Tag Archive: Malware


youtube-app

Si eres un habitual de YouTube sabrás la enorme cantidad de comentarios chorras y poco productivos que podemos encontrarnos en cada uno de los vídeos. Pero a veces entre esos comentarios podemos encontrarnos algunos mensajes que, pese a su aparente inocencia, pueden esconder comandos que pongan en peligro la seguridad de nuestros equipos.

Esto es lo que aseguran los miembros de la firma de seguridad F-Secure tras descubrir que el grupo de atacantes detrás del troyano Janicab, que afecta tanto a los usuarios de Windows como a los de Mac, está utilizando simples comentarios en YouTube para controlar las acciones de su malware una vez este ha conseguido infectar a sus víctimas.

> Janicab, el troyano Youtuber

Janicab es un troyano que fue descubierto en julio del 2013 por F-Secure, Webroot y Avast, y que conseguía infectar los equipos utilizando el carácter U+202E , un carácter unicode especial que es conocido como una anulación de derecha a izquierda capaz de hacer que un archivo ejecutable se nos muestre como un simple PDF.

Una vez infectados los equipos entran en juego los comentarios del tipo “our 49741276945318th psy anniversary” que podemos ver tanto en algunos vídeos de YouTube como también en post de Google+. Aunque parezcan simple spam, esos números representan direcciones IP que el troyano reconoce y a las que envía la información sustraída de los equipos infectados.

650_1200

Las direcciones IP son obtenidas por Janicab dividiendo y convirtiendo los números publicados en los comentarios, y después de recibirlas, antes de enviar la información que sustrae, el troyano realiza capturas de pantalla y analiza los procesos ejecutados por el sistema para saber si se está utilizando algún antivirus o si está siendo ejecutado en máquinas virtuales como VirtualBox.

Afortunadamente, una vez que descubierto este mecanismo es sólo cuestión de tiempo que las grandes webs en las que se publican los mensajes empiecen a tomar cartas en el asunto y a implementar sistemas para borrar automáticamente esos mensajes o las cuentas desde las que se publican, que es lo que hizo Twitter en su día cuando se encontró ante una situación idéntica.

Fuente | Genbeta

 

 

creditcarjpg_EDIIMA20150306_0521_13

Con las nuevas tarjetas que incorporan tecnología NFC para realizar micropagos, un ‘cibercaterista’ podría estar birlándonos mientras nosotros nos entretenemos con una ‘app’ aparentemente inofensiva que hemos descargado. Quién iba a decir que, de tapadillo, esa aplicación iba a mandar los datos de nuestra tarjeta de crédito a algún amante de lo ajeno.

Cada día nos lo ponen más fácil. Si mucha gente ya no llevaba encima un solo céntimo porque en la cartera descansaba la tarjeta, ahora ni siquiera es necesario introducir el plástico en un lector o pasarlo por la ranura: con acercarla al aparato, es suficiente. Así funciona la tecnología NFC, que permite transmitir datos entre dos dispositivos sin necesidad de contacto, solo por aproximación. Muy práctico, pero las reglas del juego en materia de seguridad también han cambiado.

Si antes nos andábamos con cuidado por si a los carteristas les daba por llevarse lo que no les pertenecía, ahora podríamos no enterarnos siquiera de que alguien nos está robando. Si el carterista se ha convertido en un ‘cibercarterista’ y ha decidido sacar partido a las vulnerabilidades de NFC, probablemente no nos percatemos de nada. Sería suficiente con que nuestro móvil estuviera infectado con alguna aplicación maliciosa y actuase como aliado de los mangantes.

Así lo han demostrado los españoles José Vila y Ricardo J. Rodríguez, que han impartido una ponencia al respecto en el congreso de seguridad informática Rooted CON. Su propósito no era otro que destripar la tecnología NFC, sus distintas capas, para comprobar si podían hacerse con cierta información de valor. “Se suponía que era posible, y lo que hemos hecho es llevarlo a la práctica”, cuenta Ricardo, doctor e ingeniero en Informática por la Universidad de Zaragoza que actualmente trabaja para la Universidad de León.

Estos dos investigadores han descubierto que, en las actualizaciones más recientes de Android, es posible que un ‘smartphone’ detecte una tarjeta NFC y transmita la información a otro teléfono para que se pueda hacer pasar por ella.

Si alguien con no muy buenas intenciones consigue que descargues una ‘app’ infectada con su ‘malware’, podría copiar buena parte de la información de tu tarjeta de crédito. ” Podríamos robar información de carácter personal, desde el número de la tarjeta hasta el titular de la misma, e incluso la fecha de caducidad, que son los datos que se transmiten por defecto cuando tú estás leyendo una tarjeta en NFC”, explica Ricardo. Se escapa el código de verificación (CCV) y poco más.

Toda esa información podría enviarse a un segundo ‘smartphone’ (vía Bluetooth, wifi o 3G) para que este se haga pasar por la tarjeta de crédito al acercarlo a un punto de pagos móviles, y realizar así ciertos cargos en la cuenta bancaria asociada a la tarjeta.

Así es como dos ‘smartphones’ maliciosos se pueden aliar en lo que se conoce como un ataque de ‘relay’ (o de retransmisión). Mientras uno capta la información y la envía, el otro hace las veces de tarjeta replicada y puede efectuar pequeñas compras al pasar sobre un datáfono.

Según Rodríguez, el máximo que se podría cargar en la cuenta corriente de la víctima es de 20 euros en el caso de España; algo más en otros países. Además, quien nos birlase la tarjeta no podría hacer todos los pagos que quisiera. Tal y como detalla Ricardo, “los bancos metieron un mecanismo adicional de seguridad. Hay un número de veces limitado en el que puedes hacer compras, de forma consecutiva, sin introducir el código PIN”.

Tal y como nos cuenta este ingeniero informático aragonés, los ‘relay’ no son nuevos. “Estos ataques llevan investigándose desde 2008 a nivel académico; lo novedoso es que ahora Android, con sus últimas versiones, permite que este tipo de ataques sean reales. Antes no era factible, teníamos que hacer ciertas modificaciones. Se podía, pero no por defecto”, nos explica. El dispositivo debía modificarse para obtener acceso ‘root’ (a la raíz del sistema operativo), un procedimiento relativamente sencillo pero que muy pocos usuarios aplican en sus móviles. El número de potenciales víctimas era, por tanto, muy reducido.

Ahora, sin embargo, basta con que el ‘smartphone’ que tiene el cometido de leer la tarjeta de crédito esté equipado con Android 2.3. y el que tiene que replicarla tenga KitKat 4.4. “Tampoco hace falta que sean nuevos modelos”, asegura Ricardo.

Aunque sea una actualización de Android la que hace posible el ataque, el investigador afirma que no es culpa de Google. A medida que el sistema operativo móvil de la compañía – de código abierto – se va desarrollando, se incorporan nuevas funcionalidades más avanzadas. “La tecnología NFC define tres modos de operación. El modo lector-escritor, el punto a punto y el de emulación. Lo que ocurre es que las primeras versiones de Android solamente se podían trabajar con modo lector-escritor o modo punto a punto. Fue a partir de la versión KitKat 4.4 cuando abrieron el modo HC o emulación”.

Tras su hallazgo, Rodríguez y Vila se han puesto en contacto con los bancos para informarles de que existen estos resquicios en la seguridad de sus servicios, por si consideran oportuno tomar medidas. Si bien es cierto que, a juicio de Ricardo, si de lo que se trata es de agilizar el proceso de pago, cuanta más capas de seguridad se pongan más lento será. “ Si quiero que esto sea rápido y estoy insertando protocolos de seguridad, estos van a hacer que sea más lento y, por lo tanto, menos atractivo para el usuario”, asegura. El difícil equilibrio entre simplicidad y seguridad, eterno dilema de un programador de ‘software’.

En cualquier caso, existen ya ciertas medidas de seguridad que pueden evitar este tipo de triquiñuelas. Ciertos mecanismos adicionales de verificación, por ejemplo, y el propio principio de proximidad que es clave en la tecnología NFC (impidiendo que los pagos se realicen desde un lugar distinto al que se encuentra el ‘chip’ de la tarjeta).

Con el método expuesto por Rodríguez y Vila, un juego entre dos teléfonos móviles que se alían, la distancia no supone una limitación relevante. Sin embargo, si además de acercar la tarjeta al aparato hiciera falta introducir alguna clave secreta, se podrían prevenir este tipo de acciones. ¿También esta clave se la acabarán saltando? Probablemente, pero la seguridad es una carrera entre los ‘malos’ y los ‘buenos’ y el premio, desgraciadamente, es tu dinero.

Fuente | Hojaderouter

Wifi--644x362

Solo el 45,7% de los usuarios protege su red wifi con sistemas de cifrado seguros (WPA y WPA2), según las conclusiones del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles presentado por ONTSI e INTECO.

Más de la mitad de los españoles protege de forma insuficiente su red wifi, ya sea porque emplean sistemas de cifrado obsoletos, porque desconocen qué sistema utilizan o porque admiten dejar su red inalámbrica totalmente desprotegida.

Es una de las conclusiones del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles que acaban de presentar el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) y el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Concretamente, el 30,8% de los encuestados afirma usar el cifrado WPA2, el sistema “más seguro” que se conoce hasta la fecha para proteger las conexiones inalámbricas. Un 14,9% utiliza WPA, la versión anterior de este cifrado, que aún se considera un “buen sistema” para dispositivos antiguos que no soportan WPA2.

Sin embargo, la mayoría de los usuarios se conforma con medidas de protección menos efectivas o prescinde totalmente de ellas. Un 26,4% de los encuestados admite desconocer el sistema de cifrado que utiliza, un 12,1% sigue empleando WEP – que, “además de estar obsoleto, se encuentra totalmente comprometido” -, un 11,7% no sabe si su red está protegida y el 4,1% restante afirma que su conexión carece de medidas de seguridad.

Medidas-inalambricas-Fuente-ONTSI-INTECO_EDIIMA20140709_0198_13

Tampoco somos muy precavidos cuando se trata de acceder a wifis públicas. Casi la mitad de los usuarios (el 47,7%) accede a internet a través de estas redes “siempre que lo necesita y en cualquier lugar”, sin la prudencia que los expertos aconsejan a la hora de utilizar estos recursos compartidos.

> Más de la mitad de los ordenadores están infectados

Según el estudio, el 59,8% de los equipos españoles están infectados por algún tipo de malware, cifra que contrasta con la percepción de los encuestados: solo el 25,9% admite sufrir o haber sufrido este problema. Existe, por lo tanto, una precoupante brecha de 33 puntos porcentuales entre la realidad y lo que conoce o declara el internauta.

Uso-ordenador-Fuente-ONTSI-INTECO_EDIIMA20140709_0193_13

A la hora de protegerse, la principal medida de seguridad que emplean los españoles en el ordenador de casa es el típico antivirus (83,9%), aunque su utilización se ha reducido en tres puntos porcentuales con respecto al año anterior. ONTSI e INTECO alertan de que “a menudo el usuario piensa que la única y mejor solución es el antivirus, olvidando que existen otras medidas de seguridad de igual o mayor importancia“.

En dispositivos móviles, la medida de seguridad más utilizada es la contraseña para desbloquear el terminal tras un periodo de inactividad (66,6%), seguida de la copia de seguridad (62,1%) y apuntar el número IMEI para desactivar el terminal en caso de pérdida o robo (49%). Llama la atención que solo un 35,5% de los encuestados afirma tener instalado un antivirus en su móvil, a pesar de que los autores del informe lo incluyen entre sus recomendaciones.

> Los chats, con cautela

Según se desprende del informe, los españoles han sabido ver los riesgos que entraña la utilización de aplicaciones de mensajería instantánea en los dispositivos móviles, o al menos ponen en práctica algunas de las recomendaciones habituales para utilizar los chats de forma segura.

El 93,6% de los usuarios de mensajería instantánea asegura no facilitar nunca información confidencial, como contraseñas, a través de estos canales. El 83,5%, además, elimina los archivos no solicitados que recibe por estas vías, y el 87,2% rechaza las invitaciones o mensajes de usuarios desconocidos.

Precauciones-aplicaciones-Fuente-ONTSI-INTECO_EDIIMA20140709_0200_13

> ¿Nos fiamos de Internet?

El 45,1% de los internautas encuestados declara tener “mucha o bastante” confianza en internet. Sin embargo, a la hora de utilizar servicios como la banca online se detecta aún cierta desconfianza en un 35,1% de usuarios que declaran no utilizarlos por una percepción de inseguridad.

Sin embargo, las redes sociales siguen siendo la piedra de toque de los españoles en materia de privacidad y seguridad. Casi un 30% de los usuarios tiene su perfil abierto a desconocidos, e incluso un 6% de los encuestados afirma desconocer el nivel de privacidad que tiene configurado en su perfil.

Para la elaboración de este informe, ONTSI e INTECO han realizado más de 3.000 encuestas a usuarios de toda España y han analizado más de 2.000 ordenadores con una herramienta específica para el análisis de parámetros de ciberseguridad (infecciones por ‘malware’, configuraciones seguras, ‘software’ de seguridad instalado…).

Nota: Todos los gráficos de este artículo están sacados del estudio de ONTSI e INTECO.

Fuente | El Diario

 

 

A %d blogueros les gusta esto: