3 de agosto de 2014

INSTAGRAM. Vulnerabilidad en la versión para Android permite secuestrar cuentas

El atacante puede obtener datos de autenticación y manipular la cuenta en su totalidad.
l problema más grave de seguridad que una plataforma pudiese tener en la actualidad es no aplicar la encriptacion HTTPS en el envío de datos, ausente en la aplicación más popular para compartir imágenes y videos, adquirida por Facebook en el 2012.
Mazin Ahmed, un investigador de seguridad fue quien se percató de la ausencia de encriptacion en el envío de paquetes desde la aplicación de Instagram para Android. Realizó una sesión casera desde su ordenador, haciendo uso de aplicaciones disponibles gratuitamente, utilizando una técnica de intercepción muy utilizada por los atacantes.
Tan pronto como inicie sesión desde mi teléfono, Wireshark ha capturado la información no encriptada que pasa a través de la conexión HTTP.
Se trata de un problema bastante grave para una red social tan conocida, en la cual millones de usuarios presumen sus fotografías, entre ellas las embarazosas selfies y fotos de sus alimentos. Lo mas preocupante es que el atacante puede obtener datos más valiosos, como las cookies e información relacionada con la autenticación (nombres de usuario e IDs).
El investigador no dudó en comunicar este problema a Facebook para que considere arreglar de inmediato esta vulnerabilidad, aunque la respuesta que recibió fue desalentadora, puesto que no se sabe con certeza desde cuándo utilizan una conexión desprotegida en Instagram para Android. Ellos dicen estar conscientes del riesgo de usar HTTP, y que planean resolverlo en el futuro, sin alguna fecha específica.
Ahmed cree que este fallo pudo haber sido aprovechado por las agencias de inteligencia, lo cual nos deja mucho en qué pensar, sobre el porqué una compañía que encripta la información desde su red social ignoró la vulnerabilidad de HTTP en Instagram. Mientras tanto, el investigador recomienda desinstalar la aplicación y entrar desde la página web, hasta que esté problema sea solucionado.
Fuente: Wayerless.com

FACEBOOK. Restaura el servicio tras caída en varios países

Facebook fuera de servicio durante más de dos horas y  se disculpa por un error en su programación
Presionar el botón de refrescar una y otra vez en el navegador y ver que no carga. Comprobar la conexión, intentarlo desde el móvil… Sí, Facebook no funciona. El siguiente paso, contarlo en Twitter, donde la etiqueta #facebookdown se convirtió en tendencia mundial y motivo de bromas. Durante aproximadamente dos horas y media, la red social sufrió un corte en su servicio. Hacía cuatro años que no sufrían un apagón tan largo. Los anteriores tropezones, se dieron el 9, 15 y 24 de julio, pero apenas fueron perceptibles.
Robert Johnson, director técnico de la red social, ha detallado en un post el motivo de la caída, un error en una configuración rutinaria que querían automatizar. La caché, sistema de soporte que almacena las páginas de manera temporal, fue incapaz de soportar el aluvión de peticiones de los usuarios, y terminó por dejar a Facebook fuera de juego. Y sí, la ansiedad que generaba el corte, hacía todavía más difícil su resolución. “Cada vez que alguien recibía que había un error e intentaba cargarlo de nuevo, los problemas empeoraban”, explica.
La solución fue drástica: “Paramos todo el tráfico, dimos de baja el sitio y, una vez que reparamos las bases de datos y la raíz, permitimos que se volviese a entrar”. El ingeniero se disculpa y añade: “Queremos que sepáis que nos tomamos muy en serio la fiabilidad y rendimiento de Facebook”.
La vuelta al servicio fue lenta y paulatina, con intermitencias, hasta que lo ha hecho de manera estable. Para Facebook, un error de este calado, mundial y en todos los formatos (tableta, móvil y ordenador) significa pérdidas de varios millones de dólares en publicidad y una puerta abierta a ataques ajenos a sus propios errores.
Fuente: El País.com

CIA. Admitió haber espiado a la Comisión de Inteligencia del Senado y se disculpa

 La CIA admitió el jueves que examinó de manera indebida los computadores usados por la Comisión de Inteligencia del Senado estadounidense, en una investigación sobre las tácticas de interrogatorio de la agencia y prisiones secretas para sospechosos de terrorismo después del 11 de septiembre del 2001.
El portavoz de la Agencia Central de Inteligencia, Dean Boyd, dijo en un comunicado que el inspector general de la agencia determinó que "algunos empleados de la CIA actuaron de forma inconsecuente" con un acuerdo entre el organismo y el panel del Senado.
Boyd aseguró que el director de la CIA, John Brennan, había informado a la senadora Dianne Feinstein, presidenta de dicha comisión del Senado, y al senador republicano Saxby Chambliss, sobre la situación y se disculpó.
La Comisión de Inteligencia del Senado ha estado investigando acusaciones de presuntos excesos cometidos por agentes de la CIA que utilizaron duros métodos de interrogación, incluido el "submarino" o ahogamiento simulado, y estableció una red de prisiones secretas en el exterior.
Activistas de derechos humanos y críticos de los métodos utilizados por la CIA, incluidos algunos políticos estadounidenses, han descrito las tácticas de interrogación como tortura.
Según un resumen no confidencial del informe del inspector general obtenido por Reuters, se encontró que cinco empleados de la agencia, dos abogados y tres funcionarios de información tecnológica, habían "accedido indebidamente" a la red de datos que los senadores utilizaban para su investigación.
El resumen dice que la Oficina de Seguridad de la CIA también examinó cómo los investigadores del Senado accedieron a la red de datos y realizó una "búsqueda de palabras clave de todos y la revisión de algunos" de los correos electrónicos de los investigadores del Congreso enviados a través de la red.
A medida que las tensiones aumentaron entre la CIA y la Comisión del Senado este año, la agencia pidió al Departamento de Justicia abrir una investigación criminal sobre si los integrantes del panel legislativo habían utilizado datos de la red para acceder a información privilegiada de la CIA.
El secretario de prensa de la Casa Blanca, Josh Earnest, dijo que Brennan, que trabajó como asesor de contraterrorismo del presidente Barack Obama antes de convertirse en el jefe de la CIA, ha "hecho todo lo necesario para llegar al fondo de lo que ha sucedido".
La CIA aseguró que Brennan ordenó una mayor investigación, dirigida por el ex senador Evan Bayh, para ver si se necesitaban realizar acciones disciplinarias o reformas institucionales.
El líder de mayoría del Senado, el demócrata Harry Reid, dijo que las acciones de la CIA eran "atroces y amenazan profundamente" la división constitucional de poderes entre el Congreso y el Gobierno.
"Los líderes de la CIA deben tomar medidas para abordar estas fechorías, restaurar su confianza con el Congreso y garantizar que este episodio nunca, nunca se repetirá", dijo el senador de Nevada en un comunicado.
Fuente: Reuters

