Archive for junio, 2013


Los usuarios de ‘smartphones’ no son inmunes a los ‘ciberintrusos’. Una gran parte de los ataques provienen de Rusia y China.

1372272749_extras_portadilla_1

Los usuarios de smartphones no son inmunes a los ‘ciberdelincuentes’ ni mucho menos, y éstos han incrementado sus ataques contra los dispositivos móviles de forma exponencial este año.

Entre marzo de 2012 y marzo de 2013, la cantidad de ‘malware‘ en forma de aplicaciones maliciosas introducida de forma fraudulenta (mediante engaño, sobre todo) en móviles con conexión a Internet saltó un 614%, según cálculos del fabricante de equipos Juniper Networks.

El estudio (resumen en PDF) pone el foco en el sistema operativo Android de Google, el cual se ve particularmente afectado por estos ataques cibernéticos: cerca del 92% de los ataques tienen como objetivo dispositivos con este sistema operativo. Esto se explica por el dominio global de este sistema abierto en el sector, que acapara alrededor de las tres cuartas partes de las cuotas de mercado.

Según Karim Toubba, de Juniper Networks, esto es también una señal de que “Android no tiene un filtro de seguridad riguroso” para las aplicaciones que se pueden instalar en el sistema, aunque señala que “todos los sistemas operativos tienen vulnerabilidades“.

Un primer grupo de ataques detectados consiste en mensajes comerciales enviados para prestar un falso servicio, que implican un pago de 10 ó 50 céntimos, por ejemplo. En general, los usuarios son apenas conscientes del ataque, que se refleja en unos pocos céntimos más en sus cuentas telefónicas.

Los ‘ciberdelincuentes’ son capaces de no dejar rastro, dice Toubba, que añade que el cobro del dinero se realiza en unos pocos días y luego suelen cerrar las cuentas asociadas a esta estafa. A menudo, el timo tiene forma de SMS o de correo electrónico que ofrece la actualización de un programa o una aplicación.

El estudio revela que la mayoría de los ataques de este tipo se realizan desde Rusia y China. Juniper también ha observado el desarrollo de ataques más sofisticados, enfocados al negocio de la ‘piratería’ (robo de propiedad intelectual) o incluso sustracción de datos de gobiernos.

Los atacantes “pueden usar el dispositivo como un vehículo de reconocimiento antes de ir más lejos en la red corporativa”, dice Toubba, y señala que muchos empleados tienen acceso al servidor de profesionales a través de su teléfono.

Juniper Networks asegura haber observado “varios ataques (contra ‘smartphones’) que pueden usarse para robar información confidencial de la empresa o para iniciar una intrusión más grande“. Se trata, reza el informe, de una tendencia delictiva que se espera que aumente de manera exponencial en los próximos años.

Fuente | El Mundo

caballo-de-troya

Hace un par de semanas se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados.

Pero empecemos desde el principio: ¿qué es realmente un troyano? ¿Qué puede hacer en un ordenador?

Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet… Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.

Por otra parte, decíamos que el troyano trata de pasar desapercibido, así que no sería extraño que viniese acompañado de un rootkit. Este tipo de malware tiene como propósito ocultar procesos que puedan hacer sospechar al usuario.

¿Cómo? Como su nombre indica, los rootkits se instalan en el ordenador con permisos de administrador, superusuario o root. Al tener control completo del sistema pueden ocultar ciertos procesos y archivos, evitar que los antivirus hagan bien su trabajo, saltarse sistemas de cifrado… Así evitan que detectes que ha habido un compromiso en tu sistema.

Los rootkits pueden instalarse a nivel de sistema operativo (lo más normal), pero pueden llegar a reemplazar partes del núcleo o incluso del arranque del ordenador: de esta forma pueden saltarse cualquier protección que tengas (el rootkit controla todo el ordenador desde el momento en el que arranca) y resultan muy difíciles de detectar y eliminar.

> ¿Cómo podemos infectarnos?

Una vez que sabemos qué es un troyano, lo siguiente es saber cómo pueden llegar al ordenador. Hay muchísimas formas, veamos algunas.

Puede ser por una vulnerabilidad en un programa que tengas instalado (ejem, Flash, Java, Adobe Reader). Descargas un archivo especialmente preparado para que, al abrirlo, se ejecute un código que instale el rootkit en cuestión (vulnerabilidades por desbordamiento de búfer, en su mayoría).

También puede ser por fallos en el hardware y los controladores. No sería la primera vez que alguien toma control de un ordenador enviando unos paquetes especiales a la antena WiFi, o a la radio Bluetooth. Además, si entran de esta forma conseguirían directamente privilegios de administrador para hacer lo que quieran con el sistema.

No sería la primera vez que infectan a alguien enviando datos a su antena WiFi.

Otra posible puerta: manipulación directa de los archivos que te bajas. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu ordenador y el resto de Internet, modificaría un archivo ejecutable que te bajes inyectando código para instalar un troyano. Así, tú crees que estás instalando, por poner un ejemplo, Chrome, y en realidad estás instalando Chrome con un regalito de parte de tu amigo el hacker.

