industria aeronáutica)", dice Jonathan Butts, exinvestigador de la Fuerza Aérea de Estados Unidos que ahora dirige una empresa encargada de temas de ciberseguridad de en la aviación y otras industrias.




[caption id="attachment_3576" align="alignnone" width="800"]Los hackers plantean profundos problemas de seguridad en los aviones Los hackers plantean profundos problemas de seguridad en los aviones[/caption]

Dado que la industria de la aviación adopta protocolos de comunicación similares a los usados en Internet para conectar las cabinas con los controladores de tierra, deja abiertas vulnerabilidades que afectan a otras industrias, desde finanzas a crudo y gas o medicinas.


Tenemos un gran problema delante", dice Brad Haines, amigo de Roberts e investigador de seguridad especializado en aviación. "¿Vas a matar al mensajero?".


Más preocupante que personas como Roberts, dijo Mark Gazit, CEO de la compañía de seguridad con sede en Israel ThetaRay, son los hackers que ponen a prueba en silencio los sistemas de la aeronave. Su equipo encontró a usuarios de un foro de internet que dicen han hackeado, por ejemplo, los menús de comida de cabina, pidiendo bebidas y comidas gratis.


Panasonic (TOKYO:6752) Corp. y Thales SA, cuyas unidas de entretenimiento a bordo fueron supuestamente hackeadas, declinaron responder cuestiones de detalle sobre sus sistemas, pero ambas dijeron que se toman en serio la seguridad y que sus dispositivos están certificados como seguros.


El fabricante de aviones Boeing (NYSE:BA) Co. dice que, si bien este tipo de sistemas tienen vínculos de comunicación, "el diseño los aisla de otros sistemas críticos y funciones esenciales para la navegación". El rival europeo Airbus (PARIS:AIR) dijo que sus aviones son diseñados para estar protegidos de "amenazas potenciales procedentes del sistema de entretenimiento a bordo, ya sea funcionando con wifi o estén instalados en el asiento".


Fuente:http://es.investing.com/



Los hackers plantean profundos problemas de seguridad en los aviones
Noticias de seguridad informática

Distribuyen un exploit que modifica los servidores DNS de los routers

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/distribuyen-un-exploit-que-modifica-los-servidores-dns-de-los-routers/
TAGS: DNS, Router

Parece que los ciberdelincuentes han encontrado un filón gracias a la poca seguridad de muchos routers domésticos. La utilización de un script está provocando que una gran cantidad de equipos estén sufriendo modificaciones en sus servidores DNS, propiciando que el usuario acceda a las páginas pautadas por los nuevos datos introducidos.


Aunque en un principio se ha vinculado esto a un problema de seguridad que afecta a un listado bastante amplio de routers, la verdad es que al final todo parece ser un “problema” de seguridad que tiene como origen unas credenciales de acceso al menú web del equipo poco seguras. Esto quiere decir que muchos de los equipos afectados poseían como usuario y contraseña admin o 1234. Sin embargo, varios expertos en seguridad se han encargado de elaborar un listado de los routers que se han visto afectados por el momento, entre los que se encuentran Belkin, Zyxel, Linksys o Netgear.


El ataque se realiza cuando un usuario de Google Chrome accede a una página web que posee este script disponible, encargado de comprobar haciendo alarde de fuerza bruta las credenciales de acceso. Este código también es capaz de comprobar el modelo de router para saber cómo debe modificar los servidores DNS de forma correcta y que la configuración prevalezca.




[caption id="attachment_3568" align="alignnone" width="768"]Distribuyen un exploit que modifica los servidores DNS de los routers Distribuyen un exploit que modifica los servidores DNS de los routers[/caption]

Aunque se asocia a una deficiente seguridad  de acceso, algunos expertos en seguridad creen que en algunos modelos se estarían aprovechando algunas vulnerabilidades antiguas, como la CVE-2015-118CVE-2008-1244CVE-2013-2645.



Utilización de diccionarios e inyección de comandos

Para acceder al dispositivos los ciberdelincuentes están utilizando un diccionario con las contraseñas más comunes, una parte fundamental a la hora de realizar un ataque de fuerza bruta. Una vez que se dispone de acceso al dispositivo y se ha comprobado el fabricante y el modelo se utiliza algunas de las vulnerabilidades citadas con anterioridad para así ejecutar comandos que permitan la modificación de estos datos. Se tratan de fallos que en el caso de algunos fabricantes ya existen soluciones publicadas. Sin embargo, son muchos los usuarios que añun no han actualizado (ni actualizarán) el firmware de sus equipos.


Para mitigar el efecto de estos ataques se recomienda desactivar el acceso remota de nuestro router.


Fuente:http://www.redeszone.net/



Distribuyen un exploit que modifica los servidores DNS de los routers
Noticias de seguridad informática

Monday 25 May 2015

Investigan el ataque de ‘hackers’ marroquíes contra la web del Ajuntament de Felanitx

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/investigan-el-ataque-de-hackers-marroquies-contra-la-web-del-ajuntament-de-felanitx/
TAGS: Felanitx, Moroccan

Ataque cirbernético por parte de hackers marroquíes contra la página web oficial del Ajuntament de Felanitx. A primera hora de la mañana de este lunes, los supuestos delincuentes telemáticos accedieron al dominio www.ajfelanitx.net y se hicieron con el poder del portal.


La web permaneció  bloqueada hasta aproximadamente las dos de la tarde cuando los técnicos especializados consiguieron solventar el problema. Durante toda la mañana, los usuarios que trataban de acceder a la página municipal no pudieron hacerlo y se encontraron en su lugar un texto de unos supuestos hackers de origen marroquí acompañados de una música de fondo propia del país en cuestión.


El mensaje que figuraba en la pantalla principal era el siguiente: «Poseídos por Hackers marroquíes (El Dibon). Tu sitio ha sido hackeado. Mensaje: Palestina Libre/El Sáhara es marroquí y los Hackers marroquís estuvieron aquí. Contacta conmigo».




[caption id="attachment_3564" align="alignnone" width="678"]Investigan el ataque de ‘hackers’ marroquíes contra la web del Ajuntament de Felanitx Investigan el ataque de ‘hackers’ marroquíes contra la web del Ajuntament de Felanitx[/caption]

La Policía Local de Felanitx fueron informados sobre el ataque. Los responsables competentes en la investigación de este tipo de delitos son los agentes especializados del Equipo de Delitos Tecnológicos de la Policía Judicial de la Guardia Civil. Fuentes del Instituto Armado han confirmado que cualquier tipo de ataque a una página web de titularidad privada o pública está contemplada en el Código Penal como delito.


El Ajuntament de Felanitx deberá interponer la pertinente denuncia y realizar una valoración de los daños económicos que pueda haber supuesto la paralización de la web.


Fuente:http://ultimahora.es/



Investigan el ataque de ‘hackers’ marroquíes contra la web del Ajuntament de Felanitx
Noticias de seguridad informática

CÓMO INTERCEPTAR COMUNICACIONES SATELITAL FÁCILMENTE

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/como-interceptar-comunicaciones-satelital-facilmente/
TAGS: HACK COMUNICACIONES SATELITAL, hack satélites, INTERCEPTAR COMUNICACIONES SATELITAL, Interceptar satélites
En el mundo actual usamos la comunicación satelital en diferentes aspectos y todos sabemos lo importante que son en nuestras vidas. Hay diferentes tipos de satélites, dependiendo de la distancia de la tierra y otros, dependiendo de sus órbitas. Circular y elíptica órbita son dos tipos de satélites orbitales.

Los satélites también se clasifican en función de su altura sobre la superficie terrestre. Los tipos de satélites son

  1. Low-Earth orbits (LEO)- Estos satélites están en el rango de 180 kilómetros a 2.000 kilómetros sobre la Tierra. La mayoría de estos satélites son para fines militares y para la recogida de datos meteorológicos.

  2. Medium-Earth orbits (MEO)- Estos satélites están en el rango de 2.000 kilómetros hasta 36.000 kilómetros. Los satélites de navegación son de este tipo.

  3. Geosynchronous orbits (GEO)- Satélites GEO, también conocidos como los satélites geoestacionarios, están en el rango mayor de 36.000 kilómetros. Satélites de televisión y la comunicación son de este tipo.


Los satélites utilizados para televisión o comunicaciones son de la órbita elíptica u órbita geoestacionaria. La mayoría de estos satélites utilizan el estándar DVB para la transmisión.

El Proyecto DVB es una alianza de 200 compañías de todo el mundo. DVB(Digital video broadcasting) se ha utilizado en todo el mundo para presentar contenidos multimedia y televisión. Normas de DVB han sido adoptadas por todos los países y es el punto de referencia para la televisión digital en todo el mundo. Los sistemas de DVB-S y DVB-C se utilizan mucho en todo el mundo. Alrededor de 1 billón de receptores DVB hay en todo el mundo. La señal DVB no está cifrada y se transmite de modo que cualquiera persona puede recibir la señal si tiene las herramientas y conocimientos adecuados. Hace mucho que los hackers están utilizando la técnica de descargar contenidos digitales de los satélites de forma gratuita. Abajo están los pasos para interceptar satélites según Mike Stevens profesor de capacitación de hacking ético satelital de International Institute of Cyber Security.

PASO 1 (HARDWARE)

Para interceptar las señales de satélite, necesitará una antena parabólica con Low Noise Block (LNB) conversor . Cuanto más grande sea la antena mejor será el alcance de la señal que se pueda recoger. El costo de una buena antena parabólica puede variar de 50 USD a 300 USD depende de tamaño.

A continuación puedes ver lo fácil que es para comprar una antena parabólica.

[caption id="attachment_3476" align="alignnone" width="712"]antena parabolica interceptar senales Antena parabolica interceptar senal[/caption]

 

[caption id="attachment_3479" align="alignnone" width="731"]antena parabolica Antena parabolica de 100 USD[/caption]

 

El tamaño de la antena depende del satélite que desea interceptar; si quiere interceptar solo un satélite en particular, entonces una pequeña antena de 75cm también va a servir. Esta información puede encontrar fácilmente en Internet o puede visitar el sitio web de la empresa de satélite.

Puede obtener más información sobre el satélite que desea interceptar desde Internet; por ejemplo, abajo hay los detalles de algunos de los satélites en América Latina.

 

[caption id="attachment_3480" align="alignnone" width="746"]interceptar satelites interceptar satélites[/caption]

[caption id="attachment_3481" align="alignnone" width="748"]interceptar satelites interceptar satélites[/caption]

 

Según profesor de hacking ético satelital de IICybersecurity, Mike Stevens usted puede usar sitio web, mencionado aquí para encontrar ajustes de polarización (LNB Skew), Elevación, Azimuth para colocación de antena parabólica acuerdo con el satélite y ubicación.

http://www.geosats.com/satpoint.html

[caption id="attachment_3482" align="alignnone" width="738"]interceptar satélites interceptar satélites[/caption]

 

[caption id="attachment_3492" align="alignnone" width="480"]Interceptar satelites Interceptar satélites[/caption]

[caption id="attachment_3493" align="alignnone" width="486"]Interceptar satelites Interceptar satélites[/caption]

 

PASO 2 (INTERFACE)

La siguiente cosa que usted necesita es una tarjeta sintonizadora DVB (DVB-S / S2 tarjeta sintonizadora). Una tarjeta sintonizadora DVB es un tipo de tarjeta que permite que las señales de satélite pueden ser recibidos por un ordenador. La mayoría de los sintonizadores DVB también funcionan como tarjetas de captura de contenido de vídeo y multimedia, lo que les permite grabar contenido de satélite en un disco duro. Las tarjetas vienen en PCI Express (PCIe), PCMCIA, ExpressCard, o normas de dispositivos USB. La tarjeta sintonizadora es fácilmente disponible en el mercado y cuesta alrededor de 100 dólares. Las diferentes marcas de tarjetas que funcionan sin problemas son DVBWorld, TBS / QBOX, Azureware, TechniSat, TechnoTrend, Genitech y TeVii. Según expertos de hacking ético satelital  la tarjeta más utilizada es Technisat skystar 2.

 

[caption id="attachment_3490" align="alignnone" width="744"]Tarjeta sintonizadora satelites Tarjeta sintonizadora satélites[/caption]

 

[caption id="attachment_3522" align="alignnone" width="755"]tarjeta sintonizadora DVB Tarjeta sintonizadora DVB[/caption]

 

[caption id="attachment_3491" align="alignnone" width="750"]Tarjeta sintonizadora satelites Tarjeta sintonizadora satélites[/caption]

 

Puede instalar estas tarjetas como tarjetas PCI normales o en forma de USB y su instalación es muy fácil.

 

PASO 3 (FEED HUNTING)

Ahora se necesita un software para escáner señales de satélites (FEED HUNTING) para que pueda hacer el escaneo automático y streamreader.dll, es básicamente el controlador de protocolo que convierte las señales en datos legibles como archivos binarios y ASCII "Vídeos, documentos, páginas, torrentes, archivos iso ". Hay muchos software libre disponible en línea. Algunos de los programas de escañó son CrazyScan, Easy Blind Scan. Con esos programas usted puede hacer Blind Scan y Auto Scan fácilmente.

 

[caption id="attachment_3494" align="alignnone" width="752"]Escanear satelite Escanear satélite[/caption]

 

[caption id="attachment_3495" align="alignnone" width="752"]Escanear satelite Escanear satélite[/caption]

 

[caption id="attachment_3496" align="alignnone" width="739"]Escanear satelite Escanear satélite[/caption]

 

 

PASO 4 (PESCAR SATÉLITE)

Usted necesitará un programa para interceptar dependiendo cuál sea su motivo final. Estos programas permiten descarga offline de datos, transmisión en vivo de la radio y video, Internet por satélite y interceptación de las señales. Algunos de estos programas son:

1. SkyGrabber

SkyGrabber es un software que se utiliza para sintonizar una antena parabólica para la mejor recepción de servicios de Internet por satélite o la programación de televisión. El software cuenta con el escáner que mencionamos en el paso 3 y da la opción de seleccionar un satélite de una lista desplegable. Prácticamente todas las redes de satélites regionales del mundo aparecen en esa lista, organizadas por la longitud. Si su proveedor de satélite no está en la lista, puede agregar manualmente el proveedor. Cuando usted ha elegido un satélite, el programa muestra configuración de señal que usted puede utilizar para apuntar la antena de satélite en la dirección correcta como explicamos en el paso 2. Además puede establecer filtros de archivos para descargar un tipo de archivos.

Incluso usted puede ver los programas de televisión a través de la tarjeta en el mismo tiempo que el uso del software para descargar contenido.

[caption id="attachment_3498" align="alignnone" width="750"]Interceptar satelites SkyGrabber Interceptar satélites[/caption]

 

[caption id="attachment_3500" align="alignnone" width="752"]Interceptar satelites SkyGrabber Interceptar satélites[/caption]

 

Este software tiene un precio de alrededor de 40 USD Euros y pertenece una compañía rusa. Sin embargo la mayoría de la gente utiliza una versión crack de este software que esta disponible fácilmente.