NSA. Patentó un sistema que detecta el cambio de la tarjeta SIM del móvil

Hoy informamos sobre una noticia sobre una patente de la propia Agencia de Seguridad Nacional capaz de detectar el cambio de tarjeta SIM en un móvil.
Uno de los métodos para evitar el seguimiento de una línea de teléfono móvil pasa por el sencillo procedimiento de apagar el teléfono, extraer la tarjeta SIM, colocar una distinta perteneciente a otra línea y así se mantiene el anonimato. Pues bien, en la NSA, sabedores de este método patentaron su propio modo de conocer cuándo se intercambiaba la tarjeta SIM de un teléfono móvil, algo que es de mucha ayuda en el procedimiento habitual de muchos delincuentes de cambiar contínuamente de línea para evitar ser escuchados y detectados.
Más información
Fuente: The Inquirer.es

RUSIA. Reclama a Apple y SAP el código fuente de sus dispositivos

   El gobierno ruso ha solicitado a Apple y SAP que les faciliten sendos códigos fuente, con el objetivo de asegurarse de que ninguna de estas compañías utiliza sus productos como herramientas de espionaje dentro de las fronteras rusas.
   La petición fue realizada formalmente por el ministro de Comunicaciones ruso Nikolai Nikiforov a los responsables de Apple y SAP en Rusia, Peter Engrob Nielsen y Vyacheslav Orekhov, respectivamente, en un encuentro que mantuvieron los tres la semana pasada.
   Con ella, Rusia quiere asegurase de que se respetan los derechos de los consumidores y de las empresas en relación con los datos privados guardados en los dispositivos que utilizan, así como garantizar la seguridad de los intereses nacionales, según ha compartido Reuters.
   Haciendo referencia a las revelaciones realizadas por el antiguo agente de la CIA Edward Snowden sobre las actividades de espionaje realizadas por La Agencia de Seguridad Nacional de Estados Unidos (NSA) el ministro de Comunicaciones ha expresado este martes que en Rusia se cuestiona seriamente el problema de la confianza en el 'software' y el 'hardware' extranjero.
   Desde que el espionaje saliera a la luz, los expertos han concluido que se han creado puertas traseras para que la NSA pudiera espiar a los usuarios de los dispositivos tecnológicos. Ante esto, Rusia no es el único país que intenta poner coto al espionaje estadounidense. China, Brasil, Alemania o India, entre otros, también han revisado sus políticas sobre prácticas tecnológicas en los últimos meses.
Fuente: Portaltic / EP

INTERNET EXPLORER . Retenida durante 3 años información sobre vulnerabilidad crítica por empresa de seguridad

 La empresa de seguridad informática Vupen Security se autodenomina "proveedor líder de capacidades cibernéticas defensivas y ofensivas, vulnerabilidades de días cero e investigación avanzada”. Sus clientes son las agencias estatales de seguridad.
Vupen Security nunca ha ocultado que el comercio de vulnerabilidades críticas en software es una parte sustancial y rentable en su modelo de negocios. Por el contrario, comenta abiertamente la información en su sitio web, donde recalca distinguirse de sus competidores, “que básicamente actúan como intermediarios, que compran vulnerabilidades detectadas por investigadores, para luego venderlas a sus clientes”. En el caso de Vupen, todos sus resultados provienen exclusivamente de esfuerzos de investigación internos, se indica en el sitio, agregando que aparte de detectar vulnerabilidades, la empresa ofrece soluciones de intrusión de grado gubernamental. La agencia de seguridad estadounidense, NSA, figuraría entre sus clientes.
La semana pasada, Vupen anunció que en febrero de 2011 había detectado una vulnerabilidad de día cero en el navegador de Microsoft, Internet Explorer. El agujero, de rango crítico, afectaba las versiones 7, 8, 9, 10 y 11 del navegador, y hacía posible para un atacante eludir el modelo sandbox, pudiendo así ejecutar código aleatorio, haciéndose del control del sistema intervenido.
La motivación principal de Vupen no es fomentar la seguridad general en Internet, sino vender sus productos donde resulte más rentable. Por tal razón, la propia Microsoft se enteró de la vulnerabilidad 3 años después que Vupen la hubo detectado. Según Forbes, los clientes que Vupen pagan hasta USD 100.000 al año para acceder a los servicios de la empresa. Este pago únicamente proporciona acceso al catálogo de productos. Aparte de ello, los clientes -en su mayoría agencias de gobierno- deben pagar un precio unitario por producto.
En junio, Microsoft solucionó finalmente el agujero crítico de Internet Explorer, que durante 3 años estuvo disponible para los clientes de Vupen.
Fuente: Diarioti.com

BLACKBERRY. Adquiere tecnología antiespionaje utilizada por Angela Merkel

El gigante canadiense ha llegado a un acuerdo para comprar la firma alemana Secusmart, que está especializada en tecnología para cifrado de comunicaciones y antiespionaje.
Quizás este acuerdo financiero, del que no se ha desvelado el precio, que han firmado ambas compañías no diga mucho. Pero la cosa cambia cuando se profundiza el campo de acción de Secusmart.
Esta empresa de origen alemán está especializada en el desarrollo de tecnología de seguridad. Por una parte, es capaz de implementar soluciones de cifrado para blindar datos escritos y comunicaciones por voz; por otro lado, ya ha puesto en marcha técnicas antiespionaje que han sido contratadas tanto por el sector privado como por el sector público.
Entre ellos se encuentre el Gobierno de su país, con la canciller Angela Merkel a la cabeza.
Tan convincentes serían sus soluciones que BlackBerry y Secusmart ya decidieron asociarse en el pasado para abastecer con teléfonos seguros a “las agencias gubernamentales de Alemania y casi todos los Ministerios y líderes alemanes”, tal y como ellas mismas recuerdan en el comunicado oficial sobre el anuncio de adquisición.
Una vez pasado el corte de las autoridades antimonopolio, esta compra está llamada a favorecer “el liderazgo de seguridad de BlackBerry en las soluciones móviles de extremo a extremo“, en palabras de su CEO, John Chen.
Fuente: Silicon Week.es

MICROSOFT. Demanda a Samsung en EE.UU por incumplimiento de contrato

En 2011 firmaron un acuerdo de uso de patentes que la coreana no ha cumplido desde que la empresa de Bill Gates anunciara la compra de Nokia
El fabricante coreano aceptó pagar en ese momento las regalías por el uso de patentes móviles. Microsoft le acusa de haber dejado de pagar las cuotas a tiempo desde el pasado otoño cuando se anunció la compra del grupo móvil de Nokia.
Samsung ya ha pagado la cuota pero se niega a cancelar la indemnización por el retraso y ahora amenazaría con violar el contrato de nuevo.
Microsoft pide un juicio ante jurado que confirme la validez del contrato. Según Howard, Samsung «utilizado la adquisición (de Nokia) como una excusa para romper su contrato. Curiosamente, Samsung no ha pedido a la justicia que decida si la compra de Nokia anula su contrato con Microsoft, probablemente porque sabía que su posición no tenía base legal».
Samsung, según AFP, indica que de momento examina la queja en detalle y analizan las medidas adecuadas.
Microsoft por su parte señala que no recurrirían a la justicia de forma ligera y menos cuando se trata de un acuerdo con una empresa con la que llevan una larga y productiva alianza.
Desde la firma del contrato en 2011, Samsung ha triplicado sus ventas de smartphones y se convirtió en líder mundial de este sector. El grupo Surcoreano ha impuesto así como el representante más para Android, que opera en total 85% de los teléfonos móviles vendidos en el mundo, en comparación con sólo un 2,7% para el software competidora Windows Phone de Microsoft, según otro bufete, Strategy Analytics. El usuario principal de Windows Phone es Nokia con su gama Lumia, que fue diseñado en colaboración con Microsoft y se vende principalmente en Europa.
Fuente: ABC.es

DEMANDAS. Estudiante austriaco inicia demanda colectiva mundial contra Facebook

 El estudiante de Derecho austriaco Max Schrems apeló el viernes a 1.000 millones de usuarios de Facebook de todo el mundo para que se unan a una demanda colectiva por supuestas violaciones de la empresa de redes sociales a la privacidad de sus usuarios, acelerando una campaña de hace años por la protección de datos.
Schrems, que ya tiene un caso pendiente en el Tribunal Europeo de Justicia en el que está implicada la red social, presentó una queja en un tribunal comercial de Viena y ha invitado a que otros a que se unan a través de www.fbclaim.com usando su registro en Facebook.
Bajo la ley austriaca, un grupo de personas puede transferir sus quejas financieras a una única persona, en este caso Schrems. El procedimiento legal funciona como una demanda colectiva.
Schrems pide una indemnización de 500 euros por cada usuario por las supuestas violaciones de datos, entre ellas la ayuda a la Agencia Nacional de Seguridad (NSA, por su siglas en inglés) estadounidense para realizar su programa Prism, que recabó datos personales de usuarios de Facebook y de otros servicios de internet.
Fuente: Reuters

MICROSOFT. Investigado por China por presuntas prácticas de monopolio

Pekín vigila al gigante informativo estadounidense después de prohibir hace dos meses el sistema operativo Windows 8
El futuro de Microsoft en China, como el de otras empresas estadounidenses, cada vez se hace más complicado. Esta semana se confirmaron varias visitas sorpresa de la Administración Estatal de Industria y Comercio de China (SAIC, siglas en inglés) a las oficinas de la compañía en Pekín, Shanghái, Cantón y Chengdu, siguiendo una supuesta investigación por prácticas de monopolio, según afirmó el diario Xinjing Bao (Beijing News).
Microsoft confirmó el escrutinio de la SAIC en comunicado oficial, y afirmó estar dispuesta a colaborar con las autoridades. Los medios chinos precisaron que fueron retirados de los recintos ordenadores y copias de archivos, contratos y estados financieros.
Si bien China ha buscado reducir la dependencia a la tecnología extranjera, promoviendo otros sistemas operativos, Windows continúa siendo el más usado en China. “No hay otra solución más viable que actualizarse a Windows 8”, añade Millward.
La SAIC verifica en China, entre muchas cosas, que las empresas no abusen de su posición dominante del mercado, no monopolicen los precios y se ajusten a las leyes internas frente a fusiones y compras de compañías. Pero aún no es claro por qué exactamente están investigando a Microsoft.
Fuente: El Pais.com

CHINA. Microsoft lanzará Xbox One en el país el 23 de septiembre, si Dios y la autoridad lo permiten

 Microsoft Corp lanzará su consola de videojuegos Xbox One en China el 23 de septiembre, dijo el miércoles el jefe de marketing y estrategia del grupo, Yusuf Mehdi, en un evento en Shanghái.
El Xbox One será la primera consola fabricada en el extranjero que será lanzada en China en 14 años después de que el Gobierno levantó este año una prohibición sobre estos dispositivos que data del 2000.
Microsoft sigue adelante con su plan para lanzar la consola, pese al anuncio del martes del Gobierno chino de que el gigante informático estadounidense es sujeto a una investigación antimonopolio.
Fuente: Reuters

ESPAÑA. Tribunal sentencia que sitios de enlaces, como intermediarios, no vulneran propiedad intelectual

Declara 'nula de pleno derecho' la actuación de la 'Comisión Sinde' contra 'Quedelibros'. Y aclara que no se puede actuar solamente contra un sitio 'facilitador', sino conjuntamente cuando se actúe contra un servicio 'vulnerador'
La Audiencia Nacional ha delimitado de modo importante el alcance de la llamada 'Ley Sinde', es decir, el procedimiento para eliminar contenidos vulneradores de la propiedad intelectual por vía administrativa y 'restablecer la legalidad'. 
Los jueces concluyen que no se puede actuar exclusivamente contra un sitio web de enlaces, como intermediario, sino conjuntamente cuando se actúe contra "un responsable del servicio de la sociedad de información", es decir, contra quienes "ponen a disposición del público las obras protegidas, los que las reproducen o copian, etc.".
La intermediación no es vulneración
  • "Los prestadores de servicios de intermediación no son los que realizan la conducta vulneradora de los correspondientes derechos de propiedad intelectual, pues no ponen a disposición del público las obras protegidas, los que las reproducen o copian, etc...", afirma la sentencia, y añade: "La conducta vulneradora de la legalidad la cometen las personas físicas o jurídicas que proporcionan un servicio de la sociedad de la información, aunque eso sí sirviéndose en mayor o menor medida de los correspondientes servicios de intermediación".
  • "Por tanto", concluyen los jueces, "tenemos que llegar a la conclusión que el procedimiento recogido en el art.158.4 de la Ley de Propiedad Intelectual y desarrollado por el Real Decreto 1.889/2011, de 30 de diciembre, no puede ser dirigido exclusivamente contra los intermediarios, cuando sino que debe estar incurso un responsable del servicio de la sociedad de información".
  • En el caso concreto de 'Quedelibros', al haberse dirigido el procedimiento exclusivamente contra el citado sitio web (que reseña libros y facilita enlaces para su descarga gratuita), el procedimiento es nulo de pleno derecho.
Fuente: El Mundo.es

RANSOMWARE PARA ANDROID: Peligro inminente

El ramsonware es sin duda el tipo de malware más peligroso de la actualidad. Este software malicioso bloquea el ordenador, cifra los archivos personales de los usuarios y muestra a la víctima un mensaje en el que la indica que tiene que pagar un rescate o se quedará sin los archivos secuestrados y cifrados
La primera versión del ransomware para Android, llamada SimpLocker, era más bien una versión “alpha” de lo que podría ser el producto final. Únicamente en ruso, poca fuerza en el cifrado y una distribución muy “a la vista” ya que el usuario sabía prácticamente que lo que instalaba no podía ser algo bueno.
Los investigadores de seguridad tardaron pocas horas en desarrollar una solución a este malware para recuperar así los archivos cifrados por él sin tener que pagar.
Al poco tiempo llegó una nueva versión de SimpLocker. Esta nueva versión podría ser considerada como “beta” ya que, por ejemplo, venía oculta en un paquete de Adobe Flash, con soporte en inglés y que mostraba incluso una imagen de usuario al bloquear el dispositivo.
Aunque la seguridad del cifrado seguía siendo ínfima, es un paso adelante hacia un mercado potencial de habla inglesa.
Los piratas informáticos estarán trabajando en una nueva variante mucho más peligrosa de SimpLocker, incluso nuevos piratas informáticos estarán desarrollando nuevas amenazas de Ransomware para el sistema operativo de Google mucho más peligrosas que la actual SimpLocker que seguro que utilizarán un cifrado mucho más fuerte, tendrán mayor soporte de idiomas para un público potencial aún mayor y pedirán un pago mayor para que los usuarios puedan recuperar sus archivos en caso de víctimas de este tipo de malware.
Fuente: Redeszone.net

BADUSB. El malware "casi invisible" que se ocultar en el firmware de los USB

investigadores de SR Labs han descubierto que es posible introducir malware en el propio firmware del lápiz USB, y no en la propia memoria flash de la misma junto al resto de datos como ocurría hasta ahora y lo han llamado BadUSB.
"Puedes entregar el dispositivo a tu departamento técnico, ellos lo escanean, borran los archivos y te dicen que ya está limpio, pero este proceso de limpieza ni siquiera toca los archivos de los que estamos hablando", explican. Y es que, a pesar de que se borre por completo el contenido, el programa malicioso sigue estando en el USB, camuflado entre sus archivos internos de configuración.
Recursos afectados e Impacto en los mismos
  • Con BadUSB, los USB pueden infectar ordenadores pero los ordenadores también pueden infectar otros USB
  • Pero esta vulnerabilidad no sólo afecta a memorias USB, sino también a todo tipo de dispositivos que utilizan este conector. Pensemos en teclados, ratones y hasta cables para cargar móviles. Además, explican, el malware puede viajar de USB a ordenador y viceversa, infectando también otros USB conectados en el momento de la infección.
  • Entre las "maldades" que pueden hacer con dicho malware está el crear puertas traseras en el software instalado o incluso simular un teclado con el que introducir comandos, por lo que el acceso es casi total. Monitorizar tráfico de Internet, cambiar las DNS... incluso, si el código infecta un teléfono, podría conseguirse acceso a las comunicaciones con un ataque man-in-the-middle.
Recomendación
  • Por ahora no hay una solución sencilla. "Estos problemas no pueden ser parcheados. Estamos explotando la propia forma en la que el USB se ha diseñado", dice uno de los investigadores. En la actualidad, es casi imposible saber si el firmware de un dispositivo ha sido alterado desde fuera. No hay un sistema de firma de seguridad que aparezca cada vez que se edita el código ni tampoco otros códigos con los que comparar para ver si se han hecho cambios.
  • No hay medidas técnicas que podamos tomar, pero sí podemos cambiar nuestra forma de tratar con este tipo de dispositivos. La recomendación final de los investigadores que han descubierto la vulnerabilidad es que nunca debes conectar a tu ordenador un USB cuyo origen es desconocido o del que no te fías, pero tampoco debes conectar tus dispositivos USB a ordenadores de desconocidos o cuya seguridad está en entredicho. "Debes considerar un USB infectado y tirarlo nada más que entre en contacto con un ordenador en el que no confíes", aseguran. La próxima semana, en la conferencia Black Hat de Las Vegas, publicarán su estudio y demostrarán en detalle cómo funciona BadUSB.
Más información
Fuente: Xataka.com

“OPERACIÓN EMMENTAL”. Nuevo sistema de ataque de los ciberdelicuentes contra la banca online

Investigadores de amenazas de Trend Micro Incorporated (TYO: 4704; TSE: 4704) proveedor global de soluciones de ciberseguridad, han descubierto un nuevo código malicioso que compromete el método de autenticación de dos factores en la banca en línea. Asimismo, se ha identificado un nuevo cóctel de malware, spoofing y phishing ejecutado a través de la ingeniería social, que se han combinado para comprometer las transacciones bancarias en línea como nunca antes.
Cronología del diseño del nuevo malware
  • Los bancos han implementado nuevas medidas para asegurar el registro de las cuentas en línea, mediante el uso de esquemas de autenticación de dos factores que utilizan “tokens de sesión.” Estos son códigos de un solo uso que se envían generalmente a los usuarios a través de sus dispositivos móviles. Cuando un cliente accede a la banca en línea, introduce su nombre de usuario, contraseña y el “token” identificador de sesión.
  • A raíz de lo anterior, los atacantes han realizado un gran esfuerzo por vencer la protección más avanzada de la banca en línea que se utiliza en varios países (que abarca 34 bancos), lo que confirma las debilidades existentes en las estrategias de protección, como lo son los esquemas de autenticación “token de sesión”. Esta actividad ha sido bautizada como “Operación Emmental”.
Recursos afectados
  •  Operación Emmental afecta tanto las computadoras personales, como en los dispositivos móviles de los usuarios al ingresar a su banca en línea.
Detalles del ataque del malware
  • La complejidad y la rigurosidad están llevando al típico spoofing y phishing a un nivel completamente nuevo. “Operación Emmental” ataca, por un lado, a las computadoras de los usuarios, las cuales reconfigura y desaparece sin dejar rastro. A partir de entonces, cuando un usuario intenta acceder a su banca en línea, los atacantes dirigen al usuario a un sitio fraudulento que parece ser legítimo. Por otro lado, también incita al usuario a descargar una aplicación maliciosa en su teléfono inteligente la cual intercepta los mensajes SMS enviados por el banco. Dicha aplicación está filtrando credenciales bancarias en línea para tomar el control total de la cuenta de los usuarios desprevenidos.
  • “Operación Emmental ha dejado al descubierto la capacidad de ejecución de ataques con un alto nivel de complejidad, utilizando tácticas establecidas en combinación con una estrategia muy eficaz. Este tipo de ataques es un foco rojo en la estrategia de autenticación de dos factores y demuestra que los ‘ciberdelincuentes’ han aumentado de manera alarmante la forma para cometer robos a través de la banca en línea con un alto nivel de complejidad. Las instituciones financieras deben reconocer esta nueva realidad e intensificar las medidas para educar a sus clientes y mejorar los procesos de seguridad utilizadas para verificar la autenticidad de todas las transacciones”. Dijo Juan Pablo Castro, Director de Innovación Tecnológica, Trend Micro México.
Recomendación
  • Actualmente, el malware de banca en línea se ha convertido en un problema importante. Esto demuestra que los sistemas de seguridad, incluso los avanzados, son vulnerables ahora.
  • Trend Micro recomienda a los usuarios a ingresar a los sitios web oficiales de su banco, así como descargar las aplicaciones móviles de fuentes oficiales; mientras que los bancos deben implementar nuevas formas de seguridad para salvaguardar la información bancaria de sus clientes.
Fuente: Diarioti.com