Y no tenemos que irnos tan lejos. Alguien con acceso físico a tu ordenador puede coger ratón y teclado e instalar el malware sin vulnerabilidades ni complicaciones.

La moraleja es que si quieren ir a por ti, probablemente lo consigan. Más tarde o más temprano, tu ordenador será vulnerable. Incluso aunque tengas el sistema actualizado al segundo y con un antivirus analizando el sistema continuamente, alguien encontrará una vulnerabilidad que no conozca el fabricante y que podrá aprovechar para introducir su malware especialmente creado para ser indetectable por el antivirus. Aun así, no es cuestión de poner las cosas fáciles, así que veamos cómo protegernos.

> ¿Cómo proteger un sistema frente a un troyano?

No vamos a repetir lo obvio: tener todas las aplicaciones actualizadas, un antivirus bueno, no bajar archivos de sitios que no conozcas… Tampoco que la única forma de estar 100% seguro es no usar ordenadores ni conectarse a Internet. Estos son los consejos para usuarios normales, pero si de verdad estás preocupado por tu seguridad tenemos algo más original.

Veamos medidas de este tipo, desde las menos intrusivas a las que sean más propias de un verdadero paranoico de la seguridad.

¡¡Redes wifi abiertas no, gracias!!

Primero de todo: nunca, jamás, en la vida, te conectes a una red WiFi abierta si te preocupa mínimamente la seguridad. Pueden ver el tráfico no cifrado, cualquiera puede ver qué puertos abiertos tienes en tu ordenador, e incluso podrían entrar con un clic en tus cuentas de servicios que no usen HTTPS.

También puedes asegurarte en tus conexiones a Internet usando HTTPS siempre que sea posible, o conéctate a través de una VPN para evitar ataques MITM. Si descargas algo, verifica que no se haya modificado por el camino calculando su hash y comparando con el que te dan en la página de descarga. Por supuesto súbelo a sitios como VirusTotal para comprobar que no es un malware. Ah, y aunque no lo parezca, una descarga por BitTorrent es más segura que una descarga directa.

Si está disponible, activa los controles de integridad de los archivos de sistema en tu antivirus. De esta forma, el antivirus chequeará que los archivos de sistema no han cambiado desde la última vez. Si han cambiado y no sabes por qué, mala suerte.

Separar cuentas de usuario y administrador es una medida sencilla y bastante efectiva.

Separar las cuentas de usuario y administradortambién es una medida muy sencilla y efectiva. No me refiero a cosas como el UAC de Windows 8, que te pregunta si un programa quiere hacer cambios en el sistema, o al sudo de Linux. No. Me refiero a que tengas dos usuarios distintos, uno para administración y otro para tareas de usuarios. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. En Windows y Mac esto implica quitar privilegios de administración de tu cuenta; en Linux, quitar tu usuario del archivo desudoers para que no puedas usar sudo sino que tengas que entrar con otro usuario (su usuario).

Usar programas especializados para detectar posibles intrusiones periódicamente es otra buena práctica. Puedes ir desde lo sencillo, con anti-rootkits como el de Sophos hasta programas más avanzados, como HijackThis o GMER.

Eso sí, ten en cuenta que cuanto más avanzado es el programa más difícil de usar es. En lugar de hacerlo todo automáticamente, estos programas te dan mucha información para que tú puedas decidir qué hacer. Hay que saber muy bien qué significa cada aviso que te da y qué hace cada opción de eliminación.

Otra medida bastante efectiva pero que fastidia mucho el uso del ordenador: poner un firewall en modo estricto. Con eso me refiero a bloquear todas las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que tú hayas definido explícitamente. Básicamente, navegador, sistema de actualizaciones y poco más.

Cifrar nuestro sistema protegerá nuestros datos frente a intrusiones. Si ciframos todo el disco (incluyendo el SO), necesitaremos una contraseña para acceder al sistema, pero entonces todos los archivos aparecerán sin cifrar a nuestros ojos (y a los de los programas que se ejecuten en el sistema). Cifrar sólo ciertas carpetas o archivos es más recomendable si únicamente queréis proteger datos confidenciales (almacén de contraseñas, correos, agenda…). TrueCrypt es de los mejores programas para cifrar vuestro disco o sistema.

Pónselo difícil al atacante: usa sistemas menos conocidos.

También podemos poner las cosas difíciles usando software más minoritario. No uses Windows o Mac, usa Linux. Tampoco uses Android o iOS, usa BlackBerry o Windows Phone (aunque si estás preocupado por la seguridad de verdad no sé qué haces con un smartphone). No porque unos sean más seguros que otros, sino porque si usas un sistema menos usado habrá menos herramientas y recursos para atacarlo. Simple matemática: a menos usuarios, menos interés tiene para los atacantes. Si además usas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguirás con muy alta probabilidad que el malware que te envíen ni se ejecute en tu sistema.

