5 de noviembre de 2019

FUTURO Y PRESENTE. El Gran Hermano no vota, pero como si lo hiciese.

La última edición del informe anual de libertad en Internet que realiza Freedom House (*) recoge la presencia de la interferencia doméstica en las elecciones, que se une a la interferencia electoral por parte de los regímenes extranjeros, y que ha tenido lugar en el "panorama virtual" de 26 de los 30 países evaluados que en el último año han tenido elecciones nacionales.
La desinformación, asimismo, se presenta como una táctica más efectiva que la censura. "Los líderes autoritarios y populistas en todo el mundo se están aprovechando tanto de la naturaleza humana como de los algoritmos informáticos para conquistar el voto, ignorando las reglas que fueron diseñadas para garantizar elecciones libres y justas", señala el presidente de Freedom House, Mike Abramowitz.
Siendo la siguientes las principales conclusiones:
1.    Por noveno año consecutivo, hay más deterioros que avances. Desde junio de 2018, 33 de los 65 países evaluados en Freedom on the Net sufrieron una degradación en la libertad en internet. Los descensos de puntuación más notorios se registraron en Sudan y Kazajstán, seguidos por Brasil, Bangladesh y Zimbabue. Dieciséis países registraron mejoras, con Etiopia registrando el mayor aumento en su puntuación.
2.    La libertad en internet decayó en los Estados Unidos. Las autoridades policiales y agencias de migración estadounidenses incrementaron el monitoreo de las redes sociales e inspeccionaron  los dispositivos electrónicos de viajeros sin ninguna orden judicial, con poca supervisión o transparencia. En numerosos casos preocupantes, el monitoreo fue dirigido a actividades constitucionalmente protegidas como protestas pacíficas y la recopilación de noticias. La desinformación fue prevalente en torno a acontecimientos políticos importantes, y fue difundida cada vez más por actores domésticos.
3.    China es el peor agresor del mundo contra la libertad en internet por cuarto año consecutivo. La censura llegó a extremos sin precedentes en China mientras el gobierno aumentó su control sobre la información en anticipación del aniversario 30 de la masacre de Tiananmén y ante las protestas antigubernamentales persistentes en Hong Kong.
4.    Las plataformas digitales son los nuevos campos de batalla para la democracia. Los actores partidarios y estatales domésticos emplearon la propaganda y la desinformación para distorsionar el panorama virtual durante las elecciones en al menos 24 países durante el último año, convirtiendo estas tácticas en las más populares para la perpetración de la interferencia electoral digital. Grupos virtuales semiautónomos, muchas veces en conjunto con personalidades de medios y magnates empresariales pro-gubernamentales, transmitieron teorías conspiratorias, opiniones incendiarias y memes engañosos desde cámaras de eco marginales a la corriente dominante de la política.
5.    Los gobiernos utilizan big data para vigilar en las redes sociales. En al menos 40 de los 65 países analizados, las autoridades han establecido programas avanzados para el monitoreo de las redes sociales. Estos sistemas sofisticados de vigilancia masiva pueden mapear las relaciones entre usuarios rápidamente; asignar un significado a sus publicaciones; e inferir sus ubicaciones pasadas, presentes, o futuras. El aprendizaje automático permite a los programas encontrar patrones tal vez invisibles a los seres humanos, e incluso identificar categorías de patrones totalmente nuevas para una investigación adicional.
6.    La expresión libre está bajo ataque. Un récord de 47 de los 65 países analizados presentaron detenciones de usuarios por expresar su opinión en el campo político, social, o religioso.  Al menos en 31 países fueron reportadas víctimas de violencia física en retribución por sus actividades en línea.
7.    Las autoridades normalizan las interrupciones de internet como una herramienta política. Por lo menos en 20 países, las redes sociales y aplicaciones de comunicación fueron bloqueadas, y las redes de telecomunicación fueron suspendidas en 17 países, muchas veces esto sucedió en el periodo previo a las elecciones o durante protestas y disturbios civiles.
8.    Más gobiernos emplean bots y cuentas falsas para manipular las redes sociales. Líderes políticos utilizaron a individuos para influenciar opiniones en línea y acosar a sus oponentes de manera encubierta en 38 de los 65 países incluidos en este reporte – otro nuevo récord.
Más información
(*) Freedom House es una organización independiente dedicada a la expansión de la democracia y libertad en todo el mundo. Analiza los desafíos a la libertad, promueve los derechos políticos y libertades civiles, y apoya a los activistas de primera línea en la defensa de los derechos humanos y la promoción del cambio democrático.
Fuente: Europa Press.

ONU, Cruz Roja y UNICEF afectadas por una campaña de phishing móvil

Una campaña de phishing que utilizaba certificados SSL para suplantar webs de Office 365 y capturar pulsaciones de teclado, ha afectado a varias organizaciones de ayuda humanitaria.
La campaña estaría utilizando certificados SSL para firmar páginas de phishing dirigidas contra las Naciones Unidas, Cruz Roja estadounidense, UNICEF, Programa Mundial de Alimentos y diversas organizaciones de ayuda humanitaria. Las páginas de phishing simulaban ser páginas de login de Microsoft Office 365.
¿Dónde está la novedad? Que esta vez la campaña detectaba los teléfonos móviles y una vez que los detectaba, se activaba la función de registrar y capturar lo que el usuario escribía en su teclado. A este ataque se le denomina Keylogger.
Esto ha sido posible gracias a código JavaScript que permitía identificar si se estaba utilizando un teléfono móvil para visualizar el contenido y si así era, mostraba un contenido específico en cada caso. Además, los investigadores también se dieron cuenta que los navegadores web móviles, también ayudan involuntariamente a ofuscar las URL de phishing al truncarlas, lo que dificulta a las víctimas verificar la legitimidad de las páginas.
Los propios investigadores de Lookout hicieron mención a que este ataque demuestra cómo los teléfonos móviles se han convertido en un objetivo cada vez más emergente. Los investigadores alegan a que, en parte, puede deberse a las políticas de «Trae tu propio dispositivo» (Bring Your Own Device: BYOD), pues hace difusa la delgada línea entre «lo personal y lo profesional».
La función de registrar lo que se introduce por teclado residía en el campo de la contraseña de las páginas de login, de tal forma que con un simple JavaScript, se podría guardar lo que el usuario ha introducido, en este caso su contraseña.
El simple hecho de que ataques de este tipo hayan conseguido afectar a UNICEF, ONU o la Cruz Roja estadounidense demuestra cómo ha evolucionado el phishing y cómo se está sofisticando. Para este caso, el phishing era efectivo gracias a que el propio código de la página detectaba si se trataba o no de un smartphone y en la confianza que los usuarios tienen hacia el «candado verde» que solemos ver en las webs que visitamos.
No obstante, que una web tenga el «candado verde», no implica que sea segura, sino que los datos viajan (en tránsito) cifrados. Para ejemplificarlo mejor, hemos desarrollado una pequeña demo que puede ser muy similar al ataque que estamos exponiendo.
Para este caso, se ha creado una web de login muy simple a la que se le ha añadido un certificado SSL de Let’s Encrypt. Let’s Encrypt es un tipo de certificado SSL gratuito que cualquiera pued einstalar en su servidor utilizando el certbot y especificando su dominio. Su instalación es sencilla, rápida y totalmente gratuita, lo que demuestra que, no por tener un candado verde en la web, implica que la web sea segura «per se».
Al introducir los datos, registra todo lo que escribimos (incluida la tecla de Enter) en un archivo que se ha especificado previamente. Este ejemplo es una evidencia más de cómo de fácil lo pueden tener los cibercriminales a la hora de elaborar sus ataques para obtener información personal o confidencial.
Por otro lado, gran parte de los certificados emitidos por el creador de esta campaña de Phishing contra organizaciones de ayuda humanitaria ya han están caducados.
Se recomienda que nunca se introduzcan datos personales tales como contraseñas o tarjetas de crédito en webs sospechosas o de las que no nos fiemos. Para garantizar que estamos ante una web benévola, podemos comprobar que el certificado emitido sea realmente de la entidad o de alguna entidad certificadora de fiar. En caso de seguir teniendo dudas, siempre se puede consultar con la empresa u organización para cerciorarnos de la validez de una determinada URL y además, alertar a la empresa afectada de una posible campaña de phishing contra ellos.
Más información
U.N., UNICEF, Red Cross Under Ongoing Mobile Attack https://threatpost.com/un-unicef-red-cross-mobile-attack/149556/ 
Fuente: Hispasec

WHATSAPP. Espían a funcionarios de países aliados de EEUU a través de la red social.

Funcionarios de alto rango de gobiernos de varios países aliados de Estados Unidos fueron blanco este año de un software de piratas informáticos que utilizó WhatsApp para controlar sus teléfonos móviles, dijeron personas que están al tanto de la situación.
Fuentes con conocimiento de la investigación interna de WhatsApp sobre la violación de seguridad dijeron que una porción “significativa” de las víctimas conocidas son funcionarios de alto perfil del gobierno y el ejército de al menos 20 países en cinco continentes.
El ataque informático contra un número mayor de teléfonos inteligentes de funcionarios gubernamentales de alto rango que el previamente reportado sugiere que la intrusión contra WhatsApp podría tener profundas consecuencias políticas y diplomáticas.
WhatsApp presentó una demanda el martes contra el desarrollador israelí NSO Group, responsable de una herramienta para ataques informáticos. NSO no respondió inmediatamente a una solicitud de comentarios pero antes había negado cualquier ilícito, afirmando que sus productos sólo buscan ayudar a los gobiernos a capturar a terroristas y criminales.
La compañía de mensajería propiedad de Facebook Inc alega que NSO Group creó y vendió una plataforma de piratería que explota una falla en los servidores de WhatsApp para ayudar a sus clientes a entrar en los teléfonos de al menos 1.400 usuarios.
Si bien no está claro quién utilizó el software para atacar los teléfonos de las autoridades, NSO dice que vende su herramienta exclusivamente a clientes gubernamentales.
Algunas de las víctimas están en Estados Unidos, México, Emiratos Árabes Unidos, Bahréin, Pakistán e India, dijeron las fuentes. Reuters no pudo verificar si las víctimas de esos países incluían funcionarios gubernamentales.
En los últimos años, investigadores de ciberseguridad han determinado que los productos de NSO fueron utilizados contra diversos objetivos, incluidos manifestantes en países de gobierno autoritario.
Un grupo de investigación independiente que trabaja con WhatsApp, llamado CitizenLab, dijo que al menos 100 de las víctimas son periodistas y disidentes, no criminales.
Fuente: Reuters.

EEUU. Abre investigación de seguridad nacional contra red social TikTok

El gobierno de Estados Unidos inició una revisión de seguridad nacional al propietario de TikTok, Beijing ByteDance Technology Co, por la adquisición de la aplicación de redes sociales Musical.ly, según dos fuentes con conocimiento del asunto.
Si bien la adquisición por 1.000 millones de dólares se completó hace dos años, legisladores estadounidenses han pedido en las últimas semanas una investigación a TikTok, preocupados de que la compañía china pueda estar censurando contenido y por dudas sobre cómo almacena datos personales.
TikTok se ha vuelto cada vez más popular entre los adolescentes estadounidenses en un momento de creciente tensión entre Estados Unidos y China sobre el comercio y las transferencias de tecnología.
Alrededor del 60% de los 26,5 millones de usuarios activos mensuales de TikTok en Estados Unidos tienen entre 16 y 24 años, dijo la compañía a principios de este año.
El Comité de Inversión Extranjera en Estados Unidos (CFIUS), que revisa los negocios de compradores extranjeros por eventuales riesgos a la seguridad nacional, ha comenzado a revisar la adquisición de Musical.ly, dijeron las fuentes.
TikTok no pidió autorización a CFIUS cuando compró la empresa, agregaron, lo que le da al panel de seguridad competencia para investigarlo ahora.
CFIUS está en conversaciones con TikTok para que tome medidas que eviten que tenga que deshacerse de los activos de Musical.ly, dijeron las fuentes.
Los detalles de esas conversaciones, a las que CFIUS se refiere como mitigación, no se pudieron conocer, como tampoco cuáles son las preocupaciones del regulador.
“Si bien no podemos comentar los procesos regulatorios en curso, TikTok ha dejado en claro que nuestra mayor prioridad es ganar la confianza de los usuarios y reguladores de Estados Unidos”, dijo un portavoz de TikTok.
El Departamento del Tesoro de Estados Unidos, que encabeza CFIUS, no respondió de inmediato a una solicitud de comentarios.
Fuente: Reuters.

CHECK POINT. Casi la mitad de las empresas españolas todavía no se han adaptado plenamente al RGPD

Casi la mitad de las empresas españolas (47%) todavía están trabajando para adaptarse totalmente al Reglamento General de Protección de Datos (RGPD) de la Unión Europea, aunque ya contemplan la gran mayoría de las medidas impuestas por esta regulación, como recoge el último informe de la compañía de ciberseguridad Check Point.
El informe, realizado a partir de una encuesta a mil CIO, CTO y responsables del área TI en Francia, Alemania, Italia, Reino Unido y España, alerta de que el nivel de implantación del RGPD en España se sitúa por debajo de la media europea: el 52 por ciento de las empresas españolas han adoptado por completo todas las medidas de esta regulación, frente al 60 por ciento a nivel europeo.
Sin embargo, las compañías nacionales se muestran más optimistas en cuanto al grado de satisfacción de su desempeño a la hora de cumplir con esta normativa, puesto que lo califican con 8,17 sobre 10, mientras que la media europea se sitúa en 7,91.
Si bien en un principio existía temor hacia esta normativa, debido principalmente a las multas y las dudas sobre cómo adaptarse de la mejor manera, más de una año después de su puesta en marcha de manera oficial la percepción de las empresas sobre el RGPD es positiva, ya que la mayoría de los encuestados declara que el RGPD ofrece beneficios a la hora de establecer relaciones fiables con sus clientes (83%) así como para optimizar la estrategia de protección de datos de la empresa (74%).
PRINCIPALES PREOCUPACIONES EN TORNO AL RGPD
Cumplir con los nuevos requerimientos (52%), sobre todo a nivel técnico, surge como una de las principales preocupaciones actuales para los responsables de las empresas españolas. En este sentido, adoptar medidas de seguridad estándar (55%), implementar y acceder a sistemas de control de cifrado (53%) y adaptar soluciones de prevención de pérdida de datos (49%), se sitúan entre los cambios más destacados que han llevado a cabo las empresas españolas.
A nivel europeo también se apuesta por las medidas de seguridad estándar y las soluciones para evitar pérdidas de información, pero los procesos de formación de empleados en materia de riesgos y técnicas de protección de datos (41%), se cuela como otra de las medidas implantadas.
Desde un punto de vista tecnológico, el 22% de los encuestados en España identifica la seguridad en la nube ('cloud')como una de las principales soluciones tecnológicas a considerar para cumplir con esta normativa. Así, destaca el hecho de que casi tres de cada diez encuestados (27%) señalan que el RGPD les ha motivado a utilizar soluciones 'cloud'. Un 94 por ciento de las compañías españolas ya está utilizando arquitecturas en la nube, con mínimas diferencias de uso en pública y privada.
PREDICCIONES DE FUTURO EN TORNO A ESTA NORMATIVA
El estudio de Check Point pone de manifiesto que el 65 por ciento de los encuestados cree que sus compañías tienen un enfoque orgánico en materia de protección en el mundo digital, un porcentaje que asciende hasta el 76 por ciento en el caso de España.
Por otra parte, otros datos destacados en cuanto al enfoque de ciberseguridad de las empresas son que el 61 por ciento basa su estrategia en el estudio de cada incidente de seguridad por separado, mientras que el 13 por ciento señala que su enfoque no ha variado en absoluto.
De cara al futuro, el 93 por ciento de las empresas españolas señala que tiene proyectos en proceso relativos al RGPD. En este sentido, destacan como principales beneficios de esta normativa que dota a las empresas de la capacidad de realizar operaciones (especialmente en lo relativo a la ciberseguridad) de forma más eficiente (57%), que les permitirá mostrar su enfoque en la protección de datos para aumentar la confianza y fidelidad de sus clientes (55%) y aportar una visión más detallada de los datos que la compañía procesa (48%). Tan sólo un 4 por ciento afirma que el RGPD no aportará ningún beneficio a su modelo de negocio
Fuente: Europa Press.

INCIBE. Investiga el ciberataque de 'ransomware' que afecta a varias empresas españolas

El Instituto Nacional de Ciberseguridad (INCIBE-CERT) investiga actualmente un ciberataque a través de 'ransomware', un tipo de virus que encripta los archivos y exige el pago de rescates para recuperarlos, que afecta este lunes a varias empresas españolas y que se ha relacionado con una campaña de 'spam' masivo.
INCIBE ha asegurado que su equipo de respuesta de ciberseguridad trabaja "en estos momentos en la mitigación y recuperación del incidente en coordinación con las empresas afectadas y las empresas de ciberseguridad que les dan soporte", así como con "el resto de organismos públicos nacionales", como ha confirmado en un comunicado la institución, dependiente del Ministerio de Economía y Empresa a través de la Secretaría de Estado de Avance Digital.
Para evitar este tipo de ataques, que cada vez resultan más rentables para los delincuentes, INCIBE recomienda no pagar nunca el rescate, ya que este no garantiza la recuperación de los archivos, sino reportarlo al correo incidencias@incibe-cert.es acompañado de capturas de pantalla y dos archivos infectados.
Además, si la incidencia afecta a datos de carácter personal, la empresa debe informar de ello a sus clientes en un plazo de 72 horas, como establece el Reglamento General de Protección de Datos (RGPD) que entró en vigor en 2018.
POSIBLE CAMPAÑA DE SPAM
La compañía de ciberseguridad Panda Security ha comentado que para este "ataque masivo en España" existen tres posibles vías de entrada. El primero de ellos es que se trate de una campaña de 'spam'.
La empresa ha tenido acceso a la nota de rescate recibida por los clientes externos afectados, y ha asegurado que tiene un alto grado de similitud con la usada por el 'ransomware' BitPaymer, utilizado para campañas de envío de 'spam'.
"Las víctimas podrían ser empresas que se vieron afectadas por algunas de las campañas de SPAM que se lanzaron las semanas previas, cuyo objetivo era infectar las máquinas con el malware EMOTET", ha explicado Panda, aunque por el momento njo dispone de confirmación.
Las otras dos posibilidades que se barajan es que el ataque se deba a la vulnerabilidad BlueKeep, que afecta a Procolo de Escritorio Remoto de Windows y que fue parcheada en mayo por Microsoft, o bien que se trate de una vulnerabilidad en Microsoft Teams, que usa el proceso para descargar y ejecutar un 'malware'.
EMPRESAS IMPLICADAS
A través de un comunicado, la cadena SER ha confirmado que ha sido una de las afectadas y que ha sufrido una "afectación grave y generalizada de todos sus sistemas informáticos" a causa del virus, lo que le ha llevado a desconectarlos.
La consultora Accenture ha confirmado a Europa Press que no se ha visto afectada por el ataque a pesar de la existencia de rumores previos, algo que también ha hecho KPMG en Twitter.
Fuente: Europa Press.

MUNDO APP. ¿Existe riesgos para los datos personales al instalar las app’s de bancos en los dispositivos móviles ?.

Hasta hace poco, instalar en España una app de un banco era algo opcional, pero con la entrada de la PSD2 en septiembre de 2019, algunas entidades bancarias obligan a instalar la app de su banco con ciertas funciones para acceder, aunque sea vía web u operar (otras envían un SMS con un código a modo de autenticación adicional para proporcionar más seguridad).
¿Pero sabes qué permisos pide la app de tu banco en Android o iPhone/iPad? Las apps de los bancos ofrecen cada vez más funciones y, consecuentemente, solicitan permisos a ciertas informaciones de los smartphones y tabletas, como por ejemplo ubicación o contactos ¿Es realmente necesario? ¿Qué supone conceder esos permisos desde el punto de vista de privacidad para cada uno de los tipos?
Recomendaciones de seguridad a la hora de instalar apps
Las 7 recomendaciones a la hora de instalar, actualizar y configurar las apps desde el punto de vista de la privacidad y la seguridad:
1.   Instala las apps solo desde las tiendas oficiales (Apple App Storeo Google Play). Por Internet hay muchas opciones de obtener aplicaciones de otras fuentes (incluso piratas) pero se corre un riesgo si no se sabe a ciencia cierta lo que hacen.
2.   Instala solo aquellas apps que te resulten imprescindibles. Descargar una solo porque está de oferta o “me suena de algo pero no creo que la use” no es conveniente.
3.   Antes de instalar una app, revisa los comentarios, las valoraciones y si es realmente la que parece. En ocasiones, hay apps con nombres parecidos o que juegan un poco al engaño para que se instalen. Frecuentemente (sobre todo en Android) retiran aplicaciones que contienen malware oculto.
4.   Si te has decidido por descargar una app que te interesa, conviene que revises los permisos que solicita y los concedas (o no), aunque si no lo haces, es posible que no funcione.
5.   Si tras instalar una app detectas que hace “algo raro”, no dudes en indicarlo en Google Play marcando la opción de “Marcar como inadecuada” o poniéndote en contacto con Google o Apple (o incluso con el propio desarrollador si lo consideras prestigioso).
6.   Conviene actualizar las apps cuando salen nuevas versiones, ya que en ocasiones solucionan problemas funcionales y de seguridad pero hay que tener cuidado con los permisos que solicita la nueva versión, ya que pueden haber cambiado.
7.   Revisa periódicamente las apps que tienes instaladas y qué permisos tienen y no dudes en eliminar las que ya no uses o no te interesen.
Más información
Fuente: Redacción

MICROSOFT. Lanza nueva herramienta en nube para analizar datos corporativos

Microsoft Corp anunció el lunes un nuevo servicio destinado a ayudar a las grandes empresas a manejar las enormes cantidades de datos almacenados en los sistemas corporativos.
El sistema Azure Synapse, que se presentará en un evento en Florida, forma parte de la unidad de rápido crecimiento de computación en nube de la compañía, que ha impulsado las acciones de Microsoft en los últimos cinco años.
La herramienta apunta a ayudar a las empresas a desarrollar sistemas que analicen grandes cantidades de datos para tomar mejores decisiones comerciales, como por ejemplo si una campaña de marketing digital está generando más tráfico a tiendas y sitios web.
El objetivo de Synapse tiene como objetivo resolver dos problemas para las empresas que construyen esos sistemas, dijo a Reuters Rohan Kumar, vicepresidente corporativo de Azure Data.
La primera es que las firmas requieren distintas herramientas de software para analizar datos almacenados en sistemas como bases de datos de clientes, donde nombres y direcciones se ubican en filas y columnas ordenadas y parecen una hoja de cálculo, en comparación con los sistemas más nuevos como las herramientas de monitoreo de sitios web, donde los clic se registran como largos flujos de números y marcas de tiempo.
La herramienta Synapse está diseñada para manejar ambos tipos de datos, indicó Kumar.
Segundo, el nuevo sistema maneja de modo automático algunas de las tareas para construir un sistema para analizar datos, reduciendo la cantidad de trabajo que necesitan los programadores de computadoras. Deutsch Bank y Unilever son parte de los clientes que prueban el sistema, dijo Microsoft.
“Lo que estamos viendo con nuestros clientes es que estos proyectos que normalmente tomarían varios meses ahora se completan en un día”, dijo Kumar.
Fuente: Reuters.

ADOBE. Trabaja en sistema que garantice autenticidad de contenido digital que se comparte

La iniciativa Autenticidad de Contenido tiene el propósito de trabajar en el desarrollo de estándares que permitan adoptar un sistema de atribución de contenido digital para determinar que lo que los autores y creadores comparten es auténtico.
"Con la proliferación del contenido digital, la gente quiere saber que el contenido que está viendo es auténtico", ha señalado el vicepresidente ejecutivo y consejero general de Adobe, Dana Rao.
En esta iniciativa conjunta de Adobe, Twitter y The New York Times Company nace con la creencia en que "crear una solución a largo plazo es una responsabilidad compartida entre creadores, tecnología y compañías mediáticas", como recoge el comunicado.
Adobe ya está trabajando en el desarrollo de un sistema que permitirá "adjuntar de forma segura datos de atribución al contenido" que los creadores y editores elijan compartir. La atribución contará con una verificación previa del contenido, lo que dará a los consumidores "un rastro de atribución para darles una mayor confianza sobre la autenticidad del contenido que consumen".
Esta incitativa se ha anunciado este jueves en el marco de Adobe MAX 2019, donde Adobe ha mostrado un prototipo de su tecnología de atribución de contenido integrada en Photoshop.
Fuente: Europa Press.

CIENCIA FICCIÓN REAL. Investigadores descubren que es posible dar órdenes silenciosas a altavoces inteligentes con un láser

Un grupo de investigadores de la Universidad de Electrocomunicaciones de Tokio (Japón) y la Universidad de Michigan (Estados Unidos) ha descubierto que se pueden controlar los altavoces inteligentes con un láser incluso a más de 105 metros de distancia y poder hackear cualquier sistema inteligente al que el dispositivo esté conectado.
Los investigadores descubrieron que podían controlar dispositivos como el Asistente de Google, Alexa o Siri apuntando un láser al micrófono del altavoz para que realizase acciones como encender o apagar las luces, abrir puertas e incluso encender un coche como explican en su página web. Estas acciones se harían mediante órdenes silenciosas, a través de la luz.
"Esto abre una clase completamente nueva de vulnerabilidades. Es difícil saber a cuántos dispositivos afecta ya que es un problema muy básico." ha declarado Kevin Fu, profesor de la Universidad de Michigan y uno de los investigadores a The New York Times.
Descubrieron que el micrófono de los altavoces inteligentes responde a la luz de láser como si fuera sonido, concretamente, por una pequeña pieza llamada diafragma que se mueve cuando recibe un sonido. Encontraron que mediante el láser podían emular el movimiento del sonido y hacer que el sistema actuara como si hubiese recibido una orden. En sus pruebas, han conseguido replicarlo incluso a más de 105 metros de distancia.
Para solucionar este problema, los investigadores afirman que se tienen que rediseñar los micrófonos. En su estudio, recogen una posibilidad, mediante el empleo de varios micrófonos en lugar de uno para recoger el sonido, ya que un láser afecta solo a un micrófono. También sugieren reducir la cantidad de luz que recibe el diafragma mediante materiales opacos.
Otro de los investigadores, el profesor Daniel Genkin, ha dado una serie de pautas para evitar que ataquen a nuestro dispositivo. Así, si se tiene un altavoz inteligente es mejor mantenerlo alejado de la vista de las personas que están en el exterior. Además, desaconseja dar al altavoz permiso y acceso a aquellas acciones a las que no se quiere otras personas puedan tener acceso.
Fuente: Europa Press.

MICROSOFT..Presenta nuevas herramientas tecnológicas para aprendizaje personalizado que evite el fracaso escolar

Microsoft ha presentado en el marco de la feria tecnológica SIMO Educación este martes sus novedades tecnológicas en el campo de la educación enfocadas a proporcionar al alumno un aprendizaje personalizado por parte del profesor que evite el fracaso escolar en última instancia.
La directora de Educación de Microsoft en España, Belén Gancedo, ha expuesto en el evento celebrado en IFEMA, en el marco de SIMO Educación, las tres grandes novedades tecnológicas de la compañía en Educación que son la apuesta por la inteligencia artificial en este ámbito, la colaboración del equipo de Hacking STEM con la NASA y los avances de sus certificaciones tecnológicas a profesores.
En primer lugar, con respecto a la aplicación de herramientas de inteligencia artificial (IA) en las aulas, Microsoft ha introducido una nueva herramienta que permite detectar la expresión facial de los alumnos indicándole al profesor cómo están recibiendo estos las lecciones, si le está costando a alguien en particular entender la explicación, por ejemplo. De esta forma, el profesor podrá adecuar su forma de enseñanza a cada alumno.
"Dado que los estudiantes de hoy necesitarán trabajar en un futuro donde la IA será algo cotidiano, es importante que los centros educativos expongan a los estudiantes a ese tipo de tecnología y la utilicen", ha explicado Gancedo. De hecho, ha apostillado que "puede que no haya ningún área donde las posibilidades de la IA sean más interesantes -o más importantes- que la Educación".
Microsoft defiende que estas herramientas de inteligencia artificial permiten aplicar técnicas de análisis de datos y aprendizaje automático para hacer posible un aprendizaje personalizado que permita a los profesores detectar un caso de posible abandono escolar a tiempo, de tal manera que se apliquen las medidas necesarias para que esto no se dé.
En segundo lugar, la compañía ha presentado sus nuevos proyectos Hacking STEM, que mezclan el concepto de que el estudiante sea el creador con la robótica y que son resultado de la alianza con la NASA. Estas propuestas están enfocadas a alumnos de Primaria y Secundaria, y pensadas para desarrollar las habilidades digitales, según ha asegurado la compañía en el evento.
Así, en este caso, cada actividad está enfocada a los retos a los que se enfrentan los astronautas mientras viven en el espacio. En SIMO, han expuesto dos proyectos que consisten en hacer que los alumnos experimenten la microgravedad así como sepan detectar la radiación a través de sus propias creaciones.
Por ejemplo, en el aspecto de la microgravedad, se ha mostrado cómo los alumnos deben construir un calcetín robótico que les permite además conocer también cómo funciona la programación robótica, como han afirmado desde la compañía. Aseguran que el robot lleva una placa que se conecta por USB al ordenador y así se recopilan todos los datos de todos los experimentos realizados por los alumnos.
En cuanto a las certificaciones, Microsoft ha asegurado que son de carácter gratuito y que "proporcionan una ventaja profesional, al ser una prueba respaldada y mundialmente reconocida por la industria del dominio de unas habilidades que son cada vez más demandadas por los empleadores", en palabras de Gancedo.
Alrededor de diez mil docentes ya están certificados en España en tecnología Microsoft y forman parte del grupo Microsoft Innovative Educator (MIE). De ellos, 300 son MIE Expert, es decir, profesores expertos en tecnología Microsoft, que forman parte de un programa exclusivo para reconocer el mérito de los educadores visionarios que usan la tecnología para cambiar la educación y mejorar los resultados de sus estudiantes, de acuerdo con la compañía.
Además, han expuesto las mejoras introducidas en su sistema de colaboración Microsoft 365 para Educación con Microsoft Teams. De esta forma, pone a disposición de las entidades educativas de forma gratuita esta plataforma, que "fomenta el trabajo colaborativo entre estudiantes y educadores, y que ha visto incrementado su uso el último año en un 251 por ciento en colegios y universidades en todo el mundo", según datos de la compañía.
Como novedad, se integra Turnitin, una aplicación que ofrece servicios para mitigar el plagio académico, que ya utilizan más de 30 millones de estudiantes.
ONESPACE, EL PROYECTO DE MICROSOFT Y GRUPO PLANETA
Por otra parte, Microsoft también ha presentado su nuevo proyecto de colaboración OneSpace enfocado al aprendizaje inteligente y colaborativo, que "pone al alumno en el centro del aprendizaje", de acuerdo con el director de aulaPlaneta, el área de Educación del Grupo Planeta, Pablo Lara.
Así, se trata de un sistema que integra en un único entorno los recursos didácticos y herramientas digitales de aulaPlaneta con Microsoft Teams, la plataforma de Microsoft que hace posible el desarrollo del aprendizaje colaborativo. De esta forma, los docentes pueden contar con el contenido de aulaPlaneta desde un único lugar y de forma segura, compartir material complementario y aprovechar todas las funcionalidades de gestión pedagógica que ofrece la plataforma.
Según Lara, OneSpace se centra en cuatro habilidades, que son comunicar, conocer, colaborar y crear, proporcionándose herramientas adecuadas para ello.
Fuente: Europa Press.