APPLE . Demandada como consecuencia de una denuncia de la televisión china

Una usuaria de iPhone ha presentado una demanda por invasión de privacidad en contra de Apple, una semana después que una emisora estatal china planteara problemas de seguridad relacionados con la función de localización instalada en el dispositivo.
En la demanda colectiva presentada ante un tribunal estadounidense por una mujer identificada como Chen Ma, se acusa categóricamente a Apple de “intromisión intencional en la privacidad de la usuaria”, mediante el servicio de localización del iPhone. El hecho que se trate de una demanda colectiva implica que otros usuarios afectados pueden sumarse a la demanda y, por lo tanto, beneficiarse de una posible indemnización.
Según Ma, Apple también habría dado a conocer los datos a terceros, incluyendo el gobierno de EE.UU.
Formalmente, la demanda se basa en un informe transmitido el 11 de julio por la Televisión Central de China, entidad estatal, donde se advertía que las funciones de localización de Apple podrían ser una amenaza para la seguridad.
La función en cuestión es la característica de “ubicaciones frecuentes” disponible en iOS 7. El servicio registra los lugares que el usuario ha visitado, junto con la duración de su visita, y según Apple proporciona consejos, incluyendo tiendas de interés y tiempos de viaje estimado.
Sin embargo, el informe de CCTV, aseguró que la característica podría utilizarse para espiar con eficacia a los usuarios.
Horas después de la transmisión del programa de CCTV, Apple publicó un desmentido -en tono respetuoso por tratarse de China, uno de sus principales mercados- asegurando a los usuarios que la empresa no hace un seguimiento de las localizaciones.
Según IDG News service, Apple se negó hoy a comentar la demanda coleciva, presentada ante la Corte de Distrito de EE.UU. para el Distrito Norte de California, División de San José.
Apple enfrenta estos días serias acusaciones de intromisión en la privacidad de los usuarios de iOS. Un experto en seguridad informática ha acusado a la empresa de apropiarse de información personal de los usuarios de iOS, eludiendo incluso su propio sistema de cifrado. Apple intentó defenderse de la acusación, supuestamente intentando desviar la atención del tema de fondo. La explicación de Apple también fue rebatida por el experto forense, quién señaló que, con su respuesta, Apple había admitido tácitamente haber instalado una puerta trasera en su sistema operativo.
Fuente: Diarioti.com

SYMANTEC ENDPOINT PROTECTION. Detectadas tres vulnerabilidades " Zero Day"

Anunciadas tres vulnerabilidades 0-day en Symantec Endpoint Protection que podrían permitir a un usuario autenticado elevar sus privilegios en el sistema.
 Ofensive Security, famosa por la distribución Linux Kali empleada para test de penetración, ha anunciado que durante la realización de una auditoría de seguridad encontraron múltiples vulnerabilidades en el producto de Symantec.
 Según han confirmado, algunas las han comunicado al CERT, mientras que otras serán mostradas en el curso "Advanced Windows Exploitation" en la próxima Black Hat 2014. Symantec también ha confirmado haber recibido la notificación y estar investigando los fallos.
 La firma ha publicado un vídeo en el que muestra la vulnerabilidad, sin duda tras la conferencia de las Vegas mostrará muchos más detalles.
Más información:
Fuente: Hispasec

MICROSOFT. Lanza la nueva versión de la herramienta de seguridad EMET 5.0

EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales. Microsoft acaba de anunciar la publicación de la nueva versión EMET 5.0 con dos nuevas medidas de mitigación y funcionalidades para dar a los usuarios una mayor flexibilidad en la implementación y configuración.
EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad.
 Básicamente, Enhanced Mitigation Experience Toolkit es un programa para forzar el uso de DEP y ASLR en todos los procesos y programas, pero además previene de las técnicas habitualmente empleadas por los exploits para eludir estas medidas. 
Dos nuevas mitigaciones
·     Además de ASLR y DEP, EMET añade protección contra un buen número de técnicas conocidas para eludirlas, como SEHOP ("Structure Exception Handler Overwrite Protection"), HSA ("Heap Spray Allocation"), EAF ("Export Address Table Access Filtering"), NPA ("Null Page Allocation") y BUR ("Bottom Up Randomization").
·   Con la nueva versión, muchas de las mitigaciones ROP están ahora disponibles para plataformas 64 bits: Hooks, Stack Pivot, Load Library y MemProt. Según Microsoft aun no han detectado exploit que hagan uso de técnicasROP para explotar aplicaciones 64 bits, sin embargo han extendido este tipo de mitigaciones para estar preparados para los tiempos futuros.
Nuevas opciones de configuración
·     EMET 5.0 ofrece nuevas opciones en la interfaz de usuario para que los usuarios puedan configurar como aplicar cada mitigación a su entorno, teniendo en cuenta sus necesidades y requisitos. Por ejemplo, se puede configurar que direcciones de memoria específicas proteger con la mitigación "Heap Spray Allocation").
·  Microsoft continua proporcionando valores predeterminados para la mayoría de las aplicaciones comúnmente empleadas por los usuarios.
·         Para ayudar a los administradores a implementar EMET, la nueva versión mejora la forma en que se gestionan los cambios de configuración a través de la red de una empresa. Se ha facilitado la propagación de cambios de configuración con las Directivas de Grupo en el Directorio Activo.
·       El nuevo Servicio Microsoft EMET también facilitará la monitorización del estado y de registros de cualquier actividad sospechosa. Con este nuevo servicio se pueden emplear procesos estándar como Server Manager Dashboard de Windows Server, para la monitorización.
·      Con EMET 5.0 se ha mejorado la gestión de "Certificados de Confianza", para permitir a los usuarios activar una configuración, con el fin de bloquear la navegación a sitios web con certificados que no sean de confianza o fraudulentos, lo que podrá ayudar a proteger o evitar ataques de hombre en el medio.
DESCARGAR
Más información:
Fuente: Hispasec