> ¿Y si uso un móvil/tablet, cómo me protejo?

La seguridad en el móvil o táblet es un asunto muy delicado. Primero, porque hay menos software de protección. Hay antivirus sólo en Android, pero como si no los hubiera, porque son bastante inútilesfallan estrepitosamente a la hora de detectar malware que haya sido transformado con técnicas sencillas y conocidas.

Pero ese no es el problema real. Al fin y al cabo, puedes evitar estos virus de móvil si tienes algo de cuidado. Pero frente a otro tipo de vulnerabilidades estamos totalmente vendidos sin sistemas de detección como los que pueda haber en un ordenador normal. Fallos en las aplicacionesen el propio sistema, a la hora de conectarse a redes WiFi que hayan sido suplantadas (cosa no muy difícil de hacer)…

Lo mejor que puedes hacer es cifrar tus datos en el móvil por si alguna vez se te pierde, pero de cualquiera de las formas asume que los móviles y tablets, de momento y salvo que seas el Pentágono y tengas versiones del sistema mejor protegidas, no son seguros.

Fuente | Genbeta

¿Cómo se espía a un político?

  • La orden de reunir información procedía de un nivel superior del Gobierno.
  • Se vulneró la seguridad de las BlackBerry de los delegados.
  • Se crearon cibercafés falsos para acceder a los ordenadores.

1371452646_0

La información desvelada por el ex agente de la CIA Edward Snowden ha salpicado de lleno al Reino Unido al revelarse que el Gobierno británico autorizó el espionaje a los líderes que participaron en la cumbre del G20 en Londres en 2009, según publica ‘The Guardian’.

Pero, ¿cómo se consigue espiar a un mandatario extranjero? ¿Qué técnicas se utilizan? ¿Con qué avales cuenta?

Según un documento fechado en enero de 2009, la orden de reunir información sobre los delegados del G20 procedía de un nivel superior del Gobierno, dirigido por aquel entonces por el primer ministro laborista Gordon Brown.

Según las revelaciones del diario británico, el espionaje se realizaba con una táctica “que es identificada con un nombre-código que ‘The Guardian’ no va a revelar”, y que “es definida en un glosario interno como ‘una activa recopilación contra una cuenta de correo electrónico’ que adquiere mensajes de correo sin eliminarlo del servidor remoto”. Una presentación en transparencias de PowerPoint explica que eso significa “leer los correos de la gente antes o al mismo tiempo que se hacen”.

Para ello, los anfitriones británicos habrían recomendado a los integrantes de esas delegaciones que utilizasen una serie de cibercafés falsos donde los servicios de inteligencia podían leer los correos electrónicos.

También se vulneró la seguridad de las BlackBerry de los delegados para controlar sus mensajes de correo electrónico y sus llamadas telefónicas.

Un ‘trabajo’ que contó con el despliegue de un equipo de 45 analistas para analizar toda la información en tiempo real.

La operación parece que tuvo una duración de al menos seis meses. La agencia de servicios secretos británicos Government Communications Headquarters (GCHQ) habría utilizado capacidades de inteligencia innovadoras para controlar las comunicaciones de las personalidades que participaron en las reuniones.

La agencia también instaló un dispositivo que permitía saber cuándo los delegados contactaban entre ellos y se centró en ciertas personalidades.

Uno de sus principales objetivos de vigilancia fue el ministro de Finanzas de Turquía y su gabinete de diplomáticos, así como la delegación sudafricana con el fin de obtener ventaja estratégica en los debates y negociaciones.

La documentación también revela los esfuerzos de la NSA por alcanzar y descodifcar las llamadas realizadas desde Londres a Moscú vía satélite por el entonces presidente ruso, Dimitri Medvedev, y otros miembros de la delegación rusa.

El propósito del espionaje sería adquirir cierta ventaja de cara a las negociaciones con las demás delegaciones. “La intención del GCHQ es garantizar la Inteligencia relevante para los resultados deseados por el Gobierno para su Presidencia del G-20”, asegura uno de los documentos.

“Es una situación en tiempo real como esta, la Inteligencia recibida podría ser utilizada para influir en los hechos sobre el terreno, pocos minutos o pocas horas después. Esto significa que los informes son esenciales”, añade.

Por otro lado, ‘The Guardian” ha revelado que la Inteligencia de Reino Unido planeó espiar a las delegaciones que participaron también en la cumbre de la Commonwealth celebrada en Trinidad en 2009 para lograr el mismo objetivo: tener ventaja en las negociaciones.

Para ello, se ordenó determinar las amenazas a la seguridad de la delegación británica y recabar información sobre las relaciones entre Sudáfrica y Zimbabue, y las posturas frente al cambio climático.

Por primera vez se requirieron los servicios del MI6 para espiar a las delegaciones extranjeras de una cumbre de la Commonwealth, aunque no se especifican los objetivos, el alcance y las técnicas, dado que se trata de un documento preparatorio.

Fuente | El Mundo

A %d blogueros les gusta esto: