27 de febrero de 2017

SAMSUNG. Filtradas especificaciones Samsung Galaxy S8

Samsung ya se encuentra dando los últimos toques a su maquinaria para lanzar al mercado su esperado Galaxy S8, que contará con una versión superior bautizada como Galaxy S8+. Después de que se hayan filtrado las primeras fotos, también se ha conocido las especificaciones finales y la fecha en la que estará disponible en todos los mercados. 
Lista completa de características que tendrá el terminal estrella de Samsung.
  • Destaca la confirmación de que el Galaxy S8+ apostará por una gigantesca pantalla SuperAMOLED de 6,2 pulgadas, tamaño que conseguirá gracias a prescindir casi por completo de los bordes en su diseño. De este modo, las dimensiones del cuerpo no serán mucho más grandes que el S7 Edge. El Galaxy S8 por su parte contaría con una pantalla de 5,8 pulgadas, según filtró OnLeaks.
  • El Galaxy S8+ apostará por una memoria RAM interna de 4 GB de RAM, memoria interna de 64 GB aunque con soporte para ampliarlo a través de microSD, cámara trasera de 12 megapíxeles y cámara frontal de 8 megapíxeles. Asimismo, el terminal volverá a apostar por la certificación IP68 con lo que será resistente a la inmersión al agua como resistente al polvo.
  • Por otro lado, se estima que el procesador que montará el Galaxy S8 será el Snapdragon 835, el chip más ambicioso de Qualcomm hasta la fecha y que debutará por primera vez en la joya que prepara Samsung. Eso sí, como es habitual, el Galaxy S8 contará con otra versión que montará Exynos 9, fabricado por la propia compañía.
  • OnLeaks por su parte apunta a que los próximos Galaxy S8 y S8+ contarán con una batería de 3.250 mAh y 3.750 mAh, respectivamente, ambos con sistema de carga rápida y soporte para carga rápida inalámbrica.
En tiendas el 21 de abril
  • Otra de las incógnitas que falta por confirmarse es cuándo se podrá comprar el dispositivo. Se espera que durante los próximos días Samsung anuncie la fecha de la presentación del Galaxy S8, que se especula que podría ser a mediados de abril.
  • Sin embargo, durante las últimas horas el medio surcoreano ET News ha ido más allá y ha revelado la fecha en la que saldría a la venta el teléfono en todo el mundo. La información, filtrada por una compañía de telecomunicaciones, asegura que el 21 de abril llegará a las tiendas de todo el mundo.
Fuente: El Economista.es

IPHONE 8. Podría incluir una cámara frontal con 3D enfocada al reconocimiento facial

Según Ming-Chi Kuo, un analista del KGI ya conocido en este mundillo, ha hecho unas declaraciones sobre el futuro iPhone 8. Éste incluiría una cámara frontal 3D.
Un iPhone 8 con cámara frontal 3D, un gran avance
  • Según este informe del KGI Apple habría decidido incorporar esta cámara 3D en la parte delantera de los iPhone 8 con pantalla OLED.
  • Éstos serían los iPhone más caros, cuya principal característica distintiva sobre el resto de los iPhone 8 sería esa gran pantalla OLED de 5,8 pulgadas. Aunque, es posible que en la siguiente generación el resto de los iPhone incorporen también esta cámara 3D. Esto sería algo similar a lo que pasó con el estabilizador óptico en el iPhone 6 Plus.
La cámara 3D frontal del iPhone 8 podría revolucionar el reconocimiento facial y los juegos VR.
  • Todo esto sería posible gracias al hardware del nuevo iPhone, pero también cobra vital importancia el software. Apple haría uso de unos potentes algoritmos que heredó de PrimeSense. Dicha compañía fue adquirida por los de la manzana mordida en el 2013, ¿en vistas a las necesidades actuales? Quién sabe.
  • Con esto, Apple estaría a años luz de distancia de los sistemas 3D que se pueden usar en Android. Gracias a esta tecnología se podrían desarrollar potentes sistemas de reconocimiento facial. Además, podría permitir sacar selfies en 3D.
  • Pero sobre todo, sería importante para el mundo de los juegos de realidad virtual. Éstos cada vez están cobrando más y más importancia, por lo que resulta interesante ver a Apple inmerso  en esto. 
¿Cómo funcionaría la cámara 3D del iPhone 8?
  • Según Ming-Chi Kuo, esta cámara 3D no sería una cámara 3D al uso. En su lugar, se ayudaría de unos emisores y sensores infrarrojos para generar la imagen 3D.
  • De esta forma, los emisores infrarrojos emitirían una luz infrarroja que sería reflejada en los objetos (como nuestra cara en un selfie), y volvería a los sensores. Gracias a esto se puede generar una imagen 2D en blanco y negro (por cada sensor infrarrojo). En combinación con la foto 2D tradicional se puede crear la foto en tres dimensiones.
  • Aparte de eso todavía no sabemos más. Aún hacen falta más datos para saber cómo funcionaría con exactitud y qué calidad podría dar.
Conclusión
  • Como podemos ver, según este informe, que recordemos que no es nada oficial y por tanto no tiene por qué ser veraz, Apple estaría muy interesada en el mundo del 3D. Esto podría favorecer al tema de la realidad virtual, que cada vez está más en auge, tal y como ya os comentamos en un artículo pasado.
Fuente: apple5x1.com

ESPAÑA. El Banco Santander se alía con IBM para impulsar el desarrollo de aplicaciones

Las aplicaciones se desplegarán en más de 11.000 dispositivos iOS de los empleados del banco en España.
El Santander da un paso más en su apuesta por la movilidad. La entidad financiera quiere dotar a sus empleados de más aplicaciones, con el objetivo de mejorar la eficiencia y productividad en su operativa diaria de banca minorista, empresas y pymes y banca privada.
Para ello, la entidad ha firmado un acuerdo con IBM por el que trabajarán conjuntamente en el diseño y desarrollo de aplicaciones móviles con la tecnología MobileFirst for iOS de la multinacional tecnológica. Estas aplicaciones se desplegarán en más de 11.000 dispositivos iOS de los empleados del banco en España.Las nuevas utilidades empezarán a funcionar a partir de abril de este año y se seguirán desarrollando en los próximos dos años.
Los empleados tanto de los servicios centrales como de la red de oficinas contarán con aplicaciones para iPhone e iPad específicamente adaptadas a sus funciones que les permiten acceder a información sobre los productos y servicios de la entidad financiera en tiempo real.
UTILIDADES
  • Por ejemplo, se ha desarrollado ya una utilidad que ayuda a los gestores de sucursales y supervisores territoriales a seguir los principales indicadores de producción, permitiendo navegar por los diferentes objetivos financieros fijados. Otra herramienta permitirá a los gestores el acceso vía móvil a métricas para el cálculo de capital y gestión de riesgos a nivel comercial. También dispondrán de las políticas de riesgos, y acceso a los informes sectoriales que elabora el banco, al igual que las últimas novedades y los informes de entorno macro.
  • El desarrollo de estas aplicaciones nativas iOS se basa en el lenguaje de programación Swift de Apple. Todas las herramientas serán diseñadas para integrarse con los sistemas del banco. Santander aprovechará el modelo de diseño y desarrollo de IBM para llevar a cabo un rápido despliegue de estas aplicaciones.
  • "La innovación es una de las señas de identidad de Banco Santander. La colaboración con IBM nos permitirá dar un nuevo impulso a la transformación digital y mejorar la experiencia de cliente con el fin de anticiparnos a las necesidades de los clientes", señala Javier Cuenca, director adjunto de Tecnología y Operaciones de Santander España.
Fuente: Expansion.com