MOODLE. Múltiples vulnerabilidades

Moodle ha publicado 13 nuevas alertas de seguridad en las que se corrigen otras tantas vulnerabilidades con diversos efectos, desde los habituales XSS hasta inyección de código. Se ven afectadas todas las ramas soportadas (2.7, 2.6, 2.5 y 2.4) y anteriores, ya fuera de mantenimiento de seguridad.
 Moodle, es conocida y ampliamente utilizada como plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.
Detalle de los problemas corregidos
  • 12 de los 13 problemas anunciados son consideradas como serios, con CVE asociados del CVE-2014-3541 al CVE-2014-3553. Se incluyen diversas vulnerabilidades de Cross Site Scripting, XXE (XML External Entity) y de inyección de código.
  • Por otra parte un fallo en la autenticación Shibboleth podría permitir a un usuario tomar control sobre las sesiones de otros usuarios. Una vulnerabilidad podría permitir la obtención de nombres de usuario y cursos mediante la manipulación de "/user/edit.php" y otro problema en los foros podría permitir la escritura en grupos a los que no se tiene acceso.
Recomendación
  •  Se han publicado las versiones 2.7.1, 2.6.4, 2.5.7 y 2.4.11 que solucionan todos los problemas y pueden descargarse desde su página oficial  http://download.moodle.org/
Más información:
Fuente: Hispasec

INNOMINATE MGUARD. Vulnerabilidad de fuga de información de sistema

 Esta vulnerabilidad permite la extracción de información sobre la configuración del sistema, lo que podría permitir una investigación más a fondo sobre la arquitectura de red en la que se encuentra el dispositivo.  La vulnerabilidad de ha catalogado con Importancia: 2 - Baja
Recursos afectados
  • Innominate mGuard firmware 4.0.0 hasta 8.0.2
Detalle e Impacto de la vulnerabilidad
  • A través del interface CGI HTTPS es posible enviar una petición manipulada que permite descargar una copia de los parámetros de configuración sin necesidad de autenticación.
  • La copia no contiene datos condifenciales, como podrían ser claves privadas RSA o contraseñas.
Recomendación
  • Actualizar a firmware 7.6.4, 8.0.4, 8.1.0, 8.1.1 o superiores
Más información:
Fuente: INTECO

EVERNOTE . Nuevo correo spam que contiene un virus

Utilizando Evernote, se ha detectado una oleada de correos spam que informan al usuario de la presencia de un archivo nuevo en dicho programa e invitan a visualizarlo gracias a que este se encuentra adjunto en el correo, haciendo creer al usuario que se trata de una imagen.
Proceso del ataque
  • Como suele ser habitual en estos casos, se indica al usuario que acuda a una dirección web concreta para visualizar el contenido o se adjunta un archivo adjunto relacionado con la temática del correo para así conseguir adjuntar un virus y que infecte el equipo del usuario.
  • Hay que fijarse en primer lugar que el correo no está mandado desde una dirección del equipo de Evernote, siendo la dirección de este correo lcresknpwz@business.telecomitalia.it. Partiendo de esto, en el cuerpo del mensaje no se detalla demasiado, solo se hace mención a la inclusión de un nuevo documento en el servicio y que si se quiere realizar la visualización este se encuentra adjuntado.
  • Con respecto al archivo que se encuentra adjunto hay que decir que en un principio se puede llegar a pensar que es una imagen, ya que el nombre del archivo comprimido es DSC_9426679.zip. Sin embargo, si realizamos la extracción del archivo veremos que en su interior parece que hay un archivo de imagen, pero esto no es así, ya que en realidad se trata de un ejecutable.
W32/Trojan.PSDJ-4224 es el virus que contiene el correo
El virus puede que no nos resulte familiar a simple vista, pero si observamos las direcciones a las que intenta conectarse se puede ver como son las mismas que en el caso del correo spam de Amazon de esta misma semana. Estas direcciones son las siguientes:
  • www.zag.com.ua/333
  • daisyblue.ru/333
  • www.ricebox.biz/333
  • brandsalted.com/333
  • fbcashmethod.ru/333
  • expositoresrollup.es/333
  • madrasahhusainiyahkl.com/333
  • sexyfoxy.ts6.ru/333
  • www.huework.com/333
  • siliconharbourng.com/333
  • www.martijnvanhout.nl/333
En un primer momento el virus desactiva algunas características de Windows para que no sea posible eliminarlo, como el Administrador de tareas del sistema o el acceso al Panel de Control, algo que nos podría valer para realizar su desinstalación. Una vez que ha completado este proceso el malware realiza una conexión a alguna de las direcciones indicadas con anterioridad para descargar software adicional que llenará el equipo de barras de herramientas de navegadores y de programas que llenan el equipo de publicidad.
Fuente: Dynamoo´s blog

FIREFOX, FLASH Y LINUX. Sus usuarios están más expuestos en la red

Flash Player es un complemento aún bastante utilizado para reproducir determinados contenidos web muy atacado por los piratas informáticos y que, poco a poco, va cayendo en el olvido de los desarrolladores y administradores web de cara a los nuevos estándares como HTML5, que ofrecen una mayor versatilidad, rendimiento y seguridad en la red.
Muchos de los usuarios de sistemas Linux buscan poder obtener la máxima seguridad posible al navegar por la red y hacer un uso normal de un sistema informático. Como ejemplo de aplicación potencialmente peligrosa para los sistemas Linux es la extensión de Adobe Flash Player para poder reproducir este tipo de contenido desde el navegador web. Existen varias formas sobre cómo los piratas informáticos atacan a los usuarios. Las más comunes son:
  • Crear una falsa página web que redirige a los usuarios a una descarga maliciosa bajo el nombre de esta extensión.
  • Uso de exploits para ganar permisos en el sistema y tomar el control.
  • Ataques DoS que dejan sin servicio al equipo.
Firefox es el navegador web predeterminado en la mayoría de las distribuciones de Linux, sin embargo, ello supone también un aumento considerable de los usuarios que utilizan este navegador web con la extensión de reproducción de contenidos Flash. Desde hace ya bastante tiempo Adobe decidió no seguir actualizando Adobe Flash para Linux, por lo que muchos usuarios no pueden reproducir este tipo de contenido sin él. La cancelación del soporte de este plugin ha permitido que usuarios malintencionados comiencen a buscar nuevas vulnerabilidades desde las que atacar los sistemas vulnerables.
Un último estudio demuestra que las extensiones de Adobe Flash player para Linux y navegadores Firefox son vulnerables ante diferentes ataques y los piratas informáticos podrían estar pendientes de las infecciones confirmadas para empezar a controlar dichos sistemas.
¿Cómo protegernos de vulnerabilidades de Flash Player para Linux y Firefox?
  1. Una de las opciones que podemos tener en cuenta para evitar ser vulnerables ante un ataque hacia el plugin Flash es optar por utilizar Google Chrome, el navegador de Google que viene con un módulo mantenido directamente por Google, actualizado y con una seguridad muy superior a la última versión mantenida por Adobe.
  2. Otra opción sería utilizar el navegador libre Chromium optando por instalar el paquete Pepper Flash Player en lugar de los paquetes de Adobe. Estos paquetes están mucho más actualizados y son mucho más seguros que los plugins oficiales.
  3. Mozilla y Pepper Flash Player no han llegado nunca a un acuerdo, por lo que la extensión segura y libre no es compatible con el navegador web de Mozilla.
  4. Para finalizar, si únicamente utilizamos Flash para navegar por YouTube es posible que queramos esperar unas semanas a que Google y Firefox terminen de implementar la integración completa de HTML5 en el navegador web libre de manera que todos los vídeos de la red social se puedan reproducir directamente en el navegador sin la necesidad de utilizar extensiones adicionales.
Fuente: HowToGeek