Nuevo 0-day en Google Chrome está siendo utilizado para realizar ataques

Se ha detectado una reciente vulnerabilidad que afecta al navegador de Google que está siendo utilizada para atacar a usuarios y tomar el control de sus equipos.
Google ha lanzado la versión 78.0.3904.87 de su navegador, y está pidiendo a sus usuarios que actualicen su navegador lo antes posible. Esta nueva versión corrige dos vulnerabilidades graves.
La primera de las vulnerabilidades se encuentra en el componente de audio del navegador (CVE-2019-13720), mientras que la segunda afecta a la librería ‘PDFdium’ (CVE-2019-13721), utilizada por Chrome para la lectura de ficheros PDF.
Según Anton Ivanov y Alexey Kulaev, investigadores de Kaspersky, se han detectado ataques que utilizan la vulnerabilidad en el componente de audio como vector de entrada para la ejecución de código malicioso en el sistema de la víctima.
Google ha confirmado que tiene constancia de estos ataques en los que se aprovecha la vulnerabilidad en su navegador para atacar a sus usuarios. Además, ha asegurado que no proporcionará detalles sobre los fallos hasta que la mayoría de los usuarios hayan actualizado sus navegadores.
Ambas vulnerabilidades son de las conocidas como ‘use-after-free’. Este tipo de vulnerabilidades son las más habituales en el navegador de Google en los últimos meses. De hecho, hace un mes Google lanzó una actualización en la que corregía cuatro vulnerabilidades de este tipo, una de las cuales podía utilizarse para ejecutar código malicioso en el equipo.
Según los investigadores de Kaspersky, los ataques se han realizado a través de una web de noticias coreana comprometida por los atacantes. Estos colocaron los ‘exploits‘ en la web con el objetivo de comprometer a los visitantes que utilizasen una versión de Chrome vulnerable.
Script malicioso añadido a la web comprometida (Fuente: TheHackerNews)
El ‘exploit‘ es la primera etapa del ataque, que sirve para la instalación de un malware en el equipo comprometido. Según han afirmado los investigadores, dicho malware contiene en su código la información relativa al servidor de control, por lo que no se genera de forma dinámica.
Aún no se conocen los autores del ataque, sin embargo, Kaspersky ha afirmado que hay algunas similitudes con otros ataques del grupo ‘Lazarus’, aunque podría tratarse de simple coincidencia.
Como siempre se recomienda a todos los usuarios de Google Chrome actualizar lo antes posible su navegador. Aunque por defecto Chrome lo realiza automáticamente, es recomendable comprobarlo manualmente y actualizarlo en caso negativo.
Más información:
Fuente: Hispasec

Hackers vinculados con China espían mensajes SMS con el malware MessageTap

Hackers patrocinados por China están atacando las redes de telecomunicaciones para interceptar los mensajes SMS que contienen palabras clave que giran en torno a los disidentes políticos.
Los investigadores han descubierto un nuevo malware para espionaje utilizado por el grupo relacionado con China APT41. El malware intercepta el tráfico del servidor SMS de telecomunicaciones y detecta ciertos números de teléfono y mensajes SMS, especialmente aquellos con palabras clave relacionadas con disidentes políticos chinos.
La herramienta de espionaje, llamada MessageTap, fue descubierta por FireEye Mandiant durante una investigación en 2019 sobre un grupo de servidores Linux dentro de una red de telecomunicaciones no especificada; estos operaban como servidores del Centro de Servicios de Mensajes Cortos (SMSC). En las redes móviles, los SMSC son responsables de enviar mensajes SMS a un destinatario previsto o de almacenarlos hasta que el destinatario se haya conectado.
«La herramienta fue desplegada por APT41 en un proveedor de redes de telecomunicaciones en apoyo a los esfuerzos de espionaje chino», dijeron los investigadores de FireEye Raymond Leong, Dan Pérez y Tyler Dean, en un informe el jueves. «Las operaciones de la APT41 han incluido misiones de ciberespionaje patrocinadas por el estado, así como intrusiones por motivos económicos. Estas operaciones han abarcado desde 2012 hasta la actualidad».
En este caso, el malware fue visto interceptando el tráfico de la red para leer el contenido de los mensajes SMS, captar los números de identidad del suscriptor móvil internacional (IMSI), así como acceder a los números de teléfono de origen y destino de las llamadas telefónicas. Los investigadores dijeron que estos datos robados – en particular los números del IMSI – muestran la «naturaleza altamente dirigida de esta ciber-intrusión».
Diagrama del funcionamiento de MessageTap. Por fireeye.
MessageTap se carga inicialmente en los servidores a través de un script de instalación. Una vez instalado, el malware busca dos archivos: keyword_parm.txt y parm.txt.
Estos dos archivos contienen instrucciones para que el malware apunte y guarde el contenido de determinados mensajes SMS. A partir de ahí, el malware intenta leer los archivos de configuración cada 30 segundos.
«Ambos archivos se borran del disco una vez que los archivos de configuración se leen y cargan en la memoria», dijeron los investigadores. «Después de cargar la palabra clave y los archivos de datos telefónicos, MessageTap comienza a supervisar todas las conexiones de red hacia y desde el servidor. Utiliza la biblioteca libpcap para escuchar todo el tráfico y analizar los protocolos de red empezando por las capas Ethernet e IP».
A continuación, el malware extrae del tráfico de la red el contenido de los datos de los mensajes SMS utilizando determinadas palabras clave, así como determinados números IMSI (utilizando números predeterminados en una lista imsiMap) y la fuente y los destinos de los números de teléfono (con números predeterminados en la lista phoneMap).
«Si un mensaje SMS contenía un número de teléfono o un número IMSI que coincidiera con la lista predefinida, se guardaba en un archivo CSV para su posterior robo por parte del responsable de la amenaza.»
«Del mismo modo, la lista de palabras clave contenía elementos de interés geopolítico para la recopilación de información de la inteligencia china. Ejemplos saneados incluyen los nombres de líderes políticos, organizaciones militares y de inteligencia y movimientos políticos en desacuerdo con el gobierno chino. Si algún mensaje SMS contenía estas palabras clave, MessageTap guardaba el mensaje SMS en el archivo CSV.»
APT41 es un grupo que los investigadores han encontrado históricamente (desde 2012) llevando a cabo actividades duales de espionaje patrocinadas por el estado chino y actividades personales motivadas financieramente. Los investigadores, por su parte, afirmaron que este malware recién descubierto demuestra que la APT41 (y otros grupos de hacking patrocinados por el estado) no se ralentizarán en un futuro próximo. Con esto en mente, es importante que los «individuos altamente atacados» – como disidentes, periodistas y funcionarios – adopten precauciones de seguridad adicionales, según el análisis.
«El uso de MessageTap, la selección de los mensajes de texto sensibles y los registros de detalle de llamadas a escala son representativos de la naturaleza evolutiva de las campañas de ciberespionaje chinas observadas por FireEye», dijeron los investigadores. «La APT41 y otros múltiples grupos de amenazas atribuidos a actores chinos promovidos por el estado han incrementado el número de entidades de datos desde 2017.»
Más información:
Fuente: Hispasec