2. Skynet

Un programa similar a SkyGrabber pero en esto tenemos que configurar PID para transpondedores específicos. Esta lista está disponible en Internet.

[caption id="attachment_3501" align="alignnone" width="746"]Skynet interceptar satelites Skynet interceptar satélites[/caption]

 

3. Fishnet

Este software es gratuito pero se utiliza mucho en Oriente Medio y es para las frecuencias de DSL para la descarga de los datos relacionados con DSL.

[caption id="attachment_3502" align="alignnone" width="744"]Fishnet interceptar satelites Fishnet interceptar satélites[/caption]

 

4. DVBDream

Software de Streaming para Windows.

[caption id="attachment_3503" align="alignnone" width="748"]DVBdream interceptar satelites DVBdream interceptar satélites[/caption]

 

[caption id="attachment_3505" align="alignnone" width="746"]DVBDream PROG DVB interceptar satelites DVBDream PROG DVB interceptar satélites[/caption]

 

5. PROG DVB

Software de Streaming, también disponible para Android.

[caption id="attachment_3504" align="alignnone" width="746"]PROG DVB interceptar satelites PROG DVB interceptar  satélites[/caption]

 

6. ALTDVB

Software de Streaming.

[caption id="attachment_3506" align="alignnone" width="742"]Altdvb interceptar satélites Altdvb interceptar satélites[/caption]

 

7. TSReader

TSReader es un analizador de señales de transporte, decodificador, y manipulador de señales MPEG-2.

[caption id="attachment_3507" align="alignnone" width="753"]TsReader interceptar satélites TSReader interceptar satélites[/caption]

 

8. DVBSNOOP

Dvbsnoop es un programa para analizar señales DVB/ MPEG, que le permitirá ver información de la corriente (en vivo) en forma legible por humanos. Su propósito es debug, dump o ver la información de señales digitales (por ejemplo, emisiones de televisión digital) enviado a través de satélite, cable o terrestre.

 

[caption id="attachment_3508" align="alignnone" width="746"]DVB SNOOP Interceptar satelites DVBSnoop Interceptar satélites[/caption]

 

Puede utilizar software como DVBSnoop con wireshark para fines de análisis de datos. Y puede ser utilizado para ataques avanzados de hacking.

En el próximo artículo vamos a cubrir más sobre cifrado en satélites y ataques de hacking que involucran satélites con la ayuda de experto de hacking ético de las telecomunicaciones, Dan Morris. Este artículo es sólo con fines educativos.

Fuente: http://www.iicybersecurity.com/interceptar-comunicaciones-satelital.html

 

CÓMO INTERCEPTAR COMUNICACIONES SATELITAL FÁCILMENTE
Noticias de seguridad informática

Los jugadores de Minecraft, víctimas de 33 aplicaciones tipo scareware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-jugadores-de-minecraft-victimas-de-33-aplicaciones-tipo-scareware/
TAGS: Malware, Minecraft

ESET ha descubierto 33 aplicaciones maliciosas para Android que incluían supuestos trucos para Minecraft. Habrían sido descargadas desde la tienda oficial Google Play Store por un número de usuarios absolutamente sorprendente: entre 600.000 y 2.800.000 usuarios.



Malware escondido tras trucos para Minecraft

La mayoría de estas aplicaciones falsas se mostraban como trucos para Minecraft pero no incluían ninguna funcionalidad relacionada con el juego sino banners creados para hacer creer a los usuarios que habían sido infectados por un virus peligroso. Tras mostrar mensajes para asustar y causar alarma, la aplicación ofrecía una tarifa Premium de 4,80€ a la semana para eliminar el supuesto virus y el dispositivo protegido. Uno de estos mensajes incluso parecía mandado por el reconocido fabricante de antivirus G-Data.




[caption id="attachment_3532" align="alignnone" width="621"]Los jugadores de Minecraft, víctimas de 33 aplicaciones tipo scareware Los jugadores de Minecraft, víctimas de 33 aplicaciones tipo scareware[/caption]

La empresa de seguridad que ha descubierto el fraude supone que todas estas aplicaciones descareware, aunque tuvieran desarrolladores, nombres e iconos diferentes, fueron creadas por la misma persona o grupo ya que tenían un funcionamiento muy similar.


Las primeras aplicaciones en subirse llevaban online desde agosto de 2014 y aun teniendo puntuaciones negativas, algunas de ellas se instalaron hasta 500.000 veces. Entre las 33 apps detectadas, se podrían haber alcanzado las 2.800.000 instalaciones.



Amenaza neutralizada, gracias ESET

Esta amenaza, detectada por ESET como Android/FakeApp.AL, ha sido eliminada por Googletras el informe de la compañía. Bouncer, el sistema de Google que analiza las aplicaciones en busca de malware para evitar este tipo de problemas que lleva funcionando desde 2011 parece ya no ser lo suficientemente eficaz para combatir el código malicioso. El gigante ya anunció en marzo que incluiría a trabajadores para reforzar la seguridad del sistema pero por el momento no ha cumplido su palabra.


De todas maneras, el usuario debe tener siempre cuidado con lo que descarga, haya o no robot y personal en busca de malware detrás. Basta con evitar las descargas desde fuentes no reconocidas y leer los comentarios de los usuarios que ya han descargado la aplicación antes. Si es malware, la comunidad avisa.


Fuente:http://www.malavida.com/



Los jugadores de Minecraft, víctimas de 33 aplicaciones tipo scareware
Noticias de seguridad informática

Hackean el servicio de espionaje mSpy

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/hackean-el-servicio-de-espionaje-mspy/
TAGS: móviles mSpy, red Tor

Cuando un servicio sufre un problema de seguridad la primera reacción de los responsables siempre es negar lo sucedido, aunque se trate de un secreto a voces. En esta ocasión ha sucedido algo similar con el servicio de espionaje de dispositivos móviles mSpy, dejando al descubierto al menos los datos de80.000 usuarios.


La semana pasada se distribuía por la red Tor un fichero con varios gigas de información pertenecientes a una parte de los usuarios que en algún momento recurrieron a este servicio. Un experto en seguridad que tuvo acceso a este fichero afirmó que más de 400.000 usuarios se habían visto afectados por el problema de seguridad, sin embargo, los responsables de este se apresuraron en negar en un primer momento.




[caption id="attachment_3527" align="alignnone" width="744"]Hackean el servicio de espionaje mSpy Hackean el servicio de espionaje mSpy[/caption]

A pesar de los esfuerzos de los responsables de mSpy por convencer a los usuarios y expertos en seguridad, al final han tenido que confirmar el hackeo y el número de usuarios afectados: 80.000, una cifra que dista bastante de lo dicho con anterioridad.



Los responsables de mSpy defienden el tratamiento que realizan de los datos

Desde el servicio confirman que los datos cuando llegan a su sistema son cifrados de forma automática y les parece prácticamente imposible que se tenga acceso a ellos. Hay quien incluso se anima a confirmar que se tratan de datos falsos y que no corresponden con la base de datos de este servicio, algo que aún no se ha confirmado.


Por el momento los datos de este servicio se están ofreciendo en el mercado negro tal y como ya hemos puntualizado. No se trata del único caso, ya que las credenciales de servicios de correo electrónico, mensajería instantánea, o incluso servicios de banca en línea tienen cabida en la red Tor.