CIBERATAQUES. Ataque DDoS contra mercado de Bitcoin

La plataforma Bitfinex que es un mercado de Bitcoin con sede en Hong Kong, además de ser uno de los mercados de Bitcoin más importantes, sufrió el día 21 de febrero lo que los expertos llaman un ataque de denegación de servicio o como se conoce en inglés “DDos Attack”. Este tipo de ataques lo que hacen es que un servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente estos ataques DDoS provocan la pérdida de la conectividad con la red por el consumo del ancho de banda de la víctima, o por la sobrecarga de los recursos hardware del sistema atacado. La noticia fue publicada en twitter por la propia Bitfinex como os mostramos a continuación.
The Bitfinex platform is under severe DDoS attack. We are working to return to normal operations ASAP
— Bitfinex.com (@bitfinex) February 21, 2017
El ataque se produjo alrededor de las 21:30 UTC y duró aproximadamente una hora, que es lo que tardó el equipo de Bitfinex en tener todo bajo control y así parar el ataque.
Cuando ocurrió el ataque a la API de Bitfinex, en un principio, ésta no estaba siendo afectada en su uso. Pero según iba durando el ataque, terminó viéndose afectada ya que tuvieron que maximizar las protecciones de seguridad para intentar mitigar el daño causado. Para el día siguiente al ataque ya se encontraban todos los sistemas arreglados de nuevo, es decir, todos los servicios, la API y el mercado de Bitcoin ya se encuentran operativos.
¿Casualidad que justo el valor del Bitcoin llegara casi a su máximo?
  • El ataque se produjo al mismo tiempo que el valor de Bitcoin traspasó los 1.100$ por segunda vez este año, acercándose a su valor máximo de 1.216,73$ que fueron alcanzados en noviembre de 2013 en la plataforma Mt.Gox. ¡Qué coincidencia! ¿No creéis?
  • Las plataformas del mercado de Bitcoin a menudo sufren ataques DDoS cuando sube el precio de Bitcoin. Existe una leyenda urbana que cada vez que suben y los usuarios están haciendo operaciones en los mercados, los hackers que son contratados por pequeñas empresas atacan. Pero como les digo, esto no deja de ser un mito.
  • Los hackers han admitido en varias entrevistas que son contratados para atacar a las plataformas de Bitcoin, aunque no han dicho quienes los han contratado, y probablemente ni lo sepan. Recordar que hoy en día Internet ayuda a mantener el anonimato.
  • Bitfinex ya sufrió un ciber-accidente en Agosto de 2016, cuando un hacker robó 111.756 Bitcoin, que es casi 134,4 millones de dólares al precio al que está hoy en día. Este mercado se vió obligado a cerrar, aunque reconstruyó la plataforma y dividió la pérdida entre todas sus carteras. De este modo volvieron a ponerse en funcionamiento.
  • A pesar de esto, Bitfinex, consiguió recuperar la confianza en los usuarios y seguir siendo unos de los mercados de Bitcoin principales. También es vedad que este la mayor parte de usuario de esta plataforma son de China, lo que ayuda a estar dentro del top.
Fuente: Redes Zone.net

E2EMAIL. Es un cliente Gmail con OpenPGP integrado para enviar emails cifrados

E2EMail es un cliente Gmail que incorpora OpenPGP, el popular protocolo para el cifrado y autenticado de los correos electrónicos que enviamos. Gracias a OpenPGP podremos enviar e-mails de manera confidencial. Esta herramienta E2EMail es una extensión para el navegador Google Chrome, y es muy sencilla de utilizar aunque aún está en fase beta por lo que únicamente se recomienda su uso para pruebas.
¿Qué es E2EMail?
  • Es una extensión para el navegador Google Chrome que permitirá a los usuarios no técnicos poder enviar e-mails de manera segura utilizando el protocolo OpenPGP. Esta herramienta no es un cliente de correo completo ni tampoco un cliente OpenPGP completo, se apoya en el popular servicio de Gmail para enviar correos electrónicos a través de él.
  • Esta herramienta se ejecuta de manera independiente a la interfaz web normal de Gmail, se comporta como un “sandbox” donde solo se puede leer y escribir correos cifrados. Cuando iniciamos esta aplicación, solo nos mostrará dichos correos electrónicos cifrados, y cuando enviamos un e-mail, lo cifrará y firmará automáticamente, sin elegir complicados algoritmos de cifrado. En el hipotético caso de que Google intentase leer nuestros e-mails enviados, no podrá hacerlo debido a que en el cuerpo del email se pega un texto que es nuestro e-mail cifrado.
  • Esta aplicación utiliza la API de Gmail para leer y enviar mensajes PGP/MIME, además, también utiliza la API de contactos de Gmail para el autocompletado de las direcciones de correo.
  • Un detalle muy importante es que al igual que con los mensajes PGP/MIME, no se cifra el asunto del mensaje ni tampoco otras cabeceras.
Gestión de claves en la herramienta E2EMail
  • En esta versión inicial, la herramienta E2EMail tiene su propio servidor de claves. Durante la instalación de la extensión para Google Chrome, automáticamente se generan claves OpenPGP ECC y la clave pública se sube automáticamente al servidor de claves. El servidor de claves aceptará dicha clave privada si el user-id de la clave coincide con la autenticación del e-mail de Gmail del usuario, de lo contrario no la aceptará.
  • Respecto a la clave privada, siempre se almacenará localmente e incluso podremos regenerarla mediante un código de recuperación secreto que se proporciona al usuario durante la instalación. Este código es de 128 bits y nos permitirá regenerar la clave incluso en un dispositivo diferente.
  • Al enviar un correo electrónico, la herramienta E2EMail busca en el servidor de claves la clave pública del destinatario. Si no lo encuentra, el usuario no podrá enviar el email, sin embargo, sí podremos enviarle una invitación (sin cifrar) para que se instale E2EMail y que pueda haber comunicación. Si la clave pública se encuentra en el servidor de claves, se guardará localmente y se comprobará si es la primera vez que la usamos o si ha cambiado.
Así funciona E2EMail para enviar e-mails cifrados
  • Lo primero que tenemos que hacer para trabajar con E2EMail es entrar en el proyecto oficial que está en GitHub. Una vez dentro, deberemos seguir las instrucciones de instalación, que básicamente es clonar el repositorio, instalar las dependencias (sobre todo ant, openjdk-7 y las dependencias de Chrome para compilarlo) y posteriormente compilar la aplicación con la orden que tenéis en el propio Github.
  • Una vez que hayamos compilado la aplicación, podremos verlo en la carpeta build/e2email para posteriormente instalarlo en Google Chrome. Al ser una aplicación no firmada, deberemos entrar en modo desarrollador en Chrome y habilitarlo para posteriormente instalar la extensión sin que nos de ningún fallo, tal y como se puede ver a continuación:
  • Una vez que la ejecutemos, pinchamos en “Get Started” y seguimos el asistente, deberemos tener iniciada la sesión de Google en el navegador Chrome, si no lo hacemos nos lo dirá el propio asistente:
  • Y después seguiremos con el asistente donde nos mostrará la clave de recuperación, y finalmente nuestra bandeja de correo electrónico donde estarán todos los e-mails cifrados con OpenPGP, aunque se nos mostrarán descifrados ya que lo descifra al vuelo.
  • Redactar y enviar un e-mail es realmente fácil y rápido, simplemente introducimos la dirección de email (que si la tenemos en contactos no tendremos que completarla), el asunto y finalmente el cuerpo del mensaje, tal y como podéis ver a continuación:
  • Una vez que hayamos enviado y recibidos e-mails, si nos metemos en el verdadero Gmail veremos que efectivamente todos están cifrados con PGP, por lo que ni Gmail ni nadie podrá descifrarlos sin hacer uso de la herramienta.
Más información
Fuente: Redes Zone.net

