Archive for noviembre, 2014


aa8ea68614e7735260caac400a02ca2d

Para hackear un ordenador es necesario que esté conectado a internet, o bien introducir un programa malicioso mediante dispositivos como los USB. Por eso suele pensarse que una máquina aislada de la red está a salvo. Craso error: expertos en seguridad han logrado hackear computadoras a través de un móvil cercano, gracias a las ondas de radio que emite el monitor y que el receptor FM del smartphone puede leer.

La aplicación, bautizada como AirHopper, permite robar datos a través de las ondas de radio, y ha sido presentada durante la conferencia demalware Malcon celebrada en Puerto Rico la semana pasada. El programa malicioso debe instalarse en el ordenador y en el teléfono, que puede ser propiedad del mismo hacker o de una víctima.

Para hackear un ordenador es necesario que esté conectado a internet, o bien introducir un programa malicioso mediante dispositivos como los USB. Por eso suele pensarse que una máquina aislada de la red está a salvo. Craso error: expertos en seguridad han logrado hackear computadoras a través de un móvil cercano, gracias a las ondas de radio que emite el monitor y que el receptor FM del smartphone puede leer.

La aplicación, bautizada como AirHopper, permite robar datos a través de las ondas de radio, y ha sido presentada durante la conferencia demalware Malcon celebrada en Puerto Rico la semana pasada. El programa malicioso debe instalarse en el ordenador y en el teléfono, que puede ser propiedad del mismo hacker o de una víctima.

http://smartywidget-1736116251.eu-west-1.elb.amazonaws.com/webservice/embed/9170/659794/1349/643/0/0/0

Los investigadores del laboratorio de ciberseguridad de la Universidad de Ben Gurión (Israel) responsables de este nuevo método sospechan que, si unos estudiantes han descubierto este sistema, otros profesionales con más experiencia y recursos lo habrán hecho también.

No van desencaminados, porque The New York Times ya informó de un transceptor utilizado por la NSA que permitía acceder a ordenadores no conectados a internet a través de ondas de radio.

La clave del ingenio consiste en usar la tarjeta de vídeo del ordenador para generar una señal FM que luego pueda captar y entender el móvil. En otras palabras, transmitir información a través de las interferencias.

Precisamente porque la pantalla produce una interferencia, la idea es que la transmisión solamente se produzca mientras el monitor está apagado. En caso contrario se podría sospechar que un programa malicioso ha infectado el ordenador.

La tarjeta de vídeo está hecha para hacer vídeo, y si genera otra cosa se nota. No solo eso, sino que utiliza frecuencias donde no hay emisoras para que nadie que escuche la radio cerca del ordenador se percate.

> Huir de internet ya no sirve

Los ordenadores con información sensible se encuentran aislados de internet para evitar los ataques. La única forma de infectar estos computadores es físicamente, a través de un USB. Este malware requiere tiempo, pues requiere que alguien conecte una memoria al ordenador, la extraiga y la introduzca en un ordenador con internet.

Mediante el método AirHopper el proceso se agiliza enormemente: tan solo es necesario instalar el programa maligno en el ordenador, y cualquier móvil infectado cercano comenzará a transmitir la información. A pesar de ello, todavía es necesario el contacto físico con el ordenador en algún momento.

> Lento pero efectivo

La necesidad de infectar el ordenador físicamente no es la única limitación de este sistema. La distancia a la que debe estar el móvil es bastante reducida –menos de siete metros–, y la velocidad de transmisión de hasta 60 bytes por segundo solo permite robar una línea de texto por segundo. Eso quiere decir que para robar este texto entero serían necesarias más de 10 horas.

Esto limita enormemente la cantidad de datos que se pueden robar en un breve período de tiempo, aunque sería suficiente para robar una contraseña en ocho segundos. Por último, también hay que tener en cuenta que es posible que en estos lugares tan preocupados por la seguridad no se permita entrar con móvil.

En la carrera armamentística que tiene lugar en el campo de la ciberseguridad, en ocasiones se encuentran métodos muy enrevesados de acceder a la información. Es posible utilizar un sistema similar al de AirHopper pero a través de los altavoces, que emitan un sonido como si de un código morse se tratara. Montilla explica que el problema de esta vía sería, lógicamente, que se escucharían las interferencias.

Métodos como AirHopper demuestran la creatividad de los hackers a la hora de entrar en cualquier ordenador, por mucho que este carezca de conexión a internet. Aunque se trata de un sistema lento con varias limitaciones, de repente el que Apple no incorpore radio en sus iPhones no parece tan mala idea.

Fuente | El Confidencial

 

Anuncios

650_1000_secure_computer

Según un estudio publicado recientemente por Google, los correos de phising, esos en los que nos llegan todo tipo ofertas y promociones de marcas de primer nivel o de nuestros propios bancos, son bastante más eficaces de pensamos la mayoría de nosotros.

De hecho, según el estudio el 45% de los correos acaba cumpliendo su función, y consiguen que los internautas entren en los enlaces que les proporcionan. Pero la cosa no acaba ahí, porque un 14% de estos inocentes incluso acaba rellenando los formularios a los que les llevan los enlaces, enviando a las empresas detrás de las estafas datos personales, nombres de usuario y contraseñas.

En total, Google ha calculado que un 3% de las personas que reciben correos trampa acaban siendo finalmente estafadas, un porcentaje nada desdeñable si tenemos en cuenta la cantidad de mails de phising que se mandan cada día. Además los estafadores se mueven rápido, tanto que en el estudio se calcula que en el 20% de las ocasiones sólo tardan 30 minutos en acceder a nuestras cuentas una vez hemos les hemos proporcionado los datos que nos piden.