Fuente:http://www.redeszone.net/



Hackean el servicio de espionaje mSpy
Noticias de seguridad informática

Sunday 24 May 2015

Astoria, the new client of the Tor network designed to prevent attacks by the NSA

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/astoria-the-new-client-of-the-tor-network-designed-to-prevent-attacks-by-the-nsa/
TAGS: NSA Spying, TOR
 

Como muchos ya sabréis, Tor es una red que permite a los usuarios que estén conectados a la misma, navegar por Internet de manera anónima, además en la actualidad dispone de más de 6.000 nodos o relés para garantizar dicho anonimato. Todo esto se logra gracias a que Tor no comparte determinada información de identificación de sus usuarios como por ejemplo la dirección IP o la ubicación física del mismo con los las webs o con los ISPs a los que se visita a través de la propia Tor, por lo que saber quién está accediendo a los sitios de Internet a través de esta red en sumamente complicado


Precisamente por esta razón, diversas agencias de inteligencia como la norteamericanaNSA (National Security Agency) o la británica GCHQ (Goverment Communications Headquaters), están intentando, por medio de innovadores sistemas de espionaje, romper el anonimato de esta red. Para prevenir estos ataques, investigadores de seguridad norteamericanos e israelíes han desarrollado un nuevo cliente avanzado de Tor llamadoAstoria con el fin de poner más difíciles las cosas a los posibles espías que provengan de exterior de la red.


Este nuevo cliente ha sido desarrollado debido fundamentalmente a que Tor no está tan a salvo de las miradas indiscretas de los atacantes a nivel de red como se pensaba en un principio, ya que agencias de seguridad como las mencionadas anteriormente han desarrollado una sistema para saltar ese anonimato al que han denominado como «ataques de tiempo». Para ello lo que se trata es de tomar el control tanto de la entrada como de la salida de datos de los relés para después, con la ayuda de un análisis estadístico, poder descubrir la identidad de los usuarios Tor en pocos minutos.




[caption id="attachment_3514" align="alignnone" width="634"]Astoria, el nuevo cliente de la red Tor diseñado para evitar los ataques de la NSA Astoria, el nuevo cliente de la red Tor diseñado para evitar los ataques de la NSA[/caption]

Recientemente se ha llevado a cabo una investigación con la que se ha llegado a la conclusión de que aproximadamente el 58 por ciento de los nodos que componen la red deTor son vulnerables a los ataques a nivel de red, algo que intenta subsanarse por medio deAstoria. De hecho este nuevo cliente permitirá que este porcentaje se vea ostensiblemente reducido, pasando del 58% al 5,8%. La nueva herramienta ha sido diseñada para superar incluso los ataques de correlación asimétricos que se han producido más recientemente sobre Tor.


Desde la propia red, los desarrolladores apuntan que los ataques e intentos de romper elanonimato siempre serán un grave peligro para Tor, ya que resulta prácticamente imposible eliminar por completo estas amenazas, aunque de momento se intentará disminuir el riesgo de espionaje de los usuarios mediante el uso de cliente Astoria.


Con el fin de atajar los ataques que provienen de las diferentes agencias de seguridadinternacionales, Tor Astoria utiliza un algoritmo que está especialmente diseñado para predecir con la mayor precisión posible estos ataques y posteriormente elegir la mejor y más segura ruta de navegación para realizar una nueva conexión que mitigue los temidos «ataques de tiempo.


Los propios desarrolladores e investigadores del nuevo cliente afirman que “además de proporcionar unos altos niveles de seguridad contra los «ataques de tiempo», Astoria también tiene un rendimiento general que está dentro de lo razonable en comparación con el cliente actual disponible de Tor. A diferencia de otros sistemas autónomos de la red Tor, Astoria también tiene en cuenta la manera de cómo los circuitos deben situarse en el peor de los casos, es decir, cuando no hay relés de seguridad disponibles en ese momento. Además, Astoria es un buen componente de la red y trabaja para asegurar que todos los circuitos creados en ella son estén convenientemente equilibrados de carga.


Con la sana intención de hacer de la red Tor un entorno aún más útil para el usuario medio,Astoria ofrece múltiples características de seguridad adicionales, por lo que el cliente Tor es a la vez más eficaz y más sencillo de utilizar en su nivel más alto de seguridad, con lo que al final el mayor beneficiario de todo ello es el propio usuario.


Fuente:http://www.adslzone.net/



Astoria, the new client of the Tor network designed to prevent attacks by the NSA
Noticias de seguridad informática

El malware Carbanak pertenece al Gobierno de Rusia

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/el-malware-carbanak-pertenece-al-gobierno-de-rusia/
TAGS: Carbanak, Malware, Rusia

A principios de febrero tuvimos las primeras noticias relacionadas con esta amenaza, afectando principalmente a empleados de entidades bancarias. Después de varios meses de actividad los analistas han tenido la oportunidad de analizar de forma minuciosa una copia de Carbanak, vinculándolo de forma directa con el Gobierno de Rusia.


Teniendo en cuenta que hoy en día los malware disponen de al menos un servidor de control remoto, los expertos en seguridad han detectado que este establece conexiones con varios servidores, una de estas con uno que se vincula al servicio de inteligencia ruso. El listado de los países afectados a día de hoy está conformado por ejemplo por Alemania, Suiza, Reino Unido, Francia, España, China o el país vecino Ucrania.




[caption id="attachment_3483" align="alignnone" width="565"]El malware Carbanak pertenece al Gobierno de Rusia El malware Carbanak pertenece al Gobierno de Rusia[/caption]

Las cifras hablan por si solas, suponiendo unas pérdidas que ascienden a más de 9 millones de euros entre todos los países mencionados, cifra que aumentará aún más ya que esta misma semana ha comenzado una nueva oleada de correos para difundir esta programa malicioso.



Un puerta trasera que posibilita la llegada de Carbanak

En primer lugar se realiza la distribución de una puerta trasera recurriendo a oleadas de correos electrónicos spam o páginas web hackeadas. Una vez que la puerta trasera llega al equipo se produce el robo de las credenciales utilizadas por los usuarios de dicho equipo para posteriormente realizar la descarga de un ejecutable que instalará la amenaza que nos ocupa.


Con al menos cuatro servidores, una vez instalado en el equipo este realiza diversas conexiones para recibir instrucciones y el envío de los datos recopilados. Es necesario matizar de nuevo que se trata de un malware que en principio no está programado para afectar a usuarios particulares, sino a compañías y entidades bancarias.


Fuente:http://www.redeszone.net/




El malware Carbanak pertenece al Gobierno de Rusia
Noticias de seguridad informática

Saturday 23 May 2015

Rusia prepara su propia plataforma para dispositivos móviles

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/rusia-prepara-su-propia-plataforma-para-dispositivos-moviles/
TAGS: kernel Linux, Rusia

Rusia tiene intención de crear una plataforma para dispositivos móviles propia y se están dando prisa para ello. El primer ministro responsable de comunicaciones, Nikolai Nikiforo, ha señalado que están desarrollando un sistema operativo propio basado en Sailfish (el sistema de la finlandesa Jolla y que rescató el trabajo de Nokia con MeeGO).


El sistema tendrá un kernel Linux, al estar basado en el sistema mencionado en el párrafo anterior. Y su función es tener un sistema propio que no dependa de la tecnología desarrollada en occidente y en respuesta a las sanciones por la anexión de Crimea. Así Rusia dejaría de lado a iOS de Apple y a Android de Google.




[caption id="attachment_3472" align="alignnone" width="650"]Rusia prepara su propia plataforma para dispositivos móviles Rusia prepara su propia plataforma para dispositivos móviles[/caption]

En la actualidad, el 95% de los smartphones y tablets de Rusia utilizan los sistemas de Apple y Google, con un 1% de cuota para Sailfish y el resto repartido entre otros sistemas operativos móviles. Nikolai quiere que en 2025 el 50% de los terminales rusos tengan el sistema que están desarrollando.


Esto no solo evita que otros sistemas operativos desarrollados por otros países penetren en el país, también puede ayudar al gobierno ruso a tener un mayor control sobre sus ciudadanos, filtrando los contenidos o servicios que se puedan utilizar en los dispositivos o con otras artimañas.


En cuanto a la elección de Jolla como colaborador y tomar como base Sailfish no es nada extraño. Finlandia es un país vecino con mucha relación con Rusia y además la empresa Jolla, creada por ex miembros de Nokia, tiene financiación rusa y china. Además se especula con un posible interés en el proyecto de otros países como Brasil, Sudáfrica e India.


Fuente:http://www.linuxadictos.com/



Rusia prepara su propia plataforma para dispositivos móviles
Noticias de seguridad informática

Anonymous bloquea la página de Turismo de El Puerto

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/anonymous-bloquea-la-pagina-de-turismo-de-el-puerto/
TAGS: Anonymous

La web que tiene el área de Turismo de El Puerto ha sido hackeada esta mañana por la organización Anonymous, en concreto por un hacker que se hace llamar 'AnOn3scrach3 y Backdoor-pen'. El usuario al querer entrar en dicha página se encuentra con un lema en el que se puede leer 'Por El Puerto que todos Queremos', y el símbolo de la organización: la máscara de la película 'V de Vendetta'.




[caption id="attachment_3469" align="alignnone" width="619"]Anonymous bloquea la página de Turismo de El Puerto Anonymous bloquea la página de Turismo de El Puerto[/caption]

El ataque tiene una finalidad política y solicita a los ciudadanos no votar mañana a distintas formaciones políticas. Asimismo, lanza una advertencia, «A todos los corruptos, a todos los que roban el dinero de los españoles sin remordimientos, a todos los que un día juraron sobre la constitución lealtad a la misma. ¿En qué os habéis convertido? En seres despreciables, en ladrones, en mafiosos, que solo viven para robar, amasar dinero y destruir al pueblo. Destrozando y arruinando a familias, a empresas, a comerciantes, a gente que no tiene que llevarse a la boca mientras infláis vuestras cuentas.


Ya habéis cometido demasiados errores. Ya no os vamos a tolerar más. Lo vais a pagar. Se os acabo el cuento. No soportamos más presiones, no nos vais a derrotar, porque el pueblo es el que tiene la última palabra. Dentro de poco tomaremos lo nuestro. Tomaremos las calles...tomaremos el poder».


Al mensaje se le añade un vídeo dedicado a las elecciones municipales. Una acción que se realiza en plena jornada de reflexión.


No es la primera vez que alguna web del Ayuntamiento ha sufrido unataque. Hace unos meses era la web de la radio municipal quien sufría un 'hackeo'. En ese caso, la empresa municipal El Puerto Global atribuyó la acción a un grupo relacionado con el Estado Islámico, algo que posteriormente fue investigado por las fuerzas de seguridad.


Fuente:http://www.lavozdigital.es/



Anonymous bloquea la página de Turismo de El Puerto
Noticias de seguridad informática

Comprueba fácilmente si eres víctima de una fuga de datos DNS Leak

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/comprueba-facilmente-si-eres-victima-de-una-fuga-de-datos-dns-leak/
TAGS: DNS Leak Test

Los servidores DNS son los encargados de traducir las URL que escribimos en nuestro navegador a la IP correspondiente a la que luego se redirige el tráfico. Existen muchos tipos de servidores DNS, por ejemplo, los propios proveedores de Internet suelen facilitar uno propio por defecto con los routers, y también existen alternativas como los DNS de Google o de OpenDNS que por lo general suelen funcionar mejor y más estables que los de los ISP.


Los servidores DNS pueden contener una gran cantidad de información personal sobre las webs que visitamos ya que se encargan de traducir prácticamente todo lo que no es IP, por lo que si queremos mantener nuestra privacidad lo más elevada posible debemos asegurarnos de que no hay fallos ni debilidades al establecer estas conexiones.


Cuando nos conectamos de forma segura a la red, ya sea por la red Tor, por un Proxy o por una conexión VPN, por lo general todo nuestro tráfico está cifrado y protegido, siendo prácticamente imposible acceder a la información personal del usuario, sin embargo, si nuestra conexión tiene una debilidad es posible que dé lugar a una fuga de información DNS donde al establecer una conexión con el servidor DNS se filtre nuestra IP y las webs que visitamos, pudiendo estar esta información al alcance de las grandes organizaciones que controlan las redes.


dnsleak



Comprobar si somos víctimas de una fuga de datos DNS Leak

Podemos comprobar fácilmente si nuestra conexión está siendo filtrada visitando el siguiente enlace. Desde la web de DNS Leak Test podemos realizar una serie de comprobaciones donde se nos indicará si nuestros datos reales están saliendo de la red segura y están siendo recopilados por los servidores DNS encargados de traducir nuestras direcciones.


DNS Leak Test foto


Podemos elegir si hacer un test estándar o uno extenso. La diferencia entre ambos está en el número de solicitudes que, al ser mayor en el test extenso, es posible descubrir un mayor número de DNS ocultos en la red que pueden controlar nuestra actividad.


Una vez finalice el test veremos un resumen con los resultados. Si aparece algún servidor en la lista diferente al del DNS al que estamos conectados (por ejemplo el DNS del servidor VPN) significa que se está filtrando información y que nuestra privacidad no es del 100%.


DNS Leak Test resultados



Cómo solucionar un problema de fuga de datos gracias a DNS Leak Test

Desde la web DNS Leak Test podemos acceder a dos soluciones a esta fuga de datos.


La primera de ellas es la más sencilla y se basa principalmente en descargar y ejecutar un programa que configurará nuestro sistema automáticamente para evitar la fuga de datos.


La segunda opción es realizar la configuración manualmente mediante comandos desde MS-DOS de manera que borraremos la caché de DNS y configuraremos la red para evitar la fuga de datos.


A parte de la recopilación de información privada sobre la navegación, si hay una fuga de datos es posible que si intentamos acceder a páginas web bloqueadas o censuradas por algunos países no logremos saltarnos la restricción al asociarse la conexión con nosotros.


El DNS Leak Test es muy importante si queremos garantizar una privacidad y un anonimato máximo. Debemos prestar atención a esta fuga de información siempre que establezcamos conexiones privadas y seguras, ya que con una conexión normal y sin cifrar siempre hay fuga de datos y todo nuestro tráfico nos identifica de cara a terceros.


Fuente:http://www.redeszone.net/



Comprueba fácilmente si eres víctima de una fuga de datos DNS Leak
Noticias de seguridad informática

Los ataques DoS contra la capa de aplicación aumentan, dejando de lado los de infraestructura

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/los-ataques-dos-contra-la-capa-de-aplicacion-aumentan-dejando-de-lado-los-de-infraestructura/
TAGS: ataque DoS

Los cibercriminales poco a poco se están centrando más en atacar contra la capa de aplicación en lugar de hacerlo a nivel de infraestructura. El objetivo de un ataque DoS contra la capa de aplicación es dejar inaccesible el servicio que la aplicación presta, como por ejemplo tirar una página web que usa Apache como servidor web.


Para lograr el objetivo de dejar inaccesible el servicio, se aprovechan de fallos de diseño en los protocolos de comunicaciones de esta capa o fallos de seguridad en las propias aplicaciones. Al contrario que los ataques contra la infraestructura, donde el objetivo es agotar el ancho de banda, memoria o CPU del servidor a través del envío de millones de paquetes, un ataque contra la capa de aplicación necesita un ancho de banda muchísimo menor en comparación con el conocido ataque SYN Flood en TCP, por lo que no es necesario una gran infraestructura para lanzar dicho ataque. En la siguiente foto se puede ver una comparativa entre los ataques a la infraestructura (red y transporte) y a la aplicación:


dos_aplicacion


Uno de los grandes problemas de un ataque contra la capa de aplicación está en que es muy difícil diferenciar el tráfico malicioso del legítimo, la mayor de protecciones más habituales como cortafuegos, sistemas IDS/IPS se centran en la capa de red o de transporte, pero la gran mayoría de ellos no son capaces de diferenciar un tráfico malicioso en la capa de aplicación.


En este fichero PDF se puede ver en detalle el ranking de los ataques más utilizados, tanto a nivel de red y transporte como a nivel de la capa de aplicación. La mayoría de los ataques contra la capa de aplicación van dirigidos al protocolo HTTP que es el más utilizado, y por tanto el que más interesa atacar por parte de cibercriminales. En ese documento también se detallan los principales ataques contra HTTP que se utilizan actualmente y una breve explicación de en qué consiste cada uno de ellos.


Fuente:http://www.redeszone.net/



Los ataques DoS contra la capa de aplicación aumentan, dejando de lado los de infraestructura
Noticias de seguridad informática

Friday 22 May 2015

Recopilan las instrucciones para descifrar los archivos afectados por algunos malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/recopilan-las-instrucciones-para-descifrar-los-archivos-afectados-por-algunos-malware/
TAGS: BitCryptor, Malware

BitCryptor fue el último troyano encargado de cifrar los archivos de los equipos de los usuarios que se ha encontrado en Internet. Como él hay un largo listado de precedentes y también de usuarios afectados. Por este motivo, un experto en seguridad ha recopilado las instrucciones para descifrar los archivos afectados por estas amenazas.


El archivo que aglutina este material tiene un tamaño de 320MB y se puede descargar desde el siguiente enlace. En él los usuarios encontrarán todo lo necesario para recuperar los archivos afectados por el malware con el que hemos abierto el artículo, CoinVault, TeslaCrypt y CryptoLocker, siendo este último el más antiguo de todos los que encontramos en el listado. Además de herramientas aportadas en diferentes foros de Internet, Cyrus, el encargado de realizar la recopilación, también ha añadido las herramientas de FireEye, Kaspersky y Cisco, capaces de descifrar los archivos sin la necesidad de obtener la clave utilizada.




[caption id="attachment_3460" align="alignnone" width="634"]Recopilan las instrucciones para descifrar los archivos afectados por algunos malware Recopilan las instrucciones para descifrar los archivos afectados por algunos malware[/caption]

El experto en seguridad también ha querido aclarar que es posible que las herramientas e instrucciones funcionen con algunas variantes de los citados con anterioridad, aunque no está confirmado con cuáles se obtiene un resultado positivo.



Ante un equipo infectado las instrucciones señalan que se debe aislar de forma inmediata

Muchos de estos archivos malicioso utilizan los recursos que se encuentran en el equipo para extenderse a otros, como por ejemplo las unidades USB, cuentas de correo electrónico o carpetas en red. Por este motivo, y antes de llevar a cabo cualquier tipo de actuación se recomienda aislar la máquina para evitar que suceda esto. Antes de recurrir a las instrucciones para realizar el cifrado se indica que si se dispone una copia de seguridad y un punto de restauración anterior a la infección es preferible recurrir a este y utilizar como último recurso estos “manuales”.


Fuente:http://www.redeszone.net/



Recopilan las instrucciones para descifrar los archivos afectados por algunos malware
Noticias de seguridad informática

Hackers exponen los datos y preferencias sexuales de millones de internautas

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/hackers-exponen-los-datos-y-preferencias-sexuales-de-millones-de-internautas/
TAGS: AdultFriendFinder

Alrededor de cuatro millones de usuarios, esa es la cifra expuesta por un grupo de hackers en la red. Se trata de la información personal proporcionada a Adult FriendFinder, una de las páginas de citas online más famosa en Internet.


Según Channel 4 News, quien han dado la noticia, los datos filtrados muestran detalles muy personales de los usuarios, como sus preferencias sexuales o si buscan relaciones extramatrimoniales. Además, se incluyen también direcciones de correo electrónico, códigos postales o claves de acceso.


La filtración habría tenido lugar en la conocida como Dark Web, donde no existen filtros ni ley y que es “invisible” a ojos de Google. A las pocas horas de que los datos estuvieran colgados, varios grupos del mismo foro habrían confirmado su intención de extorsionar a las víctimas.


Para que nos hagamos una idea del calado de la noticia, Adult FrienFinder cuenta con 63 millones de usuarios en todo el mundo. Un espacio de citas online que se anuncia como una “comunidad de sexo próspera”, donde los usuarios pueden compartir información sexual sensible sin tabúes. En este caso, el ataque podría ser más grave, ya que entre los casi 4 millones de usuarios afectados, muchos ya habían “eliminado” su cuenta según explica The Guardian.


Para los expertos, este y otros casos similares son un claro ejemplo de lo que se busca filtrando información privada sensible. Una fórmula con la que los hackers pueden comerciar con los datos para encontrar posibles objetivos de chantaje. Mientras, FriendFinder Networks, la poseedora de Adult FriendFinder, ya ha comunicado que está investigando la fuga:


Facebook Recovery, una nueva oleada de Phishing en la red social

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/facebook-recovery-una-nueva-oleada-de-phishing-en-la-red-social/
TAGS: facebook, phishing

Facebook es la red social más utilizada a nivel mundial. Millones de usuarios la visitan día a día para estar al día de las novedades de sus seguidores, y los piratas informáticos son conscientes de ello. El número de víctimas potenciales que un pirata informático puede encontrarse en una red social como Facebook es considerable, por lo que por lo general suelen utilizar estos medios para distribuir sus ataques informáticos a modo de Phishing.


En los últimos días una nueva oleada de phishing se está llevando a cabo a través de esta red social. En esta ocasión, los piratas informáticos están distribuyendo falsos mensajes entre los usuarios donde afirman ser el servicio técnico de Facebook (Facebook Recovery) e indican que van a proceder a desactivar la cuenta si no se sigue el enlace correspondiente.


Facebook Recovery Phishing foto 1


Tal como podemos ver en la imagen anterior, los piratas informáticos informan al usuario de que si no toma las medidas necesarias se va a desactivar su cuenta definitivamente y no podrá ser recuperada. Junto a dicho mensaje aparece una dirección URL acortada con el dominio j.mp que, al acceder a ella podremos ver cómo nos aparece una nueva página (sospechosa) donde nos pide nuestra dirección de correo o teléfono junto a la contraseña de Facebook.


Facebook Recovery Phishing foto 2


Una vez se introducen los datos de acceso en la web anterior estos se envían a un servidor en manos de los piratas informáticos que ya han conseguido acceso a la cuenta, sin embargo, esto no acaba aquí. Al iniciar sesión a través del enlace malicioso de los piratas el usuario llegará a una nueva página donde se le pedirán los datos bancarios (nombre, número de tarjeta, etc) para poder seguir “verificando” la cuenta.


Facebook Recovery Phishing foto 3


Están claras las intenciones de los piratas informáticos: hacerse con el control de las cuentas y de los datos bancarios para, posteriormente, venderlos en la Deep Web (o utilizarlos en su propio beneficio). Por el momento el enlace malicioso lleva activo desde el día 27 de abril, aunque el número de clicks desde dicha fecha hasta hoy no ha superado los 150. Es posible que a partir de este momento empiece a llegar a más usuarios e incluso que llegue en más idiomas (actualmente sólo está disponible en inglés) para tener así un mayor número de víctimas potenciales.