QSNATCH. Miles de dispositivos NAS de QNAP infectados

Miles de dispositivos NAS (Network Attached Storage o Almacenamiento conectado a la red, en español) del proveedor taiwanés QNAP se han visto afectados por una nueva variedad de malware llamada QSnatch. Únicamente en Alemania se han reportado más de 7.000 infecciones y el malware continúa extendiéndose.
Esta es la cuarta cepa de malware detectada este año que se ha dirigido a dispositivos NAS, siguiendo los pasos del ransomware que afectó a los dispositivos Synology, y de eCh0raix y Muhstik que afectaron a dispositivos QNAP.
Tan solo en Alemania se han reportado más de 7.000 infecciones de QSnatch, según el CERT-Bund (Equipo Alemán de Respuesta a Emergencias Informáticas). Pero se estima que la cifra puede ser muy superior, con dispositivos infectados en todo el mundo.
La semana pasada, el Centro Nacional de Seguridad Cibernética de Finlandia (NCSC-FI) alertaba de esta nueva versión de malware. Aunque aún no se ha descubierto cómo se propaga e infecta los sistemas NAS QNAP, un análisis del código fuente de QSnatch ha revelado que dispone de las siguientes capacidades:
·       Modificar tareas y scripts programados (cronjob y scripts de inicio).
·       Evitar actualizaciones de firmware sobrescribiendo las URL de origen de la actualización.
·       Impedir que se ejecute la aplicación nativa QNAP MalwareRemover.
·       Extraer y robar nombres de usuario y contraseñas de todos los usuarios del dispositivo NAS.
Además, una vez obtenido acceso a un dispositivo, QSnatch inyecta código malicioso en el firmware para obtener persistencia ante el reinicio del mismo.
QSnatch es capaz de realizar varias actividades maliciosas en un dispositivo infectado: ataques DDoS, minar criptomonedas, actuar como puerta trasera para robar archivos sensibles, o alojar cargas de malware para futuros ciberataques. Además, debido a que QSnatch tiene la capacidad de conectarse a un servidor C2 remoto para descargar nuevos módulos y ejecutarlos posteriormente, se especula que actualmente podría encontrarse en la fase de creación de una botnet para desplegar ataques en un futuro.
Por el momento, el único método confirmado para eliminar QSnatch consiste en realizar un restablecimiento completo de fábrica del dispositivo NAS infectado. Aunque según algunas fuentes, la instalación de una actualización de firmware que QNAP liberó en febrero de 2019 también solucionaría el problema.
Por el momento, se recomienda a los propietarios de NAS QNAP que dichos dispositivos no estén expuestos a Internet sin firewalls para evitar ataques externos.
Otros consejos compartidos por los analistas de NCSC-FI para tratar las consecuencias de una infección QSnatch incluyen:
·       Cambiar todas las contraseñas para todas las cuentas en el dispositivo.
·       Eliminar cuentas de usuario desconocidas del dispositivo.
·       Asegurarse de que el firmware del dispositivo esté actualizado y que todas las aplicaciones también estén actualizadas.
·       Eliminar aplicaciones desconocidas o no utilizadas del dispositivo.
·       Instalar la aplicación QNAP MalwareRemover a través de la funcionalidad de App Center.
·       Establecer una lista de control de acceso para el dispositivo (Control panel -> Security -> Security level).
Más información:
Fuente: Hispasec