Estos delincuentes se pasan de media 20 minutos dentro de nuestras cuentas. Durante ese tiempo no sólo nos roban lo que pueden, sino que también buscan datos para acceder a otras cuentas como las bancarias, las de nuestros correos electrónicos o las de unas redes sociales que les ayudarán a estafar más fácilmente a nuestros contactos. Después de todo, es más fácil que la gente entre a un enlace sospechoso si se lo manda alguien de quien se fían.

Google concluye su informe advirtiéndonos de que los estafadores se adaptan rápidamente a cada nueva medida de seguridad implantada en la red, por lo que es recomendable estar siempre atentos y no confiar en ningún correo en el que se nos pidan datos personales, nombres de usuario o cualquier tipo de contraseña de acceso.

También se recomienda añadir siempre un número de teléfono o una segunda dirección mail a nuestras cuentas bancarias para poder recuperarlas en caso de que nos las roben. Además, Google tampoco se olvida de hacer hincapié en la importancia de los cada vez más extendidos sistemas de verificación en dos pasos.

Fuente | Genbeta

whatsapp_doble_check_azul

Siendo una de las aplicaciones móviles más utilizadas hoy en día, es lógico que cualquier noticia relacionada con Whatsapp, el servicio de mensajería por excelencia, provoque alguna reacción entre sus millones de usuarios. La semana pasada lanzaba una nueva característica conocida popularmente como el doble check azul de Whatsapp, que permite saber cuándo ha leído un mensaje el destinatario, algo similar a un acuse de recibo en el correo electrónico.

A día de hoy no es posible desactivar esta nueva característica, aunque puede ser que en futuras versiones se ofrezca esta opción.

Tras la puesta en funcionamiento de esta nueva característica, las redes sociales se llenaron de comentarios a favor y en contra, muchos de ellos con bastante sentido del humor. No obstante, la opinión general es que la imposibilidad de desactivar esta confirmación de lectura puede ocasionar algún que otro problema a aquellos usuarios que, por algún motivo, deciden ignorar los mensajes de algunos de sus contactos.

> Mensajes con dudosas intenciones

Sabedores del interés generado por esta nueva característica y, sobre todo, por conocer las posibles formas de desactivarla, en los últimos días han aparecido varios mensajes en redes sociales que aseguran ofrecer esta posibilidad, adjuntando un enlace donde supuestamente se encuentran las instrucciones para ello.

Incluso desde el Twitter oficial de la Policía Nacional se lanzó un aviso alertando de falsos mensajes para desactivar el doble check azul de Whatsapp, como el que vemos a continuación:

tweet_policia_whatsapp

> Estafas a través del móvil

El enlace acortado no deja ver la dirección web a la que nos dirige, pero si algún usuario pica y pulsa sobre él, será redirigido a una web como la que vemos a continuación:

formulario_sms

En ella vemos cómo se solicita el número de teléfono para recibir un código de descarga y poder continuar hacia el contenido buscado. Este tipo de argucias buscan únicamente lucrarse a costa de usuarios sin muchos conocimientos, ofreciendo información que se puede obtener de forma gratuita.

Si nos fijamos en la parte inferior de la pantalla, con letra pequeña aparecen las condiciones del servicio al que el usuario se suscribiría si proporcionara su móvil e introdujera el código que le envían. De esta forma, la empresa que proporciona este servicio podría cobrar 1,45 euros (alrededor de 1,80 dólares) por mensaje recibido por un máximo de 25 mensajes al mes.

> ¿Y esto es legal?

Depende. Si se avisa de las condiciones y se ofrece la posibilidad de darse de baja, la empresa proveedora de servicios puede alegar que el usuario ha aceptado los términos y condiciones. También es probable que esta empresa desconozca el uso fraudulento que algún socio afiliado esté haciendo, utilizando una noticia de impacto para proporcionar información previo pago a usuarios desprevenidos que la podrían obtener de forma gratuita.

Es probable que la información a la que se accede tras realizar estos pasos sea alguno de los múltiples consejos que se han estado dando durante estos últimos días en varios medios, aunque no lo hemos podido comprobar para evitar tener que pagar y darle dinero a quien se aprovecha del desconocimiento de unos cuantos.

> Entonces, ¿se puede quitar el doble check?

De momento no existe esa opción pero hay rumores que apuntan a que se está preparando una nueva versión que permita desactivar el doble check azul de Whatsapp. Al parecer, un desarrollador alemán ha filtrado una captura de pantalla de una versión preliminar donde se ve la posibilidad de desactivar la polémica opción.

Otros beta testers parecen confirmar esta opción e incluso los traductores de la aplicación dicen estar observando frases que tienen relación con la desactivación del doble check azul. De momento todo son conjeturas, pero parece que algo se está moviendo en el seno de WhatsApp tras ver las reacciones de sus usuarios.

> Conclusión

El elevado número de reacciones que han surgido tras la publicación de esta opción demuestra el peso que tiene WhatsApp en el mundo de la mensajería móvil y que explican, en parte, su adquisición por parte de Facebook. Como usuarios, deben tener en cuenta que de la misma forma que estas noticias les interesan, siempre hay algún espabilado que intenta sacar tajada de la desinformación y las necesidades de unos cuantos. Es por eso que deben estar alertas y no caer en trampas como la que acabamos de comentar.

Fuente | Welivesecurity

A %d blogueros les gusta esto: