28 de enero de 2014

NSA y GCHQ. Utilizan 'apps' para espiar a usuarios de móviles

   La Agencia de Seguridad Nacional (NSA) de Estados Unidos y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido han desarrollado programas para aprovechar las "fugas" en aplicaciones ('Apps'), como el popular juego 'Angry Birds' --descargado 1.700 millones de veces--, y espiar a usuarios de teléfonos móviles, según una información publicada por el diario británico 'The Guardian'.
   De esta forma, ambas agencias obtendrían información privada de los usuarios a través de Internet, de acuerdo con documentos de alto secreto filtrados por el excontratista de la NSA Edward Snowden. En concreto, estos programas podrían acceder a datos personales tales como edad, sexo, ubicación, sitios web visitados, listas de amigos, documentos descargados de Internet o tamaño de la pantalla del dispositivo, entre otros.
   Los documentos revelan hasta qué punto el cambio hacia la navegación en los llamados teléfonos inteligentes (smartphones) podría beneficiar a los esfuerzos de recolección de datos de las agencias de espionaje, que venían gastando hasta 1.000 millones de dólares (más de 730 millones de euros) --en el caso de la NSA-- en investigaciones en este campo concreto.
   Otra de las aplicaciones a las que recurren las agencias de Inteligencia es 'Google Maps', ya que las consultas de mapas realizadas en los teléfonos inteligentes son recopiladas con facilidad, proporcionando una gran cantidad de datos sobre ubicaciones de los usuarios.
   En cualquier caso, los documentos no establecen con gran detalle cuánta información se puede recoger de las aplicaciones más populares. Estos archivos --expuestos a modo de presentación de diapositivas-- recurren a aplicaciones de Android para la mayoría de sus ejemplos, aunque sugiere que la mayoría de los datos podrían tomarse de aplicaciones equivalentes en iPhone u otras plataformas.
   Tanto la NSA se ha negado a responder a una serie de preguntas sobre cómo se desplegaron estas herramientas para controlar los datos de los usuarios que descargaban las aplicaciones, mientras que el GCHQ se limitó a afirmar que todas sus actividades son "proporcionales y acordes" con la legislación del Reino Unido.
   Estas informaciones aparecen sólo diez días después de que el presidente de Estados Unidos, Barack Obama, anunciase la suspensión del programa de recogida de metadatos telefónicos de la Agencia de Seguridad Nacional (NSA), el fin de las prácticas de espionaje sobre mandatarios extranjeros y, en términos generales, un incremento de la supervisión y control sobre las prácticas de los servicios de Inteligencia.
   "He ordenado el inicio de una transición que pondrá fin a la sección 215 (de la llamada Ley Patriota) relativa a la recogida de metadatos tal y como existe hasta ahora", declaró Obama. Según dijo, a partir de ese momento cualquier recogida de datos de Inteligencia "solo podrá ser autorizada por estatuto u orden presidencial, proclamación o cualquier otra directiva presidencial, de acuerdo con la Constitución".
Fuente: Europa Press

Malware nativo de Windows intenta infectar dispositivos Android

Symantec ha detectado una incidencia que hasta ahora había sido una curiosidad: infección originada en Windows que intenta propagarse hacia dispositivos Android.
Las empresas de seguridad informática están familiarizadas con las incidencias de malware para Android que intenta infectar los sistemas Windows. Symantec cita el caso de Android.Claco, que descarga un archivo en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los instala en el directorio origen de la tarjeta SD. Cuando se conecta el dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun está habilitado, Windows automáticamente ejecutará el archivo PE malicioso.
En un hecho que destaca como curioso, Symantec encontró algo que funciona al revés: es decir, una amenaza de Windows que intenta infectar los dispositivos Android.
 La infección comienza con un Troyano denominado Trojan.Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde un servidor remoto. Después, analiza el archivo de configuración para poder descargar el APK malicioso a la computadora afectada:
Así, el DLL obtiene la capacidad de descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza el comando que se observa en la Figura 1 para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada:
Se intenta instalar repetidamente para poder garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.
 El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google.
Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a un servidor situado en Corea.
Para evitar ser víctima de este nuevo modo de infección, Symantec sugiere a los usuarios seguir las siguientes indicaciones:
  1. Desactivar la depuración USB de su dispositivo Android cuando no la utilice.
  2. Ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables.
  3. Instalar software de seguridad confiable, como Norton Mobile Security.
  4. Visitar la página de Symantec Mobile Security para obtener más información sobre seguridad.
Fuente: Symantec

Empresas de tecnología revelarán más datos sobre peticiones de vigilancia de EE.UU.

El gobierno del presidente de Estados Unidos, Barack Obama, permitirá a las empresas de tecnología dar a conocer más información sobre las peticiones de vigilancia que hace sobre sus clientes, según un acuerdo dado a conocer este lunes por el Departamento de Justicia.
Microsoft, Google, Yahoo, Facebook y LinkedIn demandaron al gobierno el verano pasado a través de la Corte de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés) a fin de que les permitiera dar a conocer a sus clientes las peticiones de información que reciben y que deben cumplir. Apple ha dado a conocer información sobre las peticiones que recibe del gobierno en solidaridad con la demanda.
El acuerdo incluye que las empresas podrán publicar categorías de datos sobre las peticiones que les hace el gobierno sobre la información de sus usuarios a través de las agencias de seguridad y mediante cortes de vigilancia.
También se les permitirá decir cuántos usuarios son afectados por estas peticiones.
La demanda de las empresas siguió a la filtración de información confidencial por parte del excontratista de la Agencia de Seguridad Nacional, Edward Snowden. Los documentos revelaban que la agencia del gobierno estadounidense tenía programas de espionaje contra mandatarios de otros países y ciudadanos.
El pasado 17 de enero, Obama señaló que su gobierno buscaría permitir a las empresas hacer públicos los datos que les solicita. En diciembre, el mandatario recibió en la Casa Blanca a directivos de empresas tecnológicas para discutir el espionaje de la Agencia Nacional de Seguridad (NSA).

ADOBE. Actualización de seguridad para Adobe Digital Editions

Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.
Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.
Detalle e Impacto de la vulnerabilidad
El problema, con CVE-2014-0494, afecta a Adobe Digital Editions versión 2.0.1 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.
Adobe recomienda a los usuarios actualizar los productos afectados a la nueva versión 3.0 descargando el instalador desde:  http://www.adobe.com/products/digital-editions/download.html  y seguir las instrucciones de dicho programa.
Más información:
Security update available for Adobe Digital Editions
Una al día (27/01/2014)
Fuente: Hispasec