Categoría: Seguridad

Informaciónes relativas a la seguridad informática.

Más de dos mil aplicaciones de Google Play son réplicas que esconden ‘malware’

Malware Movil

Una investigación ha detectado la presencia de más de 2.000 aplicaciones para el sistema operativo móvil Android presentes en la tienda oficial Google Play que se hacen pasar por otras ‘apps’ conocidas y que contienen ‘malware’. Los autores del estudio han utilizado redes neuronales para analizar contenido y estilo de las aplicaciones y así detectar las copias, comparando al total de la muestra con las 10.000 aplicaciones más populares de la plataforma. Se han encontrado un total de 49.608 aplicaciones en Google Play que presentan una «alta semejanza» con el ‘software’ más popular de la plataforma.

De estas, 2.040 aplicaciones no solo son réplicas de otras ya existentes sino que además contienen ‘malware’. Este estudio ha sido realizado durante dos años por la Universidad de Sídney (Australia). El grupo de investigadores de ciberseguridad Data61 ha analizado 1,2 millones de aplicaciones de Google Play con el objetivo de determinar cuántas de ellas son «falsificaciones que se hacen pasar por apps populares para intentar confundir a los usuarios». El estudio ha identificado también 1.565 falsificaciones de aplicaciones que solicitan a los usuarios al menos cinco permisos adicionales, identificados como «peligrosos», con respecto al ‘software’ original. Asimismo, 1.407 réplicas potenciales de aplicaciones para Android incluyen al menos cinco bibliotecas de anuncios de terceros adicionales.

Los ciberataques patrocinados por Estados aumentarán este año

MapaMundi

Los ciberataques de un Estado a otro son «la principal amenaza para la seguridad nacional» y serán una de las modalidades de ataque que más aumentará en este año 2019. Con este tipo de ataques, los países tienen objetivos tradicionales como el de «sustraer información para mejorar su posición estratégica, política, económica o innovadora», u otros como «el intento de influir en la opinión pública de los países atacados o interrumpir la prestación de servicios esenciales». El 5G ampliará la superficie de ataque, ya que los dispositivos conectados a la red móvil en lugar de a WiFi son más ‘vulnerables’ al ataque directo.

Los ataques entre Estados se valen a menudo de técnicas muy simples, como es el caso del ‘phishing’, en los que se aprovechan de las vulnerabilidades humanas de la víctima, y que se utilizan para obtener información sensible para ataques posteriores. Son varios los principales actores internacionales reportados por ciberamenazas en 2018, entre los que destaca Corea del Norte, responsable de tres grandes amenazas globales (Labyrinth Chollima, Ricochet Chollima y Velver Chollima), por delante de Irán y China, con dos cada uno. Junto a estos incidentes, los más frecuentes en 2018 fueron los ataques a la cadena de suministro, las acciones de los grupos terroristas, yihadistas y ‘hacktivistas’, y las noticias falsas.

‘Lazy FP’, una nueva vulnerabilidad que afecta a procesadores Intel

Lazy FP (Intel)

Los procesadores de Intel y AMD se han visto afectados en lo que llevamos de año por más de una decena de vulnerabilidades, algunas de ellas gravísimas, y que permitían acceder al contenido de la memoria en zonas que deberían ser seguras. A pesar de los parches, estos chips siguen teniendo otras vulnerabilidades, como la última descubierta para Intel llamada Lazy FP. Sobre la vulnerabilidad no se conocen demasiados detalles para no dar pistas a posibles atacantes, pero se han revelado algunos datos sobre el problema. De entrada, este fallo sólo afecta a procesadores de Intel, y no a los de AMD.

Además, por suerte, el fallo no afecta a nivel de hardware, sino que está ligado al software. Esto permitirá parchearlo simplemente con una actualización del sistema operativo con Windows, o en el caso de Linux también a nivel de kernel. Tanto Microsoft como Apple están trabajando en un parche que arregle la vulnerabilidad, y lo lanzarán lo antes posible. Según Intel ha descrito el problema, un atacante puede inferir mediante un proceso del sistema los datos que hay en otro proceso y realizar una ejecución especulativa, de tal manera que pueda conocer datos sensibles que en principio deberían estar ocultos ya que normalmente van cifrados. Esta vulnerabilidad es muy similar a Spectre, la cual ya tiene hasta cuatro variantes más. Por suerte, no requiere realizar cambios en el microcódigo. Los procesadores afectados van desde Sandy Bridge (Segunda generación de Intel Core, con chips como el i5-2500K) hasta los más actuales. Por ello, todos los ordenadores de los últimos 7 años que utilicen procesadores de Intel están afectados, por lo que hay que estar atento para aplicar el parche lo antes posible.

Twitter pide a sus millones de usuarios que cambien sus contraseñas

Tirita (Twitter)

La compañía ha descubierto un supuesto error que hacía que todas y cada una de las contraseñas de sus usuarios se almacenaran dentro un registro interno como texto plano, sin ningún tipo de cifrado y ante los ojos de cualquier persona que tuviera acceso a dicho registro. Twitter asegura que los primeros resultados de su investigación señalan que la información no salió de su sistema y por lo tanto no estuvieron expuestas. Sin embargo, hasta el momento no lo pueden garantizar y por ello piden que tomemos precauciones y cambiemos nuestra contraseña cuanto antes.

El fallo se debió a un error en el sistema de hashing que enmascara las contraseñas, donde a través de una función conocida como bcrypt, se reemplaza la contraseña real con un conjunto aleatorio de números y letras que se almacenan en la base de datos de la compañía. Este error hizo que las contraseñas se almacenaran dentro del registro interno antes de pasar por el proceso de hashing, es decir, en texto plano. Twitter asegura que ellos mismos encontraron el fallo y eliminaron las contraseñas del registro. La compañía a pedido a todos sus usuarios, más de 330 millones, que cambien sus contraseñas, lo que indica que se trata de un fallo grave, que ha afectado a todo el sistema.

Ocultan software de minería de criptomonedas en falsos servicios de Windows

Bitcoin (binario)

Expertos alertan de la actividad de un grupo de ciberdelincuentes que instala mineros de criptomonedas en el ordenador de sus víctimas, camuflados dentro de un ‘software’ que falsifica programas legítimos de Windows. Estos ataques tienen un «modelo sencillo» de monetización, al igual que el ‘ransomware’. Sin embargo, este tipo de amenazas no dañan «directamente» a los usuarios, y pueden permanecer sin ser detectadas «durante mucho tiempo», al usar de forma «silenciosa» la potencia del ordenador infectado. Analistas en seguridad han identificado recientemente a un grupo de cibercriminales que utilizan técnicas de APT.

Las técnicas APT, o técnicas de amenaza persistente avanzada, son usadas como herramienta para infectar a los usuarios con mineros. Este grupo ha usado el método de vaciado de procesos, que generalmente se utiliza en ‘malware’ y que se vio en algunos ataques dirigidos, pero que «nunca antes» se había observado en ataques de minería. A través de este tipo de ataque, se invita a la víctima a descargar e instalar un ‘software’ publicitario que, en su interior, esconde un instalador de mineros. Este instalador elimina una utilidad legítima de Windows con el objetivo de descargar el minero desde un servidor remoto. Después de su ejecución, se inicia un proceso de sistema legítimo, y el código legítimo de este proceso se convierte en código malicioso.

El navegador Chrome marcará como inseguras las webs que no usen HTTPS

Chrome (https)

La protección de datos en la web a través del uso de protocolos de seguridad como el HTTPS ha ido creciendo con el tiempo, pero todavía son muchos los sitios que no lo utilizan. Por eso Google ha decidido hacer algo al respecto y, de acuerdo con una publicación de Gizmodo.com, anunció que su navegador Chrome conenzará a marcar todas las páginas que no utilicen el citado protocolo como “inseguras”. El cambio vendrá integrado en la versión 68 de Chrome, la cual será lanzada en julio próximo. Se calcula que en la actualidad, el 68 por ciento de los sitios web utiliza algún protocolo de seguridad.

De hecho, 81 de los 100 sitios web con más tráfico los usan por defecto. El peligro de los sitios web sin certificado de seguridad es que, al no estar cifrado, alguna persona que se conecte a la misma red de wifi puede acceder a nuestros datos y robar información valiosa como contraseñas, números de cuenta bancaria, y datos de la tarjeta de crédito.

Windows 10 S no es tan «inmune» a los agujeros de seguridad

Windows 10 S Security

La principal característica de Windows 10 S es la de ser «inmune a cualquier ‘ransomware’ conocido», según Microsoft. Sin embargo, el sistema operativo, lanzado hace menos de un mes, ya ha demostrado que no es tan seguro como parece, pues ha sido ‘hackeado’ con un solo documento de Word. Para demostrar la supuesta invulnerabilidad ante los ataques, un conocido medio contrató a un ‘hacker’ para realizar una prueba de seguridad. Matthew Hickey, cofundador de la empresa de ciberseguridad Hacker House, afirma que tardó unas tres horas en encontrar vulnerabilidades de seguridad en Word.

«Estoy sorprendido de que haya sido tan fácil», destaca el ‘hacker’. Hickley averiguó que podía comprometer la seguridad de Windows 10 S utilizando los macros de Word. Estos macros son una serie de comandos e instrucciones que se utilizan para completar una tarea de forma automática, aunque en este caso el ‘hacker’ los utilizó para introducir código malicioso en el sistema.

La CIA desarrolló software de espionaje masivo, según Wikileaks

Mujeres en las TIC

La publicación de documentos confidenciales de la CIA por Wikileaks (conocidos como Vault7) ha puesto de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016, en los que Mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos. No sólo se trataba de identificar brechas de seguridad en PC o servidores, según estos documentos, la agencia estadounidense tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TV son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas.

Incluso se mencionan herramientas capaces de hackear hardware industrial SCADA, así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de extracción de datos. Sin embargo, los expertos en seguridad G DATA no piensan que estas sofisticadas herramientas de espionaje se han utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas les sugiere que se trata más bien de complejos ataques dirigidos.

Tres cuartos de los ransomware son desarrollados por criminales rusos

El ‘ransomware’, uno de los tipos más peligrosos de ‘malware’ en la actualidad, habría afectado en todo el mundo a más de 1.445.000 usuarios sólo en el pasado año 2016, según los datos de un análisis realizado por Kaspersky Lab. Este estudio revela también que 3 de cada 4 virus de este tipo son creados por cibercriminales de Rusia o países de habla rusa. Los ataques de ‘ransomware’ resultan especialmente atractivos a los criminales cibernéticos porque, a través del cifrado de datos del ordenador infectado, exijen a los usuarios el pago de cantidades de dinero para recuperarlos.

En las campañas de ataques a través de ‘ransomware’ intervienen varios tipos de cibercriminales. En primer lugar, se encuentran los ‘hackers’ que desarrollan el ‘malware’. Una vez creado el virus, otros delincuentes lo distribuyen a través de herramientas como el ‘spam’ malicioso, llegando a crearse redes de afiliados que difunden también el ‘ransomware’ a cambio de un porcentaje de los beneficios de alrededor del 60%. En el análisis de Kaspersky se demostró que 3 de cada 4 de estos ‘malware’ proceden de Rusia o de países de habla rusa. Según decalaraciones de Anton Ivanov, analista de seguridad de Kaspersky, «se está evolucionando desde grupos pequeños, con recursos y capacidades limitadas, a grandes empresas cibercriminales capaces de atacar objetivos más allá de Rusia».

Los juguetes conectados, el regalo de estas Navidades

Peligros de los juguetes (Internet)

Con las Navidades, la lista para Papá Noel o los Reyes Magos se llena, allí donde hay niños, de juguetes, y en los últimos años no faltan los electrónicos y los llamados inteligentes, que se conectan a Internet e interactúan con los menores. Estos juguetes ofrecen una experiencia de juego renovada: el niño o la niña ya puede hablar con su muñeco y éste le responderá; quizá permita hacer fotos, y compartirlas en las redes sociales; o interactúe, a su vez, con otros dispositivos.

Sin embargo, estos juguetes inteligentes generan dudas sobre la seguridad de los menores y su privacidad. Se trata de juguetes que recogen información personal del menor, como su nombre y edad, en ocasiones el nombre de los padres o sus amigos, la ciudad donde vive, el colegio al que asiste. Si son capaces de hacer fotografías, la imagen del niño o la niña puede quedar expuesta aun si los padres no lo pretenden, o su voz, grabada y almacenada en el propio juguete o en servidores de la compañía. El uso que las compañías hagan de los datos recogidos y almacenados por los juguetes no es el único riesgo al que se enfrentan los menores y sus padres. Los sistemas pueden ser ‘hackeados’, es decir, un tercero puede acceder al sistema, a la información almacenada, hacerse con ella y compartirla en Internet.