Distribuyen malware como aplicaciones del tiempo en la Google Play Store

En esta ocasión, expertos en seguridad han detectado en la Google Play Store aplicaciones del tiempo falsas. Estos softwares se han utilizado para distribuir malware entre los usuarios. Por el momento se sabe a ciencia cierta que al menos 4 aplicaciones han sido publicados, pero el listado podría ser mayor.
Nos referimos a Wolrd Weather, Weather y Good Weather en dos versiones. Es algo que no ha sorprendido a la mayoría de expertos en seguridad, ya que algunos ya alertaron en el mes de diciembre que se había producido el robo del código fuente de un troyano bancario. Teniendo en cuenta que el código se encuentra al alcance de cualquiera, parece raro que hasta este momento no se hayan encontrado aplicaciones infectadas con el código de este malware.
Los ciberdelincuentes buscan ocultar sus creaciones como aplicaciones que posean cierta repercusión entre los usuarios. Hasta este momento, los videojuegos de pago eran las preferidas, algo que en esta ocasión ha cambiado. Lo que queremos decir, es  que en este ataque se han utilizado aplicaciones para conocer el tiempo. El software funcione de forma esperada y el usuario puede disfrutar del tiempo atmosférico en la ubicación que elija. Incluso alguna posee widget de escritorio. El problema es que mientras se ha instalado en el sistema, de forma paralela está arrancado el troyano bancario Android.BankBot. El personal de ESET ha tenido la oportunidad de analizar la amenaza.
De entrada, ESET no lo detectó con la nomenclatura anteriormente citada, sino como Trojan.Android/Spy.Banker. La funcionalidad es la que nos tienen acostumbrados este tipo de aplicaciones. Suplantan los formularios legítimos de determinadas aplicaciones utilizando una capa superior de personalización. Esto quiere decir que cuando el usuario introduzca la información no lo hará ele formulario legítimo, sino en el falso generado por el virus informático.
El virus informático es capaz de suplantar el formulario de inicio de sesión de al menos 69 entidades bancarias europeas.
Hay que decir que, además del código fuente de la amenaza, también salió a la luz el código fuente de la herramienta de gestión de los equipos infectados.
Las buenas noticias para los usuarios es que ESET, de la mano de expertos en seguridad de otras compañías, ha conseguido eliminar el servidor de control de dos de las últimas campañas que estaban en funcionamiento. Esto quiere decir que aunque el malware se ha distribuido a través de la Google Play Store, el efecto ha sido nulo, ya que la información se ha enviado a un servidor de control inexistente.
¿Cómo puedo eliminar este virus?
  • Por suerte para los usuarios los ciberdelincuentes no han creado procesos secundarios y todo funciona dependiendo del perteneciente a la aplicación del tiempo. Esto quiere decir que eliminando las aplicaciones que hemos mencionado anteriormente (recordamos,Wolrd Weather, Weather y Good Weather) desinstalaremos el malware y todo lo relacionado con la amenaza.
  • Para aquellos que sean más desconfiados, pueden optar por restaurar a valores de fábrica el dispositivo.
Fuente: Bleeping Computer

EEUU. Gobierno dice que decreto de Trump no socavará acuerdos de transferencias datos con UE

    Una orden ejecutiva firmada por el presidente estadounidense, Donald Trump, para contener la inmigración ilegal no socavará dos acuerdos sobre transferencias de datos entre Estados Unidos y la Unión Europea, dijo el Gobierno en Washington en una carta enviada para atender las preocupaciones del bloque.
    El decreto emitido por Trump el 25 de enero para hacer más estrictas las leyes de inmigración de Estados Unidos sorprendieron a la Unión Europea, ya que parecía sugerir que a los ciudadanos del bloque no se les concedería las mismas protecciones de privacidad de los estadounidenses.
    La norma ordena a las agencias estadounidenses "excluir a las personas que no son ciudadanos de Estados Unidos o residentes permanentes de las protecciones de la ley de privacidad sobre información personal identificable".
    La garantía de un trato igualitario a los ciudadanos estadounidenses es clave para la permanencia del llamado Acuerdo Exhaustivo que protege a los datos compartidos entre Estados Unidos y la UE.
    En tanto, el pacto de Protección de Privacidad entre Estados Unidos y la UE -que hace posible operaciones de servicios digitales por un valor de hasta 260.000 millones de dólares- sólo fue alcanzado una vez que Washington accedió a proteger los datos de la excesiva vigilancia y mal uso de las compañías.
    En la primera confirmación escrita desde que la emisión del decreto aumentó la incertidumbre sobre el flujo de datos, el Departamento de Justicia de Estados Unidos dijo que la orden no afectaba el Acuerdo Exhaustivo ni el pacto de Protección de Privacidad.
    "La sección 14 del decreto no afecta los derechos de privacidad extendidos a los europeos por la ley de reparación judicial. Tampoco afecta los compromisos asumidos por Estados Unidos mediante el Acuerdo Exhaustivo o el pacto de Protección de Privacidad", escribió Bruce Swartz, fiscal general adjunto, a la Comisión Europea, en una carta a la que Reuters tuvo acceso.
    La comisaria de Justicia de la UE, Vera Jourova, quien viajará a Estados Unidos en marzo, dijo que no estaba preocupada, pero que seguiría de cerca el asunto.
Fuente: Reuters

VULNERABILIDAD. Servicio comercial de IBM proporcionó acceso root desprotegido

   El técnico que detectó el error hizo una analogía con una prisión, donde se dejan las llaves de acceso a una celda dentro de la misma.
   Todos los usuarios, incluidos aquellos con una cuenta de prueba gratuita, pudieron hasta hace poco obtener acceso con derechos root a todos los servidores del servicio Data Science Experience, de IBM. La información fue  dada a conocer por el experto en tecnología Wayne Chang.
   Según Chang, cada usuario  tiene acceso al servicio mediante contenedores Docker individuales. Sin embargo, dentro de cada contenedor se había colocado la clave TLS privada, utilizada para proteger la API de Docker Swarm.
   Con ello, utilizando esta clave todos los usuarios interesados no sólo tenían la posibilidad de leer y escribir en el servidor local y en todas las máquinas que paralelamente ejecutaban el contenedor, sino también  tenían potencialmente acceso a terabits de datos propiedad de terceros, interfaces de redes, y todo tipo de aplicaciones ejecutadas en los servidores. Todo lo que se requería para aprovechar  esta vulnerabilidad era acceso a una cuenta gratuita de pruebas, un navegador, y, naturalmente, los conocimientos suficientes para utilizar las claves y acceder a los datos protegidos por estas.
   El problema ya ha sido resuelto por IBM, por lo que Chang ha decidido dar a conocer los detalles. Chang Explica que mediante Via RStudio Web Environment, que es ofrecido como parte de Data Science Experience, los interesados podían descargar el software compilado de Docker en versión Linux para X 64, luego descargarlo y ejecutar un comando que proporcionaría acceso root al servidor.
   Chang detectó el problema de seguridad del 31 de enero, notificando a IBM al día siguiente. La empresa respondió a Chang el 2 de febrero, y el día 14 anunció que el error de seguridad había sido resuelto. El 21 de febrero, IBM publicó un reconocimiento público que incluye a Wayne Chang.
   Chang comenta que cuando detectó el error era posible ejecutar código aleatorio en los contenedores Docker, lo que le llamó sobremanera la atención. Luego, necesitó sólo media hora para explorar el sistema y encontrar las claves de seguridad. “Considero que IBM ya tiene un equipo fantástico con personal dedicado a la seguridad de sus sistemas,  lo que se suma a un compromiso auténtico por proteger sus servicios. Se trata, creo yo, de desarrollar a través de toda la empresa una cultura y procesos de seguridad. Habiendo dicho lo anterior, toda empresa que ofrezca productos que permiten a los usuarios ejecutar código no verificado, debería pensar detenidamente en la arquitectura de sus sistemas”, comentó Chang a The Register.
Fuente: Diarioti.com

LINUX. Vulnerabilidad en el kernel de más de 11 años de antiguedad

Se ha anunciado la existencia de una vulnerabilidad en el kernel de Linux que podría permitir a usuarios locales obtener privilegios de root y que todo indica que existíadesde hace más de 11 años. Las principales distribuciones ya disponen de actualizaciones.
El fallo, al que se le ha asignado el CVE-2017-6074, reside en una doble liberación de memoria, fue descubierto por Andrey Konovalov, ingeniero de software de Google, mediante syzkaller, un fuzzer (un tipo de analizador) Linux de código abierto desarrollado por la propia firma.
Concretamente, la vulnerabilidad se encuentra en la implementación del protocolo DCCP (Datagram Congestion Control Protocol) desde la primera versión en soportarlo, la 2.6.14 (que data de octubre de 2005). Y que según describe el propio investigador podría aprovecharse para conseguir la ejecución de código kernel desde un proceso sin privilegios.
Para que un sistema sea vulnerable, el kernel debe estar compilado con la opción CONFIG_IP_DCCP. Actualmente, muchas de las distribuciones incluyen esta opción activa por defecto.
Recomendación
El problema se reportó a los desarrolladores del kernel el pasado 15 de febrero, dos días después ya existía un parche y se notificó a las distribuciones, la mayoría de las cuales ya disponen de actualizaciones.
  1. Red Hat Enterprise Linux 6 http://rhn.redhat.com/errata/RHSA-2017-0293.html
  2. Ubuntu Linux 12.04 LTS https://www.ubuntu.com/usn/usn-3206-1/
  3. Red Hat Enterprise Linux 7 http://rhn.redhat.com/errata/RHSA-2017-0294.html
  4. Ubuntu Linux 16.10 https://www.ubuntu.com/usn/usn-3209-1/
  5. Red Hat Enterprise Linux 7. http://rhn.redhat.com/errata/RHSA-2017-0295.html
  6. Ubuntu Linux 14.04 LTS https://www.ubuntu.com/usn/usn-3207-1/
  7. Ubuntu Linux 16.04 LTS https://www.ubuntu.com/usn/usn-3208-1/
  8. Oracle Linux 6 https://linux.oracle.com/errata/ELSA-2017-0293.html
  9. Oracle Linux 6 y 7. https://linux.oracle.com/errata/ELSA-2017-0294.html
Más información:
Fuente: Hispasec

APPLE. Publica actualización para Logic Pro X

La semana pasada Apple publicó una actualización de seguridad para GarageBand (su popular programa de composición musical) para OS X, destinada a solucionar un fallo que podía permitir la ejecución remota de código. Acaba de ofrecer una actualización para resolver ese mismo problema en Logic Pro X.
Logic Pro X es un completo estudio de grabación profesional para Mac que ofrece todo lo necesario para generar todo tipo de producciones musicales. Permite edición de audio, edición MIDI, mezclas, edición de partituras, plug-ins, etc.
La actualización está destinada a corregir la vulnerabilidad con CVE-2017-2374, la misma reportada por Tyler Bohan del equipo Cisco Talos, que reside en una escritura fuera de límites al tratar archivos de proyecto de Garage Band específicamente creados. El formato de archivos afectado es .band.
Sin duda al tratarse de un producto de similares características, con tratamiento de los archivos afectados, para el que se encontró la vulnerabilidad inicialmente, el equipo de seguridad de Apple siguió investigando y comprobó que también afectaba a este producto.
Apple ha publicado la versión de Logic Pro X 10.3.1 disponible para OS X El Capitan v10.11 (y posteriores)
Más información:
Fuente: Hispsec

INVESTIGACIÓN. Demostración práctica de colisión en SHA-1

Un grupo de investigadores ha anunciado que han logrado desarrollar una técnica que hace práctico para elaborar dos archivos con la misma huella digital SHA-1, que denominado SHAttered http://shattered.io/
Una función hash no cifra, crea solo un resumen o "firma" de un conjunto de datos, que es pasado como parámetro a esta función, que sirve para verificar la integridad de archivos, aplicando dicha función sobre los archivos recibidos y verificar que el hash obtenido es el mismo que el anunciado por el emisor.
Por tanto, un "hash" es una función criptográfica que produce una salida de longitud fija a partir de una entrada arbitrariamente larga. Un buen "hash" debe cumplir las siguientes propiedades:
  1. El resultado final no debe dejar traslucir ninguna información sobre los datos originales.
  2. Dado un resultado determinado, no hay otro sistema aparte de la fuerza bruta que genere datos de entrada capaces de producir dicho resultado.
  3. Dados unos datos de entrada y su "hash", no debe haber un atajo (aparte de la fuerza bruta) para generar otros datos de entrada distintos y con el mismo "hash".
SHAttered
  • 10 años después de la introducción del algoritmo SHA-1 como función hash, se ha anunciado la primera técnica práctica para generar una colisión. Esto es dado un "archivo A", generar otro "archivo B" que produzca el mismo hash que el del "archivo A".
  • Tras dos años de investigación y la colaboración del CWI Institute en Amsterdam y Google, este equipo de investigadores ha conseguido crear un método para generar colisiones. Como prueba del ataque, publican dos archivos PDF que tienen hash SHA-1 idénticos pero con contenido diferente (PDF 1 y PDF 2).
  • En la actualidad, muchas aplicaciones todavía dependen de SHA-1, a pesar de que fue oficialmente desaprobado por el NIST en 2011. Esperamos que esta demostración práctica aumentará la conciencia y convenza a la industria, de manera definitiva, a migrar a alternativas más seguras, como SHA-256 o superiores.
  • Por otra parte el propio SANS señala que en la práctica poco han cambiado las cosas. El ataque sigue considerándose complicado y según el instituto, para muchas aplicaciones, SHA-1 seguirá siendo un nivel adecuado de protección. Sin embargo, presenta un riego alto en entornos y aplicaciones donde los niveles de confianza sean máximos, como: la banca, los contratos legales o las firmas digitales. Un uso muy común de SHA-1 es para la integridad de archives, incluso Git y muchos desarrolladores y compañías lo emplean con ese propósito.
  • La complejidad del ataque aún sigue siendo elevada, y requiere una gran potencia de cálculo. El ataque requirió más de 9,223,372,036,854,775,808 cálculos SHA1. Esto conlleva una potencia de procesamiento de unos 6.500 años para una sola CPU o 110 años de cálculos GPU. A pesar de ello, SHAttered es 100.000 veces más rápido que el ataque de fuerza bruta que se basa en la paradoja del cumpleaños y que requeriría 12 millones de años de cálculos GPU.
También desde VirusTotal confirman que ya han encontrado más ejemplos de colisiones SHA-1.
more SHA1 collisions.https://t.co/qPegYnjLl6https://t.co/y33sExu610
— Karl Hiramoto (@karlhiramoto) 24 de febrero de 2017
Como es habitual Google sigue su política de publicación de detalles sobre las vulnerabilidades, por lo que la información completa sobre el ataque no se publicará hasta dentro de 90 días. Esto da tiempo para que muchos empiecen a migrar a sistemas de hash más seguros como SHA-256.
Tras un muy superado MD5, Bruce Schneier ya nos avisaba 10 años atrás que la vida de SHA-1 no iba a ser muy larga. Incluso desde Hispasec, en una-al-día, mucho antes ya informábamos en varias ocasiones de los avances que se efectuaban al reducir la complejidad de romper este algoritmo. De hecho, desde hace unos pocos años se recomendaba no usarlo para la firma de certificados digitales hasta que, definitivamente, la industria optó por dar dejar de confiar en certificados SSL a partir del año pasado.
Más información:
Fuente: Hispasec

LIBREOFFICE. Corregida vulnerabilidad

La suite ofimática de código abierto LibreOffice se ha actualizado recientemente para corregir una vulnerabilidad en Calc y Writer que podría permitir a un atacante obtener el contenido de cualquier archivo del sistema.
LibreOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).
El problema, con CVE-2017-3157, reside en un problema en el uso de objetos incrustados en Calc y Writer. Estos objetos pueden contener una vista previa de su contenido. Un atacante podrá crear un documento que incluya un objeto incrustado consistente en un enlace a un archivo existente en el sistema atacado. Al cargar la previsualización el objeto se actualizará para reflejar el contenido del archivo.
Si LibreOffice se emplea como un servicio online la vista previa de datos podrá empelarse para exponer detalles del entorno en que se ejecute la suite. En el caso de que Calc o Writer se usen como aplicación de escritorio estándar, la vista previa podría ocultarse en secciones ocultas que podrán ser recuperadas por el atacante si el documento se guarda y devuelve al remitente.
En las versiones corregidas de LibreOffice se ha ampliado la característica LinkUpdateMode para añadir controles adicionales a la actualización de vistas previas de objetos incrustados, así como su función anterior para controlar la actualización del contenido del objeto incrustado.
Recomendación
  • Esta vulnerabilidad se encuentra corregida en LibreOffice 5.1.6, 5.2.5 y 5.3.0 que se encuentran disponibles para su descarga desde la página oficial http://es.libreoffice.org/descarga/
Más información:
Fuente: Hispasec