Para finalizar queremos indicar que este sitio web malicioso ya ha sido identificado por las principales firmas antivirus como podemos ver en VirusTotal aunque igualmente debemos seguir extremando la precaución si no queremos terminar en manos de piratas informáticos.






Facebook Recovery Phishing foto 4



Fuente:http://www.redeszone.net/



Facebook Recovery, una nueva oleada de Phishing en la red social
Noticias de seguridad informática

Rusia bloqueará a Google, Twitter y FB si no entregan datos de bloggers

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/rusia-bloqueara-a-google-twitter-y-fb-si-no-entregan-datos-de-bloggers/
TAGS: facebook, Google, Rusia, twitter

Si no cumplís con nuestras leyes, os bloquearemos. Es en esencia el mensaje que el regulador de comunicaciones, tecnología y medios ruso, el Roskomnadzor, acaba de enviar a Google, Twitter y Facebook. En una carta escrita a las tres compañías, el organismo les recuerda los riesgos de no cumplir con las (inexplicables) leyes de Internet del país.


Entre esas leyes está una de las más polémicas que le ha valido al presidente Vladimir Putin y su gobierno durísimas críticas no solo dentro de su país, sino también a nivel internacional. Para cumplir con las leyes, Google, Twitter y Facebook deben entregar datos de bloggers en Rusia con más de 3.000 lectores al día. El año pasado el parlamento ruso aprobó esta polémica medida con el fin de crear una lista de bloggers en la que registra entre otras cosas su nombre real, apellidos o dirección de correo electrónico válida. Les obliga a someterse a la misma regulación que los medios de comunicación tradicionales y eso incluye la prohibición de publicar lenguaje obsceno, pornografía o noticias relativas a actos de violencia radical o terrorismo. Traducido: censura.




[caption id="attachment_3446" align="alignnone" width="636"]Rusia bloqueará a Google, Twitter y FB si no entregan datos de bloggers Rusia bloqueará a Google, Twitter y FB si no entregan datos de bloggers[/caption]

“En nuestras cartas recordamos regularmente [a las compañías] de las consecuencias de violar nuestra legislación”, ha asegurado a la agencia Reuters el portavoz del Roskomnadzor. El organismo ha explicado que dada la tecnología de cifrado que utilizan Google, Twitter o Facebook, es imposible bloquear páginas web o cuentas de forma individual, por lo que la única salida que tienen, aseguran, es bloquear el servicio al completo.


Las leyes actuales sobre Internet en Rusia son las más estrictas de los últimos años en el país, y justo se han endurecido tras la reelección de Putin en el 2012. Los organismos oficiales que vigilan Internet ya no necesitan una orden judicial para bloquear páginas web, por ejemplo, de protestas contra el gobierno. Ahora Rusia ha tensado la cuerda un poco más con las grandes compañías de Internet. Y estadounidenses. Falta ver la reacción al otro lado. Pero será bastante sencillo de comprobar. Si en unos días o semanas Google, Twitter y Facebook siguen operando en Rusia, ya sabemos que estarán facilitando datos de decenas de miles de internautas al gobierno de Putin, simplemente por escribir un blog con más de 3.000 visitas diarias. Algo que en otros países sería completamente ilegal.


Fuente:http://es.gizmodo.com/



Rusia bloqueará a Google, Twitter y FB si no entregan datos de bloggers
Noticias de seguridad informática

Thursday 21 May 2015

La NSA intentó infiltrar Google Play para infectar móviles con malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/la-nsa-intento-infiltrar-google-play-para-infectar-moviles-con-malware/
TAGS: Google Play, NSA, phones

Documentos obtenidos por el ex-agente de la CIA Edward Snowden y publicados hoy conjuntamente por CBC News y The Intercept detallan una nueva técnica utilizada por la Agencia de Seguridad Nacional estadounidense (NSA) para hackear smartphones. Su plan: infiltrar las tiendas de aplicaciones de Google y Samsung.


Unidades de inteligencia de varios países, entre ellos EE.UU., Canadá, Reino Unido, Nueva Zelanda y Australia, colaboraron durante el 2011 y 2012 para lanzar este programa de espionaje en smartphones. La idea era desarrollar un método para interceptar conexiones de tráfico desde móviles a los servidores de las tiendas de aplicaciones de Google (hoy Google Play, en aquel momento se llamaba Android Market) y Samsung de forma que pudieran “secuestrar” smartphones e implantar malware con fines de espionaje. Es decir, un ataque “man in the middle” en toda regla. Todo esto, por supuesto, sin que los usuarios se dieran cuenta.




[caption id="attachment_3441" align="alignnone" width="636"]La NSA intentó infiltrar Google Play para infectar móviles con malware La NSA intentó infiltrar Google Play para infectar móviles con malware[/caption]

Según revelan los documentos, el plan nació como una forma de espiar las comunicaciones en determinados países en Oriente Medio y África para intentar prevenir o predecir una nueva “Primavera Árabe” con revueltas como las de Túnez en el 2010. Sin embargo, según explica The Intercept, la idea de infiltrar las tiendas de apps de Google y Samsung se extendió a bastantes más países, entre ellos Francia, Cuba, Marruecos, Suiza, Holanda o Rusia.


El plan de la NSA y el resto de países que colaboraron no era solo de espionaje, también pretendía hackear los móviles para enviar información selectiva y falsa como una forma de confundir a los receptores, en teoría supuestos líderes de movimientos sociales. Los documentos también revelan cómo la NSA descubrió una vulnerabilidad en la app UC Browser, muy popular en Asia, sobre todo en China e India, para utilizarla como otro método de espionaje.


Ni Google ni Samsung han querido hablar oficialmente del tema con The Intercept o CBC News. Los documentos tampoco revelan exactamente hasta qué punto la NSA u otras agencias de inteligencia realizaron espionaje con estas técnicas aunque, llegados al punto de desarrollarlas, sería ingenuo pensar que no las pusieron en práctica.


Fuente:http://es.gizmodo.com/



La NSA intentó infiltrar Google Play para infectar móviles con malware
Noticias de seguridad informática

Falla en NetUSB permite ejecución remota en dispositivos de red

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/falla-en-netusb-permite-ejecucion-remota-en-dispositivos-de-red/
TAGS: KCodes, NetUSB

Investigadores de SEC Consult han publicado detalles de una vulnerabilidad crítica de desbordamiento de pila (stack buffer overflow) en el kernel de NetUSB, un componente de software que proporciona funcionalidad USB sobre IP y que se incluye en las más recientes versiones de firmware de algunos dispositivos de red como TP-Link, Netgear, Trendnet y Zyxel.


Después de intentar, por meses, que el proveedor de la compañía taiwanesa KCodes abordara el tema, SEC Consult optó primero por informar a TP-Link y Netgear, proporcionando una Prueba de Concepto (PoC) del exploit en modo privado.


Ellos notificaron al CERT del Centro de Coordinación (CERT/CC) para solicitar ayuda para coordinar la divulgación de la vulnerabilidad con los proveedores afectados; finalmente se publicó un documento con consejos de seguridad que no incluye el código de la PoC del exploit; al mismo tiempo que los proveedores liberaron el parche para la vulnerabilidad.