BITLOCKER. Como forzar a utilizar un cifrado de 256 bits

BitLocker es el software de cifrado de datos y discos desarrollado por Microsoft que viene por defecto en las últimas versiones de Windows. Este software permite a cualquier usuario poder cifrar un disco duro, memoria USB o archivos personales, sin embargo, por defecto viene configurado para un cifrado “débil” de 128 bits, pudiendo mejorar notablemente la seguridad de los datos protegidos.
Aunque BitLocker utiliza por defecto un cifrado de 128 bits (más que suficiente en la mayoría de los casos) siempre es posible aumentar el cifrado y aumentar considerablemente la seguridad de los datos cifrados mediante el uso de un cifrado de 256 bits.
Para habilitar por defecto este cifrado en primer lugar deberemos realizar los siguientes pasos:
  1. Abrir la ventana de “Ejecutar” y acceder al menú de configuración “gpedit.msc”.
  2. A continuación se nos abrirá el editor de directivas de equipo local.
  3. Aquí debemos abrir la siguiente ruta desde el árbol de rutas de la parte izquierda de la pantalla:
  4. Configuración del equipo > Platillas administrativas > Componentes de Windows > Cifrado de unidad BitLocker.
  5. En el siguiente paso simplemente debemos hacer doble click sobre la entrada “Elegir método de cifrado e intensidad de cifrado de la unidad”.
  6. Aparece una ventana donde debemos marcar la opción “Habilitada” y en la parte inferior podremos ver un menú con los diferentes tipos de cifrado a elegir. Seleccionamos AES 256 bits y guardamos los cambios.
A partir de ahora todas las unidades que se cifren con BitLocker tendrán por defecto una protección de 256 bits en lugar de 128 como tenían hasta ahora, pudiendo almacenar en ellas datos de manera más segura y protegidos de las miradas no autorizadas.
Fuente: Redes Zone.net

TWITTER. Los 5 errores que deben evitarse dentro de la red social

Twitter es la red social del tiempo real, de la interacción directa y rápida con el público, por excelencia. Muchas marcas y agencias tratan de utilizarla para fidelizar y mejorar la relación con sus consumidores, pero pueden dejarse llevar por las prisas y cometer errores costosos de remontar.
Plateamiento de Estrategias
·    Una estrategia en redes sociales mal planteada puede sumir en una pérdida de reputación a una marca. En primer lugar, lo principal es tener claros los objetivos de la presencia en dichas redes y que siempre estén alineados con los objetivos de negocio de la compañía.
·   Se trata de compartir contenido útil e interesante, alineado con los productos, servicios e intereses de la audiencia, para que la marca sea referencia en su ámbito de actuación.
·     Es sencillo que una marca o una agencia caiga en varios errores que pueden ser fatales. Los expertos de la startup especializada en soluciones de marketing de contenidos en redes sociales Groupiest han elaborado una lista con los errores más graves para la reputación de una marca en la red microblogging.
Community Management Fails.- Equivocarse de cuenta
Algo bastante común por increible que parezca. Pero ¿ por qué?  
  • Distracciones, especialmente durante el uso de los dispositivos móviles para tuitear. Esto hace que sea posible que el responsablele que de redes sociales de una marca añada un tuit en un perfil, pensando que es el suyo personal, cuando es el de la empresa. Y si encima, lo que publica es una opinión polémica, políticamente incorrecta o racista, el caos está servido.
Tratar de "subirse al tren" de los trending topics a toda costa
·   Tuitear contenido no interesante o poco relevante para la marca o productos es una actividad nada recomendable.
·   Es positivo "engancharse" a la conversación, pero siempre desde la relevancia para la audiencia, para los lectores y para los objetivos del negocio. No se debe abusar de los "memes" y de los hashtags trending topics, sin que esto tenga relación con la marca. La coherencia nunca es demasiado.
No tener en cuenta el macro-entorno
  • La comunicación no es solo lo que qué se dice sino cuándo y de qué manera. Hay que tener sensibilidad. Especialmente en el contexto de grandes tragedias y temas polémicos. En este sentido, más vale la cautela a la hora de expresar una opinión que lanzarse a publicar opiniones, que luego pueden causar problemas.
Caer en la provocación
  • Al ser Twitter una red abierta, instantánea y en la que en un segundo un comentario puede ser visto por miles de personas sin modo alguno de pararlo, se debe interactuar con cierta prevención, siempre estableciendo unos límites y no cayendo en la provocación o en el insulto a la audiencia.
Que tuiteen las máquinas
  • Los community manager, dedican mucho tiempo a la búsqueda de contenidos interesantes para tuitear en el perfil.
  • Pero en ocasiones quizás por falta de tiempo o, simplemente, por falta de community, estas tareas algunas compañías se las encomiendan a herramientas de creación de contenidos. Pero se debe tener cuidado , porque  todas las aplicaciones no son válidas, por realizar tuits automáticos diarios que, además de impersonales, pueden resultar aburridos para la audiencia. La clave es elegir de forma correcta dicha herramienta.
Fuente: Europa Press

ESTAFAS. Notificaciones falsas de Facebook solicitan las credenciales para robarlas

 Ahora se está extendiendo por la red social un scam afirmando que se debe activar la cuenta para seguir utilizando la red social.
El mensaje aparece en el tablón de los usuarios e indica a este que su cuenta se ha desactivado por error y que para seguir utilizando la red social es necesario verificar la cuenta de nueva. Esto se puede hacer accediendo a un enlace que se ofrece junto con el mensaje. Todo esto es mentira y no se ha realizado ninguna desactivación de la cuenta ni se tiene que volver a activar. Hay que tener en cuenta que Facebook nunca se va a comunicar con nosotros haciendo uso de nuestro tablón, sin embargo, muchos usuarios continúan sin mentalizarse y se creen todo lo que ven.
El usuario es redirigido a una página falsa de Facebook
  • Cuando el usuario pincha en el enlace es redirigido a una página web que contiene un formulario y que parece ser de la red social. Sin embargo, esto no es así y la web no se encuentra dentro del dominio de la red social. En ella nos encontramos con un formulario donde además de nuestro usuario y contraseña, se solicitan otros datos complementarios para realizar la supuesta activación, datos que no sirven para nada excepto para intentar dar un poco más de veracidad al formulario.
  • El diseño de esta página está muy cuidado y en un primer lugar podría parecer que se trata de una página oficial, pero fijándonos en la URL de esta podemos ver que no es así.
Fuente: Softpedia

ESTAFAS TELEFÓNICAS. Las más frecuentes, llamada perdida a whatsapp, etc.

Hacerse pasar por personal de Microsoft, enviar un mensaje cebo en whatsapp o hacer llamadas perdidas son algunos métodos usados por los ladrones. Hay víctimas que han llegado a pagar 200 euros a los delincuentes.
El falso Microsoft
·   Los delincuentes se hacen pasar por personal del soporte técnico de Microsoft. Al otro lado del teléfono, un interlocutor hablando inglés con acento asiático asegura que llama desde la sede de la multinacional de software en California (EE UU). La estafa está en que acceden a nuestro ordenador porque nos han dicho que hay un virus y que tienen que proceder a eliminarlo.
·         Una vez dentro, comunican al estafado que se debe pagar una cantidad para renovar la licencia. Para ello, hay que facilitar los datos personales de la tarjeta bancaria para realizar una transferencia. Al oponerse, advierten que se verán obligados a bloquear tu equipo. Esta estafa se realiza desde hace años en países como EE UU, o Reino Unido, pero este 2014 ha aterrizado en España.
·      Hay víctimas que han llegado a pagar 200 euros a los delincuentes, así como otras que han sufrido daños en su ordenador: el bloqueo del equipo e incluso el borrado de archivos en represalia por no pagar. La llamada telefónica se realiza desde número oculto.
Llamada perdida
·       Los estafadores realizan una llamada de un máximo de tres tonos que, en caso de no cogerse, se convierte en una llamada perdida. Proviene de un número que suele empezar por 662 991 ó 91 125. Si el usuario devuelve la llamada al número que le ha quedado reflejado en el teléfono, salta un contestador automático que le indica que tiene un mensaje o paquete por recibir a domicilio y que debe enviar un SMS a determinado número con la palabra 'buzón' para obtenerlo.
·      Si el usuario envía el SMS, le devuelven otro en el que señalan que el envío ha sufrido un error por el que "el SMS no ha podido ser entregado al destinatario". Pero el verdadero error reside en que se ha suscrito a un falso servicio de mensajería de móvil y le cobrarán por cada mensaje recibido en su terminal. ¿Qué pasa si el usuario coge la llamada inicial a tiempo? En ese caso, un mensaje grabado en nombre de su compañía telefónica le hará una supuesta oferta y le facilitará sus datos personales para enviarle un teléfono nuevo a su domicilio.
·     Las organizaciones de consumidores recomiendan: no devolver nunca esta llamada, confirmar con nuestra compañía telefónica cualquier oferta, no facilitar nunca datos personales y, en caso de ser víctima de una estafa, denunciarlo a la Policía Nacional.
El cebo de whatsapp
  • "Te estoy escribiendo por wasap. Dime si te llegan mis mensajes. Me agregaste el otro día?" Este mensaje de texto que están recibiendo cientos de personas en España es el cebo de una estafa. Según la Unión de Consumidores de Aragón (UCA) el número desde el que se envía este SMS intruso es el 25568. Si el usuario contesta a este SMS, habrá picado el anzuelo y se estará suscribiendo sin saberlo a un servicio de alertas, con los consiguientes cargos a su cuenta telefónica. La UCA recomienda a quienes lo hayan contestado denunciarlo a la Comisión de Supervisión de los Servicios de Tarificación Adicional, un órgano dependiente del Ministerio de Industria, Comercio y Turismo.
Visa
  • El estafador se hace pasar por miembro del departamento de seguirdad de VISA. Dice al usuario que han detectado una compra infrecuente y que deben realizar unas comprobaciones. Te va pidiendo que confirmes una serie de datos personales que sabe con antelación, como tu dirección y el número de tu tarjeta. Entonces viene el robo de la 'llave', cuando te dice: "Debo comprobar que usted está realmente en posesión de su tarjeta". Te pedirá que le des los tres números de seguridad del dorso de la tarjeta (el NIP o el PIN). Número que bajo ningún concepto el usuario debe facilitar, so pena de que le saqueen la tarjeta.
Fuente:La Informacion.com

ANDROID. Nueva vulnerabilidad facilita instalación de malware

Un fallo de diseño de Android podría permitir la instalación de cualquier aplicación sin necesidad de que el usuario de permisos especiales durante su instalación.
Detalle e Impacto de la vulnerabilidad
  • El problema, descubierto por la firma BlueBox Security, recibe el nombre de "Fake ID" debido a que permite al malware pasar credenciales falsas a Android, que falla al verificar cadenas de certificados de claves públicas de la firma criptográfica de la aplicación. En su lugar, Android otorga a la aplicación maliciosa todos los permisos de acceso de cualquier aplicación legítima.
  • Las aplicaciones Android deben estar firmadas para poder ser instaladas en el sistema, pero el certificado digital empleado para firmar no necesita estar emitido por una autoridad certificadora. Según la propia documentación de Android "es perfectamente admisible, y típico, que las aplicaciones Android usen certificados autofirmados".
  • Sin embargo, Android incluye incrustados en su código los certificados de diversos desarrolladores, para que las aplicaciones de estos desarrolladores tengan accesos y permisos especiales dentro del sistema operativo. Uno de estos certificados pertenece a Adobe, y permite a las aplicaciones firmadas o los certificados emitidos por ella inyectar código en otras aplicaciones Android. Este comportamiento puede deberse a que de esta forma se puede permitir a otras aplicaciones hacer uso del plug-in de Flash Player.
  • Sin embargo, un fallo en el proceso de validación de la cadena de certificados podría permitir a un atacante firmar una aplicación maliciosa con un certificado que parezca estar firmado por el certificado de Adobe incrustado, aunque no sea así. Siempre que el certificado de Adobe esté presente en la cadena de certificados de la aplicación, el sistema podrá tomar código de la aplicación e inyectarlo en otras aplicaciones instaladas. El código inyectado pasará a ser parte de las aplicaciones receptoras, heredando sus permisos, y con el mismo acceso a todos los datos de dichas aplicaciones.
  • El ataque afecta a las versiones de Android anteriores a la 4.4 (KitKat) y solo puede ser empleado sobre aplicaciones que usen el componente WebView, que se emplea para mostrar contenido web con el motor del navegador de Android.
  • BlueBox ha confirmado que notificó el problema a Google hace tres meses, y que se presentarán todos los detalles en una conferencia en la BlackHat USA 2014.
Recomendación
  • Google, por otra parte, ha confirmado que ya ha tomado medidas.
  • Hace ya tiempo que dentro de Play Services se añadieron características y APIs que no requieren una actualización del firmware, por lo que para Google es un buen punto para evitar vulnerabilidades de este tipo.
  • También se añadió la característica "Verificar aplicaciones" a Google Play Services como forma de escanear la aplicación antes de ser instalada. Google ha actualizado esta característica para comprobar que las aplicaciones no hacen uso de "Fake ID".
Más información:
Fuente: Hispasec