Telefónica acaba con la latencia gracias al 5G

   El despliegue de redes de quinta generación va a permitir un salto cualitativo en la calidad y velocidad de las telecomunicaciones.
   Telefónica ha montado un piloto en la Mobile World Congress, aunque habrá que esperar un par de años para ver redes 5G de uso comercial
   La latencia es ese fastidioso tiempo de espera entre que pulsas un botón y tu avatar realiza la acción que le has ordenado; ese silencio que parece larguísimo entre que terminas una frase y el interlocutor te contesta por teléfono. De hecho, cada vez que ha habido un salto de tecnología en las comunicaciones móviles, se ha prometido el fin de la latencia y la instantaneidad de las comunicaciones.
    Ahora le toca el turno a la quinta generación, el 5G vuelve a prometer el final de la latencia (o casi) y la instantaneidad.
   A la hoja de ruta de esta nueva tecnología le faltan todavía muchos pasos. La tecnología está ya disponible, pero todavía no hay un estándar definido, los estados no han adjudicado el espectro necesario, no se han producido las respectivas subastas y falta el despliegue físico de la red. Y, sin embargo, la hemos podido probar en Barcelona en el stand de Movistar.
   El manejo a distancia de máquinas es una de las aplicaciones de la red 5G: es necesario un gran ancho de banda y que no haya lapsos de tiempo entre que se le ordena una acción a una máquina y la ejecuta. Y eso es lo que hemos hecho. Hemos conducido desde un simulador un coche teledirigido a 50 kilómetros de distancia.
   El simulador estaba ubicado en la Fira, en Barcelona, y el coche rodaba por el circuito de Idiada, en la provincia de Tarragona.
   En la prueba, que sólo estará disponible durante el Mobile World Congress, han participado Telefónica, Ericsson, el Instituto Real Sueco de Tecnología y Applus Idiada.
   El reto es transmitir a distancia una gran cantidad de datos de manera prácticamente instantánea. Datos, por ejemplo, para reproducir en tiempo real el entorno en el que hemos conducido (un circuito con una pista marcada por bolos) en cuatro grandes pantallas con resolución 4K, e instantaneidad para que cuando movemos el volante, el coche tome la curva sin demora.
Fuente: El Mundo.es

AURA. La nueva plataforma de Telefónica, que revolucionará la relación con el cliente

Telefónica ha presentado este domingo la esperada cuarta plataforma. Bajo el nombre de AURA, y apoyada en la inteligencia artificial con la aplicación de capacidades cognitivas, la operadora española quiere revolucionar la relación con sus clientes.
Durante la presentación, Álvarez-Pallete, presidente de Telefónica, explicó que el proceso de transformación que ha llevado a Aura comenzó hace ya varios años, cuando se empezó a dotar de inteligencia a las otras tres plataformas ya existentes. En total, Telefónica ha invertido ya cerca de 40.000 millones de euros desde el año 2012, tanto en el despliegue de redes e infraestructuras como en la integración de todos sus sistemas o el desarrollo de nuevos productos y servicios digitales.
A partir de las nuevas capacidades de esas tres plataformas se ha ido desarrollando el motor cognitivo que ahora ha hecho posible la creación del nuevo servicio.
Espacio personal de datos
  • Cada usario contará con un «personal data space», la memoria donde se almacenará el rastro digital que todos dejamos al utilizar cualquier producto o servicio de Telefónica. Ese espacio personal, además, será personalizable por cada usuario, y gracias a él, AURA podrá hacer recomendaciones concretas sobre productos o servicios que se adapten a cada usuario, o sobre contenidos de TV o música en base a sus gustos, o instalar software de seguridad o incluso detectar apps fraudulentas.
Más seguridad
  • El ejecutivo destacó que Telefónica es pionera en este modelo de relación, puesto que nunca antes los usuarios de servicios de telecomunicaciones han podido hablar con las redes en tiempo real. “Estamos ensanchando la relación con nuestros clientes, buscando incrementar su satisfacción y abriéndoles nuevas posibilidades para que puedan enriquecer su vida digital con nosotros”, señaló.
  • Tanto Pallete como Alonso insistieron en que el proyecto se basa en principios sobre privacidad. “Se les proveerá de seguridad, transparencia y control sobre los datos”, dijo el presidente.
  • En esta línea, la operadora precisó que AURA permitirá al usuario decidir si quiere o no compartir con terceros, entre los que figuran proveedores de internet, parte del conocimiento generado a partir de sus datos para enriquecer, así, sus experiencias digitales. Así, la cuarta plataforma permitirá la integración con otras tecnologías y servicios digitales, convirtiéndose en una potente plataforma de innovación abierta a otros socios. Alonso ha dejado claro que solo el cliente podrá permitir el acceso a su información a estos proveedores de información.
Empresas que intervienen
  • En la presentación de AURA, Telefónica ha contado con el respaldo de Microsoft y Facebook. Peggy Johnson, vicepresidenta ejecutiva de Desarrollo de Negocio de Microsoft, ha explicado que la inteligencia artificial se convertirá en la tecnología transformadora de “nuestro tiempo”. La directiva señaló que la compañía ha realizado grandes inversiones en inteligencia artificial, machine learning, e infraestructura cloud para fijar un nuevo listón en reconocimiento de voz e imágenes. “Estamos encantados de colaborar con Telefónica para poder traer esta nueva generación de experiencias a sus clientes”, ha dicho.
  • A su vez, Javier Oliván, vicepresidente de Desarrollo de Negocio de Facebook, presentó un ejemplo de las nuevas propuestas de colaboración vinculado al servicio Safety Check de la popular red social. De esta manera, aquellos usuarios de Telefónica que se hayan dado de alta en el servicio podrán minimizar y reducir las notificaciones innecesarias. “Ante una emergencia, cuando se desencadene el servicio Safety Check, Facebook tendrá la capacidad de contactar sólo con los clientes de Telefónica que estén en la zona, y comprobar si se encuentran bien”, señaló Oliván, quien añadió que en esa colaboración, no se compartirán datos personales de clientes, garantizando así su privacidad. “Estamos muy contentos de colaborar con Telefónica para mejorar experiencias como la de Safety Check y que los miembros de nuestra red social puedan decir a sus familiares y amigos que se encuentran bien si casualmente se encuentran cerca de una zona de desastre”, dijo Sheryl Sandberg, responsable de Operaciones de Facebook, en un vídeo grabado desde la sede de la empresa en Menlo Park.
Fuente: elmundo.es; elpais.com 

23 de febrero de 2017

ANTIVIRUS. Podrían hacer las conexiones HTTPS inseguras

Las conexiones HTTPS se caracterizan principalmente por viajar cifradas de extremo a extremo y con la certeza de que estas conexiones no son interferidas ni monitorizadas por piratas informáticos en el trayecto. Actualmente, más de la mitad de Internet ya utiliza conexiones HTTPS para garantizar la seguridad de las conexiones de sus usuarios, sin embargo, últimamente, los antivirus pueden estar poniendo en peligro estas conexiones sin que nosotros nos demos cuenta.
Desde hace algún tiempo, muchos de los antivirus comerciales están utilizando técnicas MITM para poder analizar el tráfico HTTPS y poder proteger a los usuarios de posibles amenazas que nos lleguen a través de la red. Sin embargo, las técnicas utilizadas por estas aplicaciones, en realidad, suponen un peligro mucho mayor para la seguridad y privacidad del que suponen proteger.
Las aplicaciones de seguridad suelen interceptar estas conexiones mientras se realiza la negociación “TLS handshake“, tomando el control de las conexiones y descifrando el tráfico para poder analizarlo. Aunque después el antivirus suele utilizar otros algoritmos para cifrarlas, un estudio ha demostrado que estos algoritmos son débiles, inseguros, y suponen un gran peligro para los usuarios.
Entre otros datos interesantes, este estudio ha demostrado que, por culpa de esta agresiva técnica de los antivirus modernos, el 97% de las conexiones realizadas desde el navegador Mozilla Firefox, el 32% de las compras online y el 54% de las conexiones realizadas a través del CDN Cloudflare se hicieron menos seguras y pudieron poner en peligro a los usuarios.
Fuente: Redes Zone.net



EEUU. Donald Trump y sus 3.000 webs

   El presidente ha comprado dominios en internet para proteger su nombre y evitar ataques de detractores y "ciberocupas"
   De 'TrumpEmpire.com' a 'TrumpFraud.org', pasando por 'DonaldJTrump.com', el presidente de Estados Unidos, Donald Trump, es propietario de 3.643 dominios en internet, según un análisis de la cadena de televisión CNN.
   A Trump no sólo le gusta poner su nombre en letras doradas en la entrada de sus edificios y en los productos más variados -desde el vino Trump a la fracasada universidad Trump, pasando por los filetes Trump-, sino también en internet.
   El presidente ha comprado más de 3.000 dominios de internet no sólo para proteger su marca, sino también para evitar que sus detractores "ciberocupen" dominios para atacarle.
   Su hija, Ivanka Trump, ha seguido el ejemplo de su padre y ha adquirido más de 300 dominios. "Desafortunadamente, la ciberocupación ('cyber squatting', en inglés), la publicación de contenido falso y el uso de nombres 'negativos' de domino es un asunto serio al que se enfrentan todas las compañías grandes en todo el mundo", explicó a través de un comunicado Amanda Miller, portavoz de Trump Organization, la compañía familiar cuyo control Trump ha dejado en manos de sus hijos, Eric y Donald Jr., al llegar a la Casa Blanca.
   Según la portavoz de Trump Organization, la compañía se toma "muy en serio" la protección de su identidad corporativa y propiedad intelectual. De ahí, que haya decido comprar tanto los dominios positivos como los negativos que lleven el nombre de Trump.
   Si es necesario la compañía toma "acciones legales firmes" para proteger la marca, explicó la portavoz.Trump es propietario de dominios positivos como 'TrumpOrganization.com' o 'DonaldJTrump.com', pero también de dominios negativos como 'TrumpScam.com', 'IamBeingSuedByTheDonald.com', 'DonaldTrumpPyramidScheme.com' o 'TrumpFraud.org'.
   Antes de lanzarse a la carrera a la Casa Blanca, compró los dominios 'VoteAgainstTrump.com', 'NoMoreTrump.com', 'TrumpMustGo.com', 'ThrowOutTrump.com', 'TrumpisFired.com', 'InTrumpWeTrust.com' y 'MakeAmericaGreatAgain.us'.
   El lema de su campaña electoral fue precisamente "Hacer a Estados Unidos grande otra vez". El multimillonario amplió su colección de dominios de internet con la compra de 93 nuevos dominios después de lanzar su candidatura presidencial en junio de 2015.
   Aunque Trump sea propietario de todos estos dominios, muchos no los utiliza. La mayoría son 'websites' vacías y otras redirigen al público a otras páginas web del imperio Trump.
   Según CNN, solo 50 de los más de 3.000 dominios del presidente son sitios webs únicos relacionados con los negocios de Trump.
Fuente: El Mundo.es

ACCENTURE. Las organizaciones tienen que 'reiniciar' sus modelos de ciberseguridad

Las políticas actuales de ciberseguridad de muchas compañías son ineficaces. La consultora Accenture aporta recomendaciones para reducir los riesgos y adoptar una "confianza justificada".
Claves para mantener su empresa a salvo de los cibercriminales
·        Defina el éxito en ciberseguridad. Adapte las estrategias de seguridad a las necesidades de la empresa y mejore su capacidad de detectar y evitar ataques cada vez más sofisticados.
·        Ponga a prueba sus defensas. Recurra a 'sombreros blancos' ('hackers' éiticos) externos para simular ataques y tener una evaluación realista de sus capacidades internas.
·        Proteja desde el interior. Dé prioridad a proteger los activos clave de la organización y concéntrese en evitar ataques internos que tienen un mayor impacto potencial.
·    Siga innovando. Invierta en programas avanzados que le permitan anticiparse a sus adversarios, en lugar de invertir más en programas que ya existen.
·        Implique a todos. Muchos ataques no son detectados por el equipo de seguridad, sino por otros empleados. Dé prioridad a la formación de todos los empleados.
·        Logre el apoyo de la dirección. Los CISO deben estar en contacto con los líderes de sus empresas y convencerles de que la ciberseguridad es prioritaria para salvaguardar el valor de la empresa.
La consultora tecnológica ha realizado una encuesta global a más de 2.000 ejecutivos de ciberseguridad, con conclusiones como las siguientes: el 79% asegura que la ciberseguridad es parte de la cultura de su organización y, sin embargo, sólo el 40% invertiría en mitigar pérdidas financieras. En España, una organización recibe una media de 94 ataques dirigidos al año, de los que una tercera parte alcanza su objetivo, lo que equivale a dos o tres ataques con éxito al mes. Y, sin embargo, sólo el 30% invertiría en formación sobre ciberseguridad.
"La posición de España muestra una preocupante desconexión entre las inversiones realizadas y la confianza real en que las compañías van a poder responder adecuadamente ante ataques dirigidos", advierte David Pérez Lázaro, managing director de Accenture Security España.
El problema es aún más grave por el tiempo que se tarda en detectar estos ataques. Según este estudio, el 59% (51% a nivel global) de los encuestados reconoce que tarda "meses" en identificar un ataque, mientras que otro 5% (17%) necesita "un año" o más para detectarlo.
Ahora bien, el 57% confiesa no confiar en la capacidad de los controles internos de su organización para detectar posibles ataques.
La consultora recomienda invertir en los siguientes siete dominios de ciberseguridad para mejorar sus defensas y adquirir resiliencia:
  1. Exposición al riesgo. Sólo el 23% de las empresas puede identificar activos y procesos de negocio de alto valor. "Analice distintos incidentes de ciberseguridad que pueden afectar a la empresa, identifique factores comunes, puntos de decisión y obstáculos al desarrollo de la estrategia", dice Accenture.
  2. Gobierno y liderazgo. Sólo el 15% de las empresas tiene una cadena de mando clara para ciberseguridad. "Establezca responsabilidades, fomente una cultura de seguridad y defina una cadena de mando clara para ciberseguridad".
  3. Contexto estratégico. Sólo el 25% de las empresas es competente en la monitorización de amenazas. "Adapte el programa de seguridad a la estrategia de negocio, analizando riesgos competitivos y geopolíticos, estudiando lo que hace la competencia e identificando otras amenazas".
  4. Resiliencia. Sólo el 19% de las empresas cuenta con sistemas y procesos diseñados conforme a requisitos de resiliencia. "Estudie las posibles amenazas, defina modelos de protección de activos y use técnicas de diseño resiliente para limitar las consecuencias de un ciberataque".
  5. Capacidad de respuesta. Sólo el 31% de las empresas tiene vías eficaces de escalado de incidentes. "Defina un sólido plan de respuesta, un buen sistema de notificación de incidentes, planes probados de protección y recuperación de activos clave, y vías eficaces de escalado de incidentes".
  6. Ecosistema extendido. Sólo el 19% de las empresas gestiona de forma eficaz la ciberseguridad de terceros, y sólo el 15% es competente en el cumplimiento de normativas sobre ciberseguridad. "Prepárese para colaborar en la gestión de una crisis, defina cláusulas y acuerdos de ciberseguridad de terceros, y garantice el cumplimiento de normativas sobre ciberseguridad".
  7. Inversión eficiente. Sólo el 19% de las inversiones en ciberseguridad protege activos clave. "Justifique las inversiones en ciberseguridad comparándolas con referencias industriales, objetivos de negocio y tendencias de ciberseguridad".
En definitiva, se trata de justificar la confianza en la organización de seguridad. "La ciberseguridad debe estar embebida en cualquier proceso de negocio y formar parte inseparable de cualquier iniciativa de transformación digital.
Más información
Fuente: Expansion.com

MICROSOFT. Actualización solo para Flash

Una semana después de informar que este mes no habría actualizaciones de seguridad, Microsoft ha publicado un boletín (el MS17-005) para solucionar únicamente las vulnerabilidades relativas a Flash Player.
Aunque Microsoft había anunciado que no publicaría más boletines en el formato habitual, una semana después de la fecha esperada ha sorprendido con el ya habitual boletín en el que se resuelven las vulnerabilidades solucionadas por Adobe en Flash Player en su también boletín periódico.
Se trata de un boletín "crítico" que en esta ocasión soluciona 13 vulnerabilidades en Adobe Flash Player instalado en Windows Server 2012, Windows Server 2016, Windows 8.1 y Windows 10; correspondientes al boletín APSB17-04 de Adobe .
Resulta un poco extraño la publicación de este único boletín, aun más cuando existen dos vulnerabilidades públicamente conocidas y aun sin parchear. El fallo en el tratamiento de tráfico SMB que puede permitir provocar denegaciones de servicio y el reportado por Project Zero de Google, por una lectura fuera de límites en gdi32.dll (con CVE-2017-0038). Todo indica, que tendremos que seguir esperando hasta el próximo 14 de marzo (segundo martes del mes).
En cualquier caso, esta actualización puede descargarse a través de Windows Update o desde Microsoft Update Catalog donde se incluyen las direcciones de descarga directa de cada parche. También se instalará a través de las actualizaciones automáticas en caso de estar programadas.
Más información:
Fuente: Hispasec

ANDROID. El mes de Enero más de 1.100 ransomwares

El ransomware es un tipo de malware que se encarga de secuestrar un dispositivo con un método característico: cifrando los archivos con una clave secreta. Una extorsión que obliga al usuario a pagar un rescate económico para desbloquearlo; habitualmente mediante una criptomoneda. Incluso pagando el rescate existen casos en los que no puede recuperarse la información, ya que o nunca llegan a proporcionar la clave una vez hecho el pago o esta es inservible.
A pesar de ello, no se le muestra suficiente atención en Android, siendo aun el ordenador de sobremesa o servidor el objetivo habitual, posiblemente por razones estrictamente achacables al retorno de inversión. En este breve estudio, veremos si deberíamos, o no, preocuparnos por este tipo de malware en dispositivos móviles. Y constataremos como se está consolidando como una plataforma lucrativa para los creadores de ransomware.
Haciendo uso de una recolección de datos de seis meses, podemos observar como éste último muestra un aumento muy significativo. A pesar de fluctuar en los distintos meses, podemos apreciar un incremento en este tipo de malware en Android, e incluso como hemos podido llegar a ver este ha afectado a las versiones de Android TV, unos dispositivos muy particulares para los que se debe reorientar la programación del malware para aprovechar las características de este tipo de sistemas o adaptar los vectores de infección.
De entre todas las muestras recolectadas durante los últimos seis meses en Koodous, confirmadas como ransomware, se ha efectuado una clasificación mediante un algoritmo de agrupamiento. Así, se pueden observar cinco grandes grupos basados en la extracción de particularidades en su comportamiento. Estas muestras se nos pueden presentar de distintas formas, ya sea con diferentes iconos, nombres de paquete o nombres de aplicación, sin embargo, poseen un cuerpo de características comunes muy significativo.
Estamos por tanto frente a un auge de esta familia de malware en Android. Es de esperar un crecimiento tanto vertical en el número de detecciones e infecciones exitosas como de una ramificación grupal en base a su "modus operandi", debido a la evolución de este tipo de malware o a nuevos grupos de creadores de malware que progresivamente van adaptándose a la plataforma móvil Android.
¿Cómo evitamos este tipo de malware? 
  • No existen la solución definitiva. Todo está expuesto y todos estamos expuestos al comportamiento dañino de un código que termina haciendo aquello que menos esperamos cuando aceptamos su instalación. 
  • De nuevo, las medidas son los principios básicos: sentido común como nuestra mejor defensa y una red de seguridad si nos falla nuestro ojo clínico, nuestra propuesta: Koodous, un antivirus ideado por y para la comunidad.
Fuente: Hispasec