[caption id="attachment_3437" align="alignnone" width="760"]Falla en NetUSB permite ejecución remota en dispositivos de red Falla en NetUSB permite ejecución remota en dispositivos de red[/caption]

"Los dispositivos USB (por ejemplo impresoras, unidades de disco externo, memorias flash) conectados a un sistema embebido basado en Linux (como routers, puntos de acceso o una caja "USB sobre IP" dedicada) se distribuyen a través de la red usando un controlador de kernel de Linux que ejecuta un servidor (puerto 20005 TCP). El lado del cliente se implementa en software disponible para Windows y OS X. Éste se conecta hacia el servidor y simula los dispositivos que están conectados en el sistema embebido local. La experiencia del usuario es como si los dispositivos USB estuvieran conectados físicamente en el sistema cliente", explicaron los investigadores.


"Para establecer una conexión al servidor, se necesita pasar una autenticación mutua. Como parte de un inicio de conexión, el cliente envía el nombre de su computadora. Ahí es donde está lo interesante: El cliente puede especificar el tamaño del nombre de la computadora, al hacerlo con un nombre de más de 64 caracteres, ocurre el desbordamiento de pila cuando se recibe el nombre de la computadora desde un socket."


Como resultado puede haber corrupción de la memoria, falla que puede ser explotada por atacantes que ejecuten código arbitrario de forma remota.


La tecnología NetUSB tiene varios nombres dependiendo del proveedor: ReadySHARE, print sharing, USB share port, entre otros.


"Mientras NetUSB no era accesible desde Internet en nuestros dispositivos, existen algunos indicios de que algunos dispositivos exponen el puerto TCP 20005 en Internet. No sabemos si esto se debe a una mala configuración del usuario o de un ajuste por defecto dentro de un dispositivo específico. La exposición de NetUSB a Internet permite a los atacantes acceder a los dispositivos USB de las posibles víctimas y esto realmente cuenta como otra vulnerabilidad", señaló el investigador.


En total, cerca de 100 dispositivos se ven afectados por esta vulnerabilidad (la lista está incluida en eldocumento de consejos).


TP-Link lanzó algunas correcciones y se planea que se emitan más próximamente. Netgear está trabajando en ellas y ha dicho a los investigadores que es imposible mitigar el riesgo, mientras tanto, "el puerto TCP no puede estar detrás de un firewall y no hay manera de desactivar el servicio en sus dispositivos."


Fuente:http://www.seguridad.unam.mx/





Falla en NetUSB permite ejecución remota en dispositivos de red
Noticias de seguridad informática

La última versión de Microsoft Edge es más rápida que Firefox y Chrome

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/la-ultima-version-de-microsoft-edge-es-mas-rapida-que-firefox-y-chrome/
TAGS: Android and iOS., Mac OS, Microsoft Edge

La compañía de Redmond prepara su navegador web Microsoft Edge, un nuevo concepto de software que dejará atrás Internet Explorer y, en el horizonte, tiene dos grandes rivales: Mozilla Firefox y Google Chrome. Pero. ¿puede Microsoft Edge hacer frente a la competencia? Aunque llevan algunos años de ventaja, las primeras pruebas muestran un rendimiento superior en favor de Microsoft, al menos en la carga de JavaScript.


Ya anunciaron desde la compañía de Redmond que el nuevo Microsoft Edge estaba desarrrollado partiendo de cero con un motor de navegación no probado con Internet Explorer. Se trata del navegador web que llegará por defecto con Windows 10 y que, por el momento, ya podemos probar en las Technical Preview. Como adelantábamos, Microsoft tiene en su punto de mira a Firefox y Chrome, sus dos grandes rivales con los que batallará por la cuota de mercado. Por el momento, antes del lanzamiento de la versión final,Microsoft ya presenta los resultados de rendimiento.


Microsoft-Edge-Scores-Better-than-Chrome-and-Firefox-in-JavaScript-Benchmarks-481834-2


Es tan solo uno de los aspectos clave del navegador web, la carga de JavaScript, pero es un terreno donde Microsoft ya ha demostrado, con estos datos, que está por encima de sus competidores. Ahora bien, “no sólo de JavaScript vive el hombre”, como es evidente. Lo que sí es evidente es que Microsoft ha atacado en uno de los puntos clave, puesto que la carga de otros elementos es más ligera para su software y también el de la competencia.



¿Por qué Microsoft Edge es más rápido?

De nuevo repetiremos que hablamos tan soplo de la carga de JavaScript, pero en este sentido es el motor Chakra, desarrollado en exclusiva para Microsoft Edge, el que permite la mayor velocidad de carga con respecto al resto de navegadores web de 64 bits. Como podemos apreciar en la captura que acompaña, Microsoft Edge es 1,6 veces más rápido que Safari de Apple (Jet Stream) y 2,25 veces más rápido que Chrome (octano 2.o). Todo ello, como anunció Microsoft, se debe al nuevo motor de navegación, el cual, sin duda, veremos brillar con todo su esplendor cuando llegue la versión final.


Fuente:http://www.adslzone.net/



La última versión de Microsoft Edge es más rápida que Firefox y Chrome
Noticias de seguridad informática

Cómo asegurar tu pendrive USB con BitLocker To Go

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/como-asegurar-tu-pendrive-usb-con-bitlocker-to-go/
TAGS: Panel de Control-Bitlocker, USB BitLocker

BitLocker To Go es una característica de protección de datos incluida en la edición Profesional, Ultimate y Enterprise de Windows 7 y sus equivalentes de Windows 8.


Es la variante del BitLocker genérico para protección de unidades fijas como discos duros. Está destinado a unidades de almacenamiento externos como pendrives USB. Impide el acceso no autorizado a los archivos almacenados cifrando la unidad y sus archivos, haciendo frente a su robo o extravío, algo demasiado frecuente en estas unidades de bolsillo. La idea es que aunque perdamos el pendrive al menos los datos queden a salvo. Su uso es muy sencillo siguiendo los siguientes pasos en Windows 7 u 8:


– Accedemos al Panel de Control-Bitlocker y veremos como podemos activar BitLocker To Go en las unidades extraibles o discos externos que tengamos conectados al equipo.




[caption id="attachment_3426" align="alignnone" width="655"]Cómo asegurar tu pendrive USB con BitLocker To Go Cómo asegurar tu pendrive USB con BitLocker To Go[/caption]

Activamos BitLocker To Go en la unidad extraible, en este caso un pendrive USB. Podemos personalizar el desbloqueo de la unidad mediante contraseña o usando una tarjeta inteligente:


bitlocker1


Elegimos el tipo de almacenamiento para la clave de recuperación en caso de olvido de contraseña o pérdida de la tarjeta inteligente:


bitlocker2


Y eso es todo. La aplicación se encargará de cifrar la unidad en un tiempo variable dependiendo de su capacidad:


bitlocker3


Una vez tengas el pendrive protegido, los nuevos archivos se cifran automáticamente cuando los agregues a una unidad que usa BitLocker. Sin embargo, si copias estos archivos a otra unidad o a un ordenador diferente, se descifran automáticamente. También puedes configurar la unidad para que se desbloquee automáticamente al iniciar sesión en el ordenador.


Siguiendo estos mismos pasos, con el cifrado de unidad BitLocker puedes cifrar también la unidad de disco donde está instalado el sistema operativo u otras unidades de discos internos que tengas en tu equipo portátil o de sobremesa. Te dejamos con una guía para hacerlo en Windows 8aunque es el mismo método que en Windows 7 y similar al que hemos visto de este BitLocker To Go que permite proteger nuestro pendrive sin utilizar otras herramientas externas al sistema operativo, del mismo fabricante o de terceros.


Fuente:http://www.muycomputer.com/



Cómo asegurar tu pendrive USB con BitLocker To Go
Noticias de seguridad informática