Ciberseguridad - Privacidad - Fake News - Ciberdelitos

Se filtraron 773 millones de correos y 21 millones de contraseñas: cómo saber si estás entre los afectados
Se trata de una de las mayores brechas de seguridad de los últimos tiempos. Cómo se conocieron los datos y de qué manera proteger la información personal

upload_2019-1-12_20-14-39.jpeg

El experto en ciberseguridad Troy Hunt identificó más de 12 mil archivos con 2.700 millones de entradas donde se incluye un extenso listado de contraseñas y correos que fueron vulnerados.

Para mayor precisión: en esos archivo (que pesan 87 GB) hay 772.904.991 direcciones de correo y 21.222.975 passwords filtrados. Este extenso compilado de información, que fue bautizado como #Collection1, proviene del servicio en la nube MEGA (ahora esos archivos ya no están allí).

De dónde surge esta filtración

Hunt explica en su sitio que llegó a este set de datos porque un contacto le advirtió que estaban siendo compartidos en un popular foro de hackers. Al parecer, esto proviene de filtraciones de múltiples bases de datos y sitios.


upload_2019-1-12_20-12-49.jpeg
Así se estaban compartiendo los datos filtrados en el foro de hackers (Troy Hunt)
Y si bien gran parte de la filtración había sido revelada previamente en otros contextos, en estos archivos se observa que hay alrededor de 140 millones de cuentas y más de 10 millones de contraseñas que son nuevas.

De hecho Hunt también fue víctima de esta filtración. Según cuenta el experto en ciberseguridad, en ese listado figuran un correo y una contraseña que solía usar hace muchos años pero que ya cambió.

"La lista parecía estar diseñada para ser utilizada en los llamados ataques de relleno de credenciales, en los cuales los hackers tiran combinaciones de correo y contraseña en algún sitio o servicio determinado. Estos son procesos usualmente automatizados que se aprovechan especialmente de las personas que reutilizan las contraseñas en toda la web", detalla el experto en su publicación.

Cómo saber si tus datos fueron vulnerados

Para saber si el correo figura en ese listado se puede ingresar aquí. Y para saber si la contraseña fue vulnerada, hay que ingresar en este link, según sugiere el experto.

Cuál es la gravedad del problema

Es posible que los datos del usuario estén en la lista porque, por ejemplo, se registró en un sitio. Luego ese sitio fue hackeado y así se obtuvieron las combinaciones de correo y contraseñas que se filtraron. Si el usuario usa la misma combinación de correo y password en la actualidad, entonces ese dato podría ser la puerta de entrada para que los hackers ingresen a sus correos, redes sociales o cualquier otra plataforma donde se utilicen esas credenciales expuestas.

De qué manera se puede proteger el usuario

Si uno fue afectado por este incidente debe, como primera medida, cambiar las contraseñas en todas sus cuentas. Cabe recordar que es fundamental modificar con frecuencia el passwords y que no se deben repetir las mismas combinaciones en todas las cuentas. Para facilitar esta tarea, se puede recurrir a los gestores de contraseña.

Luego, es recomendable activar el factor de doble autenticación. Esto es algo que habría que hacer siempre, con todas las cuentas, ya que impide (o dificulta bastante) que se vulneren las cuentas.

Como siempre, es importante tener el sistema operativo, contactar con una solución de seguridad y evitar descargar contenido de sitios poco fiables o aplicaciones de otros lugares que no sean las tiendas oficiales; así como conectarse de redes wifi públicas.

En los últimos años hubo una gran cantidad de filtraciones, entre las que se destacan las que afectaron a usuarios de Facebook, Yahoo y el ataque a Equifax.

¿Es tan fácil que las contraseñas caigan en manos de cibercriminales?

"Hay varias formas en que se puede acceder a la clave. Primero se puede hackear el sitio con inyección SQL o cualquier otra vulnerabilidad. Es importante tener acceso a la base de datos porque ahí es donde se almacena la información. El segundo paso, consiste en ver el cifrado de las contraseñas y en tercer lugar, se puede crackear. Esto se puede hacer de manera muy rápida o lenta, según el tipo de cifrado", detalló, en diálogo con Infobae, Sebastián Divinsky, fundador y CEO de EducacionIT

https://www.infobae.com/america/tec...enas-como-saber-si-estas-entre-los-afectados/
 
Descubren una vulnerabilidad vía WiFi que, afirman, pone en riesgo a 6.200 millones de dispositivos: desde consolas hasta móviles

450_1000.jpg


Denis Selianin, investigador de la firma de seguridad Embedi, publicó un informe donde ofrece detalles de una nueva vulnerabilidad que afecta al firmware de algunos chips WiFi. Lo preocupante de esto es que este chip se encuentra dentro de una amplia gama de dispositivos, como portátiles, smartphones, consolas, routers y dispositivos IoT.

Según la información, esta vulnerabilidad ataca a ThreadX, el sistema operativo en tiempo real (RTOS) que se utiliza como firmware para miles de millones de dispositivos. En el caso de esta investigación, Selianin describe cómo ThreadX podría servir para ejecutar código malicioso en el chipset inalámbrico Marvell Avastar 88W8897.

Los parches ya vienen en camino
Selianin menciona que eligió el chip de Marvell al ser uno de los más populares en el mercado, el cual se encuentra en consolas como la PlayStation 4 y Xbox One, ordenadores Surface y Chromebooks de Samsung, así como en los smartphones Galaxy J1 y los dispositivos Valve SteamLink, entre muchos más.

El investigador asegura que la vulnerabilidad puede activarse sin la interacción del usuario durante la búsqueda de redes, y no se necesitaría conectarse a ninguna red en especifico, ya que se trataría de un proceso que se inicia en automático cada cinco minutos. Todo lo que el atacante tiene que hacer es enviar el paquete vía WiFi a cualquier dispositivo con este chip y listo, esperar hasta que se inicie para así ejecutar un código malicioso y tomar el control.

450_1000.jpg

Selianin afirma que se trata de un sofisticado ataque que pasa completamente desapercibido ante los ojos del usuario, por eso puede ser muy peligroso. Para explotar esta vulnerabilidad, Selianin asegura que hay dos formas: una es por medio de un ataque especifico al dispositivo que se busca controlar; mientras que el otro es genérico, el cual puede afectar a todos los dispositivos con firmware basado en ThreadX, es decir, aproximadamente 6.200 millones de dispositivos.

En Embedi se dan detalles técnicos de esta vulnerabilidad e incluso hay un vídeo que demuestra cómo funciona, aunque sin explicar cómo se realiza. Según Selianin, hasta este momento no hay reportes de dispositivos afectados, y afirma que las compañías ya están al tanto, quienes prometen que los parches ya vienen en camino.



https://www.xataka.com/seguridad/de...-6-200-millones-dispositivos-consolas-moviles
 
Japón tratará de hackear los dispositivos de sus ciudadanos con el objetivo de que mejoren su seguridad

450_1000.jpg


El Instituto Nacional de Tecnologías de la Información y las Comunicaciones de Japón (INTIC) ha puesto en marcha un programa singular: a partir de febrero intentarán colarse en las webcams y los routers de los ciudadanos japoneses.

Para ello usarán contraseñas comunes y diccionarios de contraseñas que irán probando para acceder a 200 millones de dispositivos. Si lo logran se pondrán en contacto con esos usuarios para advertirles precisamente de que esos dispositivos y los datos que transmiten con ellos están expuestos.

Todo, dicen, por el bien de los usuarios
El programa se iniciará a mediados de febrero como medida para luchar contra la creciente amenaza de las intrusiones de ciberseguridad en millones de dispositivos, sobre todo en el ámbito de la internet de las cosas.

450_1000.jpg

Este organismo explicaba cómo en 2017 el 54% de los ataques detectados estaban dirigidos a este tipo de dispositivos, y una nueva legislación que se activó en noviembre (PDF) permite realizar este tipo de intentos de acceso con la idea de que los ciudadanso mejoren la seguridad de sus redes. Entre los argumentos esgrimidos están la necesidad de mejorar en ciberseguridad antes de las Olimpiadas de 2020 de Tokyo.

Este tipo de iniciativa ha reactivado el debate sobre la privacidad, y algunos expertos advierten de que quienes llevan a cabo esos ciberataques "benignos" podrían acabar accediendo a datos privados.

Los responsables del INTIC explicaban cómo todos los datos que se obtengan en estos accesos seguirán siendo privados y que el objetivo es precisamente que no se filtren datos de los usuarios sin su consentimiento. Sin embargo y como se preguntan en el MIT Technology Review, hay otro riesgo: que todos los datos acumulados por el INTIC acaben siendo un valioso botín para hackers que traten de obtener esos datos no de los usuarios, sino del propio INTIC.

Vía | NHK

https://www.xataka.com/seguridad/ja...-ciudadanos-objetivo-que-mejoren-su-seguridad


 
La gran inseguridad del Internet de las cosas, la culpable del ataque DDoS que noqueó la web

450_1000.png


Si ayer intentaste acceder a Twitter, Netflix o Spotify, entre otros servicios, lo más probable es que hayas tenido dificultades: desde páginas que cargan lento o sin imágenes hasta servicios que directamente no funcionaban. No, no es un fallo de tu operador, como explicábamos, sino que se trataba de un ataque DDoS masivo contra Dyn, un importante proveedor de DNS que daba servicio a clientes potentes como los que mencionábamos al principio.

Todavía no se tienen muchos detalles sobre este ataque, que aún se está investigando (incluso por el FBI). Sin embargo, la firma de seguridad Flashpoint asegura conocer qué dispositivos están detrás del mismo: un "ejército" de cámaras IP y dispositivos grabadores infectados con un malware que permite a los atacantes controlarlos remotamente y dirigir tráfico sin parar hacia un objetivo (en este caso, Dyn). Sí, los dispositivos IoT se están convirtiendo en el arma preferida de los que organizan DDoS a nivel global.

450_1000.png
Ejemplos de componentes que vende Xiongmai Technology
En concreto, Flashpoint apunta al fabricante chino XiongMai Technology, que hace componentes que luego vende a otros fabricantes. Entre los productos afectados se encuentran, principalmente y según dichos investigadores, cámaras IP y dispositivos de grabación de vídeo (DVRs). Si bien no se refieren a ningún fabricante concreto, Dyn también ha confirmado que "una gran parte" del tráfico del ataque procede de dispositivos IoT, algo que también asegura Level3.

También se usaron cámaras IP y dispositivos grabadores en DDoS contra KrebsOnSecurity.com y contra OVH en septiembre, generando tráfico récord para este tipo de ataques
No se puede decir que esto sea una novedad: también dispositivos similares fueron utilizados en uno de los ataque DDoS más importantes que se recuerda: 620 Gbps de tráfico contra el sitio web de un popular investigador de seguridad informática en septiembre de este año. OVH sufrió un ataque DDoS similar el mes pasado, que alcanzó 1Tbps según la compañía francesa y que por ahora parece tener el dudoso honor de ser el mayor DDoS registrado de la historia. Adivinad quién estaba detrás: más de 145.000 cámaras IP y dispositivos grabadores.

Un "ejército" de dispositivos IoT
¿Por qué usar dispositivos IoT en los ataques? La respuesta es sencilla: los hay de muchos tipos, son más fáciles de infectar que otros dispositivos más avanzados, funcionan durante todo el día (a fin de cuentas, nadie apaga sus cámaras de seguridad, ¿no?) y, a día de hoy, los fabricantes suelen descuidar bastante su seguridad.

Existe una herramienta, de nombre Mirai, que permite escanear Internet en busca de dispositivos desprotegidos o que utilizan las claves que el fabricante impone por defecto en sus productos, los infecta y permite controlarlos a distancia para coordinar ataques. El código fuente de esta herramienta se hizo público a comienzos de este mes. Si queréis leer más sobre ella, os recomiendo este análisis de Level3.

450_1000.jpg
Estructura de una botnet "Mirai" (Foto. Level3)
Una de estas "Mirai botnet", como se les conoce en la industria, participó en el ataque de 620Gbps que os comentábamos antes y también, según Level3, se utilizó en el ataque a Dyn. No es el único software con fines similares: el propio Brian Krebs hablaba de Bashlight, que opera de forma similar y se filtró el año pasado.

¿Quién está detrás de estos ataques? Ésa es la parte más difícil de responder, ya que desconocemos si se trata de un mismo grupo o persona o, al ser estas herramientas públicas, puede tratarse de grupos distintos que aprovechan que cualquiera puede conseguir el software para realizar sus propios DDoS a la carta.

Imagen | Level3, Downdetector

https://www.xataka.com/servicios/lo...-camaras-ip-y-dvrs-para-tumbar-medio-internet
 
Google también estaría recopilando datos en iOS aprovechando las herramientas que ofrece a Apple para uso exclusivo de empresas

upload_2019-1-31_0-14-53.jpeg


No sólo Facebook recopila datos en iOS, ahora parece que también Google.

Hace tan sólo unas horas se daba a conocer que la compañía de Mark Zuckerberg había pagado a jóvenes por instalar una VPN en sus iPhone que espiaba sus datos. Ante esto, Apple revoco los permisos y bloqueo las versiones internas de las apps de Facebook, ya que se hacia uso indebido de un certificado empresarial destinado al uso interno de las compañías, el cual estaba siendo usado por Facebook para evitar las políticas de la App Store, que precisamente prohiben espiar y monitorizar la actividad de sus usuarios. Pues resulta que Google estaría haciendo exactamente lo mismo.

Según TechCrunch, Google estaría desde 2012 distribuyendo entre usuarios a partir de 18 años una aplicación de nombre 'Screenwise Meter', la cual emplea el mismo certificado empresarial que ofrece Apple para que las empresas prueben sus aplicaciones de forma interna. Lo preocupante de esto, es que 'Screenwise Meter' también estaría diseñada para recopilar datos de los usuarios de iOS evadiendo las políticas de la App Store.

Apple tiene un problema gordo que debe atender cuanto antes
Según la información, 'Screenwise Meter' está activa desde 2012 y para instalarla se requiere una invitación privada donde se explica el método, que se basa en el certificado empresarial de iOS. Los participantes pueden ser usuarios a partir de 18 años aunque también pueden participar aquellos con sólo 13 años, siempre y cuando lo hagan como parte de un grupo familiar.

'Screenwise Meter' es una aplicación que estaría diseñada para recopilar información sobre el uso de internet en dispositivos iOS, principalmente iPhone, donde se incluirían detalles sobre el tiempo que se visita un sitio web tanto por el usuario a través del navegador, como por las aplicaciones instaladas en el teléfono.

Aquellos usuarios que acepten instalar la aplicación y compartir todo su tráfico y datos privados con Google, estarían recibiendo tarjetas de regalo. De hecho, la aplicación forma parte del programa 'Google Opinion Rewards', que ofrece recompensas a las personas por instalar software de rastreo y monitorización en sus smartphones, navegadores web, routers y televisores. Incluso hay un vídeo donde explican cómo funciona:



Se cree que las personas que permiten la instalación de este tipo de aplicaciones no están realmente conscientes del alcance y los posibles riesgos, por lo que las compañías aprovechan este desconocimiento para explotarlo usando recompensas financieras. Pero si además sumamos el factor de estar usando un certificado empresarial para saltarse las reglas y verificaciones de la App Store, entonces es como compañías como Facebook y ahora Google habrían encontrado un nicho de negocio.

Lo que es un hecho, es que Google, de acuerdo a las reglas de Apple y su App Store, está haciendo uso indebido del certificado empresarial, lo que le da acceso a la información privada de los usuarios de iOS. Es decir, lo mismo que hizo Facebook. Entonces, Apple también estaría en posición de revocar los permisos a Google del uso de esta herramienta para empresas.

Por otro lado, Apple tiene un grave problema ya que confirmaron que no tienen forma de revisar las aplicaciones que se usan por medio del certificado empresarial, y que en teoría está destinado para pruebas internas. Hoy vemos que no es así y podría haber más compañías explotando esta "vulnerabilidad" más allá de Facebook y Google.

450_1000.jpg

Nos hemos puesto en contacto con Apple y Google para conocer más detalles de esta aplicación y acerca del uso del certificado empresarial en usuarios finales. Actualizaremos la entrada cuando tengamos respuesta o mayor información.

Actualización: desde Google nos envían la siguiente declaración respecto a este tema:
"La aplicación Scrennwise Meter disponible para iOS, no debió de haber operado bajo el programa empresarial para desarrolladores de Apple, esto fue un error y nos disculpamos. Ya hemos deshabilitado esta aplicación para dispositivos iOS. Esta aplicación es completamente voluntaria y siempre lo ha sido. Hemos sido transparentes con los usuarios sobre la forma en que sus datos son utilizados en esta aplicación, no tenemos acceso a los datos cifrados en las aplicaciones ni en los dispositivos, y los usuarios pueden decidir no participar en el programa en cualquier momento".

https://www.xataka.com/privacidad/g...ue-ofrece-a-apple-para-uso-exclusivo-empresas
 
98 segundos: eso es todo lo que tarda una cámara de vigilancia en ser infectada por malware

450_1000.jpg


Hace menos de un mes un ataque de denegación de servicio masivo dejaba caídos varios servicios como Netflix, Amazon o Twitter en diversas regiones del planeta. La gigantesca botnet desde la que se efectuó ese ataque constaba de un gran número de dispositivos IoT, incluyendo cámaras de videovigilancia o puertas de enlace residenciales que estaban infectados con el malware llamado Mirai.

¿Cómo actúa ese malware? Es lo que ha averiguado un experto en seguridad que tras comprar una cámara de seguridad y conectarla a una Raspberry Pi para evitar que interfiriese con el tráfico de su domicilio, se quedó perplejo: a los 98 segundos de ponerla en marcha un malware similar a Mirai logró acceder a la cámara e infectarla.

Un proceso implacable
El análisis de todo el proceso fue plasmándose en su cuenta de Twitter, donde @ErrataRob indicaba cómo configuró la Raspberry Pi conectada a la cámara para que ésta actuase de router con su correspondiente cortafuegos. Eso no fue suficiente, por lo visto.

450_1000.jpg

Este usuario se dedicó a analizar el tráfico de red que se transfería desde y hacia la cámara a través de la herramienta Wireshark, y con esa información logró detectar cómo tras capturar el dispositivo la botnet recolectaba información como el procesador de la videocámara, además de buscar ejecutables como wget o tftp para poder descargar e instalar en la memoria de la cámara ficheros binarios que poder ejecutar remotamente.

Al no encontrar esos programas se descargaba el virus de forma alternativa (con instrucciones 'echo'), a partir de lo cual se iniciaba el proceso "oficial" del malware que tomaba control de la cámara. Todo escondido bajo sesiones shell (terminal Linux) que solo aparecían en el gestor de tareas sin más datos adicionales.

450_1000.jpg
Este es el aspecto del virus (sus primeras líneas de código) que se descarga desde el servidor remoto controlado por el atacante.
Todo en 98 segundos desde la esa infección por Mirai. A partir de ese momento el software comienza a enviar paquetes SYN que se encargan de "buscar nuevas víctimas" para ir propagando ese malware y hacer que ese ejército de dispositivos zombies sea más y más cuantioso. La cámara sigue funcionando normalmente para el usuario, pero en realidad está controlada (o puede estarlo en cualquier momento) por el atacante, que la podría usar para ataques de denegación de servicio como el que tuvo lugar hace apenas un mes.

Vía | Twitter

https://www.xataka.com/seguridad/98...ra-de-vigilancia-en-ser-infectada-por-malware


0 DE

Investigadores de seguridad descubren 386 muestras de WannaCry en Internet

450_1000.jpg



Distintos investigadores de seguridad han indentificado cientos de muestras de WannaCry en Internet, según se recoge en ZDNet. Recordamos que este ransomware es el responsable del ataque a Telefónica la semana pasada, que después se extendió por todo el mundo y causó estragos en infraestructuras informáticas de todo el planeta.

Según un informe publicado por Trustlook, 386 muestras del malware en total se han encontrado por toda la red. Por ahora WannaCry ha atacado al menos 150 países, centrándose en equipos que ejecutaban versiones de Windows sin actualizar y pidiendo un rescate para recuperar sus datos.

Al parecer, el malware utiliza el exploit EternalBlue, filtrado de los datos que Shadow Brokers robaron a la NSA. El exploit se aprovecha de una vulnerabilidad ya corregida del protocolo SMB, escaneando 445 puertos de intercambio de archivos desde puntos finales de Windows para acceder a Internet y permitir la descarga y ejecución de ransomware y otros programas maliciosos.

Según el medio, es posible que todas esas muestras de malware hayan surgido debido a la actualización de los kits de exploits actualmente disponibles para "inocular" WannaCry en los equipos informáticos. Los primeros ejemplos de WannaCry son anteriores a la versión usada en los ataques recientes, y datan de febrero de 2017.

Después de atacar a los hospitales británicos, Microsoft liberó una actualización de emergencia en un movimiento inusual pera sistemas operativos antiguos y sin soporte, como podría ser Windows XP. Por ahora, los sistemas afectados por WannaCry están en pleno proceso de actualización. Según se recoge, llevan al menos dos meses de retraso con respecto a las actualizaciones de seguridad actuales.

El CEO y cofundador de Trustlook, Allan Zhang, decía esto en el informe de la empresa:

Este ataque es de una escala sin precedentes. Los usuarios de Windows y los administradores de sistemas deberían asegurarse de que sus sistemas estén actualizados c

on los últimos parches de seguridad para ayudar a evitar futuras infecciones y para frenar el avance del ransomware.

Se puede encontar más información en el blog de Trustlook. La empresa también ha lanzado una herramienta para escanear y "vacunar" máquinas potencialmente vulnerables que ejecuten Windows Desactualizados, que se puede descargar desde GitHub.

Vía | ZDNet
Más información | Trustlook
https://www.genbeta.com/actualidad/...escubren-386-muestras-de-wannacry-en-internet
 
Apple también bloquea las aplicaciones internas de Google por haber recopilado datos de los usuarios de iOS

upload_2019-2-1_3-25-40.jpeg

Sí, Google estaba haciendo lo mismo que Facebook para recopilar datos de los usuarios de iOS. Y tal y como se esperaba, Apple está actuando de la misma forma que actuó en contra de Facebook, es decir, bloqueando la ejecución de todas las versiones internas de las aplicaciones de Google en iOS.

Según The Verge, Apple está revocando el certificado empresarial a Google, que le permite que sus empleados usen versiones de sus aplicaciones antes de hacerlas públicas. Con esto, se estaría afectando a aplicaciones como Google Maps, Hangouts, Gmail y hasta Gbus, la aplicación que usan los empleados de Google para usar el transporte dentro de sus oficinas.

La segunda gran compañía bloqueada por Apple
Como sabemos, y tal como ocurrió con Facebook, el bloqueo y la revocación de permisos por parte de Apple hacia Google, llega después de que se confirmara que Google estaba usando el certificado empresarial para pedir que jóvenes instalaran una aplicación conocida como 'Screenwise Meter', la cual estaba diseñada para recopilar información sobre el uso de internet en dispositivos iOS.

La aplicación estaba en operación desde 2012 como si fuese una aplicación para pruebas internas de Google, y eso significaba que no pasaba por las revisiones y restricciones de la App Store, donde precisamente está prohibido espiar y monitorizar la actividad de los usuarios.

450_1000.jpg

Ante este descubrimiento, Google salió a pedir disculpas mencionado que Scrennwise Meter nunca debió operar usando el certificado empresarial, por lo que decidieron deshabilitarla.

Hoy, casi 24 después de haberse descubierto que Google estaba haciendo exactamente lo mismo que Facebook, Apple aplica la misma medida y deja a Google sin la posibilidad de usar varias versiones previas de sus aplicaciones en iOS.

Nos hemos puesto en contacto con Google y Apple para conocer su postura y actualizaremos esta entrada cuando tengamos respuesta o mayor información.

Actualización: ya tenemos la respuesta de Google:
"Estamos trabajando con Apple para arreglar la interrupción temporal de algunas de nuestras aplicaciones corporativas de iOS, lo cual esperamos se resuelva pronto."

https://www.xataka.com/privacidad/a...as-google-haber-recopilado-datos-usuarios-ios
 
Por qué es tan importante que Apple haya bloqueado las apps internas de Google y Facebook



Durante unas horas los empleados de Facebook y Google sufrieron una verdadera pesadilla: las aplicaciones internas de estas empresas ya no funcionaban en los iPhone de esos empleados porque Apple había revocado los certificados que lo permitían. La razón: habían violado los términos de uso del programa para empresas de Apple.

El susto ha pasado ya y Apple ha restaurado los certificados de esas apps internas tanto a Google como a Facebook, pero el bloqueo de dichas aplicaciones ha demostrado el poder que tiene Apple sobre uno de los procesos más relevantes de estas empresas: el de desarrollo y pruebas que ejecutan a nivel interno antes de distribuir esas versiones de sus aplicaciones de forma pública.

Así empezó todo
El pasado miércoles Techcrunch revelaba cómo desde 2016 la empresa de Mark Zuckerberg había pagado a personas de entre 13 y 35 años 20 dólares al mes (afiliados aparte) por instalar la aplicación "Facebook Research".

450_1000.jpg

Dicha aplicación le permitía a Facebook recolectar el historial de navegación del usuario, qué aplicaciones tenía instaladas, cómo las usaba y hasta era posible descifrar el tráfico cifrado. Lo hacía a través de una VPN muy especial, algo que Facebook ya había hecho en el pasado y que de nuevo violaba los términos del llamado Developer Eterprise Program de Apple.


En Genbeta
Por qué Apple bloqueó las aplicaciones internas de Google y Facebook en iOS

Este programa permite que las empresas puedan distribuir a sus empleados diversas aplicaciones para iOS de forma interna y con unas condiciones muy especiales. Como explicaban nuestros compañeros de Applesfera,

Este tipo de certificado está pensado para que las empresas puedan desarrollar sus propias aplicaciones de uso interno y no tengan que pasar por el App Store ni por ninguna revisión de Apple. Es una forma de facilitar los desarrollos llamados in-house. Un tipo de certificado que en sus normas dicen taxativamente que solo puede ser usado para instalar apps en dispositivos de flotas de empresa o de empleados de la misma.

Ese descubrimiento provocó la reacción inmediata de Apple, que bloqueó la ejecución de estas aplicaciones. Los empleados de Facebook se encontraron de repente con que todas esas herramientas internas habían dejado de funcionar. Como explicaban en Apple,

Diseñamos nuestro Developer Enterprise Program exclusivamente para la distribución interna de aplicaciones dentro de una organización. Facebook ha estado utilizando su membresía para distribuir una aplicación de recopilación de datos a los consumidores, lo que constituye un claro incumplimiento de su acuerdo con Apple. A cualquier desarrollador que utilice sus certificados empresariales para distribuir aplicaciones a los consumidores se le revocarán sus certificados, que es lo que hicimos en este caso para proteger a nuestros usuarios y sus datos.

Lo mismo ocurriría con Google a las pocas horas. La empresa también había aprovechado ese tipo de plataforma interna de forma indebida, lo que provocó que también fueran revocados los certificados de esas aplicaciones, que dejaron de funcionar dejando a estos usuarios en muchos problemas. Google pronto comunicó que estaba trabajando con Apple para resolver el problema.

¿Por qué son tan importantes esas aplicaciones internas?
El programa para desarrollos empresariales de Apple permite a las empresas algo muy importante: evaluar el comportamiento de versiones preliminares de sus aplicaciones antes de lanzarlas al público.

450_1000.jpg

Es el célebre "dogfooding" que define ese proceso de pruebas interno que convierte a los empleados en algo así como beta-testers. Cancelar el acceso a a esas aplicaciones hace que de repente el trabajo de desarrollo quede paralizado porque todos los implicados en esa aplicación ya no pueden probar si los cambios que están realizando funcionan como esperaban o no.

El problema va de hecho más allá. Además de esas aplicaciones internas que son versiones preliminares de sus herramientas públicas, tanto Google como Facebook tienen aplicaciones propias solo para empleados. Con ellas su personal puede por ejemplo trasladarse en los medios de transporte de sus campus empresariales o pagar la comida en la infraestructura propia de estas empresas, por ejemplo.

Todo vuelve a su cauce, pero queda el debate
Tanto Facebook como Google han logrado restaurar esos certificados gracias a su colaboración con Apple. En Facebook explicaban hace unas horas cómo "hemos logrado que se restaure nuestra Certificación de Empresa, lo que nos permite utilizar nuestras aplicaciones internas para empleados. Estamos trabajando para hacer que nuestras aplicaciones internas vuelvan a activarse funcionar".

En ese mismo comunicado](https://www.cnbc.com/2019/01/31/app...restoration-of-key-developer-certificate.html "") a la CNBC portavoces de la empresa aclaraban además que "para ser claros, esto no ha tenido ningún impacto en los servicios de cara al usuario".


En Xataka Móvil
Recopilar datos a cambio de dinero: todo lo que ha pasado con las apps de Google y Facebook en iOS

Lo mismo ocurría hace unas horas con Google. Uno de los portavoces de la empresa indicaba que "sus aplicaciones corporativas internas habían sido restauradas", lo que confirmaba que ambas empresas habían cumplido con los requisitos del programa de Apple en este sentido.

Todo vuelve a la normalidad, aunque estos sucesos han detonado el debate sobre la dependencia que incluso gigantes como Facebook o Google tienen de Apple. En Axios hablaban de cómo "los gigantes tecnológicos son los nuevos guardianes de la puerta" mientras que en The Verge iban más allá hablando de cómo el poder de Apple sobre Facebook debería preocuparnos.

El debate estuvo servido desde el primer momento: y aunque Apple actuó según los términos de uso de su programa, algunos (como la Electronic Frontier Foundation) creen que el poder que ha ejercido sobre Facebook o Google demuestra la influencia que tienen estas empresas en procesos que pueden dejar paralizado a cualquier negocio. Incluido el de otros giganes como Facebook y Google.

https://www.xataka.com/empresas-y-e...-haya-bloqueado-apps-internas-google-facebook
 

Adjuntos

  • upload_2019-2-1_15-43-20.jpeg
    upload_2019-2-1_15-43-20.jpeg
    108,8 KB · Visitas: 1
Una colección sin precedentes de 2.200 millones de nombres de usuario y contraseñas filtradas ronda la web: mira si estás afectado

upload_2019-2-1_16-54-4.jpeg

Hace apenas un par de semanas les comentábamos sobre una brecha de seguridad récord que exponía 773 millones de cuentas de correo y 23 millones de contraseñas, y si creías que esa cifra era demencial, resulta que aquella era apenas una colección de cinco que están siendo compartidas libremente en foros de hackers y a través de torrents.

Sí, una colección de 2.200 millones de nombres de usuarios únicos y sus contraseñas asociadas está rondando la web de forma gratuita, ni siquiera la están vendiendo en el mercado negro.

La primera parte de la colección (Collection #1) fue la identificada por el creador de Have I Been Pwned, Troy Hunt, a mediados de enero. Esta vez han sido otros investigadores de seguridad quienes han analizado otra enorme base de datos que han llamado colección de la #2 a la 5.

25.000 millones de registros de datos robados y un total de 845 gigabytes ya han sido descargados más de mil veces
Esas otras cuatro colecciones representan 845 GB de datos robados y un total de 25.000 millones de registros. Luego de analizar en busca de duplicados, los analistas del Instituto Hasso Plattner en Alemania descubrieron que la colección de brechas es casi el triple que la que reportaba hace poco Troy Hunt.

Y aunque una gran cantidad de los datos forman parte de brechas antiguas como las de Yahoo!, LinkedIn y Dropbox, los investigadores también encontraron que al menos 750 millones de credenciales no estaban en su base de datos de usuarios y contraseñas filtradas.

Además de esto, 611 millones de credenciales de las colecciones #2-5 no estaban en la primera. Los investigadores sugieren que una porción significativa de las contraseñas se están filtrando por primera vez.

Cómo comprobar si te has visto afectado
450_1000.png


Si bien puedes usar la web de Have I Been Pwned para verificar tu correo entre las brechas de datos registradas ahí, incluyendo la colección #1 de 773 millones de cuentas filtradas a mediados de enero, esta base de datos aún no incluye las colecciones #2-5.

Para verificar tus datos entre el resto de millones de credenciales robadas puedes usar la herramienta que ofrece el Instituto Hasso-Plattner. Solo tienes que ingresar tu dirección de correo en el campo para ello.

Deberás completar un CAPTCHA, y luego esperar que tu petición sea procesada. Al poco tiempo recibirás un email notificándote si tus credenciales han sido expuestas en alguna colección. Ahí encontrarás detalles como cuáles datos se filtraron, en que fecha y desde que sitio (aunque puede ser desconodido).

Si tus datos aparecen en alguna de estas brechas, es recomendable que cambies tu contraseña de inmediato. Si ya lo has hecho puesto que se trataba de una brecha antigua, asegúrate de no usar la misma contraseña en otros servicios.

p
p

https://www.genbeta.com/actualidad/...xataka&utm_medium=network&utm_campaign=repost
 
Por qué Rusia se desconectará de Internet por un tiempo

2872140w380.jpg


Rusia está planeando desconectarse brevemente de internet como parte de sus preparaciones para enfrentar una posible guerra cibernética. Dicho ejercicio está previsto a realizarse antes del 1 de abril, aunque todavía no se ha establecido una fecha exacta.

La prueba hará que toda la información intercambiada por ciudadanos y organizaciones rusas a través de redes informáticas se quede dentro del país y no sea "enrutada" internacionalmente.


La OTAN y sus aliados han acusado a Moscú de instigar regularmente ataques cibernéticos y otras interferencias, por lo que han amenazado a Rusia con sanciones que podrían limitar el acceso ruso a la red de redes.



Y un proyecto de ley ordenando los cambios tecnológicos necesarios para poder operar independientemente de la red internacional ya fue presentado al parlamento ruso el año pasado.

El proyecto, denominado Programa Nacional de Economía Digital, requiere que los proveedores de servicios de internet del país se aseguren de poder seguir operando en el caso de que los poderes extranjeros traten de aislarlo.



2872150w380.jpg

Moscú, como el resto del territorio ruso, quedará fuera de Internet por un breve tiempo mientras Rusia prueba sus redes nacionales Crédito: Shutterstcok

Interrupción importante
Las medidas descritas en la ley incluyen la construcción por parte de Rusia de su propia versión del sistema de direcciones de la red, conocido como DNS, para que pueda funcionar si se cortan los enlaces a los servidores ubicados internacionalmente.

Actualmente, 12 organizaciones supervisan los servidores raíz para DNS y ninguna de ellas está en Rusia. Sin embargo, muchas copias del principal "libro de direcciones" de la red ya existen en Rusia, lo que sugiere que sus sistemas de red podrían seguir funcionando incluso si se tomara una acción punitiva para cortarla.

Se espera que la prueba también haga que los proveedores de servicios de internet demuestren que pueden dirigir los datos a los puntos de enrutamiento controlados por el gobierno.

Estos filtrarán el tráfico para que la información compartida por rusos llegue a su destino al tiempo que descarta aquella destinada a computadoras en el extranjero. Y el gobierno ruso quiere que eventualmente todo el tráfico pase por estos puntos de enrutamiento.

Se cree que esto es parte de un esfuerzo para establecer un sistema de censura en línea similar al que ya existe en China, que trata de eliminar el tráfico prohibido por el gobierno.

Por lo pronto, el gobierno ruso está financiando los esfuerzos de los servicios de proveedores de internet para hacer los cambios en la infraestructura necesarios para que el esfuerzo de redirección se pueda probar adecuadamente.

Y varias organizaciones de noticias rusas han informado que los proveedores de servicios de internet del país apoyan los objetivos del proyecto de ley pero no se ponen de acuerdo en como conseguirlos.

https://www.lanacion.com.ar/2219206-por-que-rusia-se-desconectara-internet-tiempo
 
Parece un cable USB, pero en realidad sirve para instalar malware y controlar otros dispositivos a distancia

450_1000.jpg


Los cables USB suelen estar marcados con un pequeño símbolo en forma de tridente. Un icono que se utiliza para indicar que ese cable puede transmitir tres cosas distintas: datos, energía y audio/vídeo. En nuestro día a día utilizamos normalmente una gran cantidad de cables USB, ya que la mayoría de dispositivos electrónicos tienen un puerto de este tipo.

Pero no todos los cables USB son iguales. El experto en seguridad Mike Grover, conocido como MG, ha convertido un cable USB en un dispositivo que permite realizar ataques a distancia vía WiFi. Una modificación que ha denominado O.MG Cable y que muestra las posibilidades de control de otros dispositivos a través del puerto USB.

Un cable USB como cualquier otro, pero con WiFi
El experto en seguridad describe a Naked Security que "la instalación de drivers USB es demasiado sospechosa, mejor ir directamente a por el cable". Con esta idea, el cable USB modificado permite ejecutar comandos a través del WiFi y controlar el sistema como si tuvieras el control del teclado o del ratón.



El funcionamiento es muy sencillo. Según el experto en seguridad, debemos conectar su cable modificado en un ordenador con Linux, Mac o Windows y se obtendrá el control sin necesidad de realizar nada más. ¿Por qué? Principalmente porque el sistema detecta el cable como un accesorio más y permite ejecutar comandos como también lo pueden hacer otros accesorios.

Una vez conectado el cable, a través de un móvil puede controlar todo el ordenador. Las posibilidades son muy amplias, ya que como explica el propio Grover, el cable puede ser utilizado para instalar malware, acceder a páginas de phishing, modificar la configuración WiFi o instalar sistemas operativos enteros.

450_1000.jpg

En explicaciones a Bleeping Computer, Grover describe en qué consiste su cable:

"Funciona igual que cualquier teclado o ratón en una pantalla de bloqueo, lo que significa que podemos mover el ratón. En caso de tener la contraseña del dispositivo, puedes desbloquearlo. Si el dispositivo tiene un tiempo de inactividad para bloquearse automáticamente, puedes evitarlo con el cable. Luego es fácil mantener la sesión activa con pequeños movimientos de ratón que el usuario no notará."

Los atacantes no necesitan necesariamente estar cerca del dispositivo que quieren controlar, ya que el cable tiene integrada una pequeña placa PCB con un chip WiFi. Esto permite al cable conectarse a cualquier red WiFi preconfigurada y por tanto el atacante puede estar en cualquier lugar.

Un proyecto pensado para mejorar la seguridad de los puertos USB
El cable puede ser utilizado también para realizar ataques de deautenticación WiFi y desconectar otros dispositivos de las redes cercanas. El propio Grover imagina un escenario donde se reparten múltiples cables modificados, por ejemplo en una zona controlada de una oficina. Una situación donde los usuarios estarían conectando tranquilamente sus "cables USB" para luego caer en manos de los atacantes.

Después de más de 300 horas de investigación y una inversión de 4.000 dólares, Grover ha perfeccionado su cable con una placa WiFi integrada para que sea prácticamente indistinguible de los cables USB estándar.

Para tranquilidad de muchos, el cable no está a la venta. Pero Mike Grover quiere dar a conocer su proyecto y convencer a otros expertos en seguridad en un futuro para trabajar con las posibilidades de los ataques en remoto a través de cables USB con WiFi.

https://www.xataka.com/seguridad/pa...ware-controlar-otros-dispositivos-a-distancia
 
Back