domingo, 31 de diciembre de 2017

Loapi, el virus de celular que ataca a América Latina y puede arruinar tu teléfono (y cómo evitarlo)

El software malicioso afecta a dispositivos con sistema operativo Android.

Loapi es un virus que afecta a dispositivos Android y es multidisciplinar por lo que puede tener un impacto en varias funciones del teléfono.

Fue descubierto por la empresa de ciberseguridad Kaspersky Lab que asegura que hasta el momento los países de América Latinadonde se ha registrado un mayor número de dispositivos contaminados son México, Brasil, Chile, Panamá y Perú.

México es el cuarto país más afectado a nivel mundial por un malware que se ha extendido a Estados Unidos y algunos países de Europa.

Los sonidos "diabólicos" que pueden apoderarse de tu celular¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo

Loapi se propaga a través de anuncios que fingen ser antivirus o aplicaciones para adultos y tiene una arquitectura muy complicada.

Una vez instalado, solicita los derechos de administrador para hacerse con el control del aparato y así poder instalar módulos que afectan a distintas funciones del teléfono.

Loapi se apodera de tu teléfono controlando funciones de administrador de sistema.

Las acciones maliciosas que puede realizar este virus son:

Permite la recepción de publicidad invasiva .Controla los mensajes de texto.Te suscribe a servicios de pago mediante SMS sin dejar rastro.Permite llevar a cabo ataques DDoS que inundan un sitio con tráfico basura hasta que ya no puede recibir más visitas.Utiliza los recursos del teléfono tales como la energía y la conexión a internet para crear monero, una criptomoneda .

Superpoderes

Este complejo virus elimina también a susenemigos .

Si encuentra una aplicación dedicada a deshacerse del malware te enviará mensajes falsos asegurando que la app tiene un software malicioso y te pedirá que la elimines. Si te niegas a hacerlo, incrementará el número de avisos hasta que la acabes borrando.

Un mismo mensaje puede aparecer una y otra vez para que borres una aplicación que amenaza la existencia de Loapi.

Nikita Buchka, experto en seguridad de Kaspersky Lab asegura que este virus es una especie de todo terreno.

"Loapi ha incorporado casi todas las características posibles en su diseño para poder usarlo para diferentes tipos de actividad maliciosa con la intención de ganar dinero ilegal".

Buchka asegura que aunque el virus no tiene la capacidad de acceder a los datos de las tarjetas de crédito sí "puede destruir el teléfono" porque domina todas sus funciones, dejándolo inoperativo.

Durante unas pruebas para detectar la capacidad de ataque de este virus, Kaspersky Lab comprobó que también genera una carga de trabajo tan grande que el terminal se calienta y deforma la batería.

Si tu teléfono ya está comprometido, la empresa recomienda instalar un antivirus de una marca reconocida que te ofrezca garantías.

¿Cómo protegerse?

Cuando el teléfono está dañado es muy difícil eliminar el virus, advierte la compañía de seguridad.

Loapi tiene la capacidad de protegerse y tan pronto como intentes recuperar los derechos de administrador del terminal, el malwarebloqueará la pantalla del dispositivo y cerrará la ventana.

Desde la tecnológica recomiendan tomar las siguientes acciones antes de que sea demasiado tarde:

Deshabilitar la opción que permite la instalación automática de aplicaciones.Asegurarte de que tienes la última versión de tu sistema operativo. Las compañías los perfeccionan para reducir vulnerabilidades.Si tu teléfono ya está comprometido, la empresa recomienda instalar un antivirusde una marca reconocida que te ofrezca garantías.

viernes, 22 de diciembre de 2017

Lo que Viene para el 2018 en este nuevo Mundo CiberConectado

Luego de un 2017 plagado de eventos, en el que un número creciente de incidentes de ciberseguridad llegaron a los titulares de los principales medios de comunicación, ya posamos nuestra mirada sobre el año que viene, en el que sin dudas se generarán interesantes discusiones sobre el panorama de amenazas.
Seguramente habrá una frase que se repetirá una y otra vez: las ciberamenazas y los ataques llegaron para quedarse.
Ciertamente, el próximo año continuarán expandiéndose tanto en volumen como en enfoque. Podrán evolucionar y diversificarse, pero un hilo conductor persistirá: una postura efectiva de ciberseguridad se basa en el conocimiento sobre el valor de la información, complementándose además con información y comprensión sobre el panorama de las amenazas.

Prepararnos con hechos y experiencia nos permite controlar la oleada de ataques cibercriminales. Y para ayudar a los lectores a navegar a través del laberinto de amenazas, los especialistas de la empresa ESET (Empresa de Soluciones en Seguridad) han explorado las diferentes áreas que consideran serán prioritarias en lo que se viene.

Los criminales persiguen el dinero

Con la información siendo el activo más valioso (al punto de haber si bautizada como “el nuevo petróleo”), el ransomware se mantendrá como prioritario entre los cibercriminales. Con el riesgo de que tu información sea tomada de rehén, ofrecemos consejos y observaciones a partir de la evolución que esta amenaza ha tenido en el último tiempo.
A partir de este ejercicio, podemos extrapolar las tendencias recientes al futuro cercano y advertir las diferentes modalidades que ha adoptado el ransomware en el último tiempo así como también los peligros de pagar el rescate de la información sin tener la certeza de poder recuperarla. Las organizaciones que se muestran más dispuestas a pagar, en lugar de reforzar sus defensas, corren el riesgo de convertirse en un blanco predilecto para los atacantes.
Asimismo, en un mundo en el que los smartphones y otros dispositivos móviles son parte de la vida cotidiana de los usuarios y las organizaciones, los atacantes se focalizan en evitar el uso de los dispositivos más que en la información allí almacenada. Además el escenario de la Internet de las Cosas (IoT) presenta una serie de desafíos en sí mismos, ya que el notable aumento en la cantidad de dispositivos inteligentes parece no cesar. Pero en contraste con esta tendencia, lo que no parece estar desarrollándose al mismo nivel es una preocupación por la seguridad de estos nuevos dispositivos.

Donde lo ciber se encuentra con lo físico

Por otra parte, también se presenta la tendencia de que los ataques a infraestructuras críticas continuarán sucediendo y llegando a las noticias de todo el mundo. Una de las principales preocupaciones pasa por el malware Industroyer (las amenazas más grandes a sistemas de control industrial (ICS) desde Stuxnet), el cual podría ser utilizado para infectar diferentes tipos de infraestructuras críticas, las cuales no fueron diseñadas teniendo en cuenta la conectividad a Internet. Asimismo, muchas de las “mejoras” de seguridad que se intentan implementar no son tan efectivas y pueden complicar aún más el escenario.



¿La democracia en peligro?


Los sistemas electrónicos de votación, otra área en la que la seguridad está intentando avanzar al ritmo del desarrollo tecnológico, también están sufriendo sus propias vulnerabilidades. La preponderante evidencia de que estos sistemas pueden ser manipulados, pone el foco en los riesgos de confiar demasiado en la tecnología para algo tan significativo como las elecciones en nuestras sociedades. Lo cual nos lleva a la siguiente pregunta: ¿puede un ciberataque arreglar los resultados de una elección nación?
Esto se suma al uso de las redes sociales para influir en las campañas electorales mediante el uso de noticias falsas y ataques a personajes públicos. En definitiva, estos ataques no significan el final de la democracia, pero la interferencia tecnológica sí representa un desafío para que a futuro se pueda asegurar la legitimidad de las elecciones. Se trata de considerar a todos los aspectos del sistema electoral como parte de la infraestructura crítica de un país y protegerla en consecuencia.


Privacidad e información

El aparente apetito entre varios vendors de seguridad para la monetización de la información de los usuarios a cambio de un software de seguridad gratuito seguirá durante el próximo año. Esto añadirá un riesgo asociado a la privacidad de la información, la cual ya está bajo ataque dada la recolección que realizan los dispositivos IoT y su poca seguridad asociada.
Toda esta información puede ser recolectada para poder contar una historia sobre cada usuario, y sumado a machine learning e Inteligencia Artificial, podría ser utilizado para influir sobre acciones y pensamientos. Esto debería llamar la atención a los usuarios sobre lo que los productos y servicios “gratuitos” realmente podrían representar y cómo se utiliza su información personal.
Más allá de que confiamos en que los usuarios tengan mayor conciencia sobre su información personal, también creemos que la cantidad de información que se recolectará será aún mayor. Lo importante no es desterrar estas prácticas pero sí hacer decisiones conscientes y con la información necesaria para que la privacidad de los usuarios pueda ser respetada.

Más seguridad para todos

Durante este año, los analistas de malware han continuado con la ayuda a fuerzas de seguridad para dar de baja campañas maliciosas y por consiguiente, a los criminales detrás de ellas. Tenemos la confianza de que en 2018 se puedan llevar adelante adelante más investigaciones exitosas que permitan ayudar a las autoridades para que, en última instancia, la Internet pueda convertirse en un lugar más seguro para todos… excepto para los cibercriminales.
También la creciente conciencia sobre las ciberamenazas y la predisposición a cooperar para detener todo tipo de actividades criminales, llevará a un beneficio compartido dada la importancia de la tecnología en las sociedades actuales.

martes, 12 de diciembre de 2017

¿Qué es un ataque DDoS?

Hola Hackers, este último tiempo me han preguntado mas de una vez que es el DDoS, acá queda explicado bastante bien. Creo Yo!!



Un ataque DDoS(Distributed Denial of Service) es un caso particular de DoS(Denial of Service). Un ataque DoS consiste en, como su nombre indica, negar un servicio, es decir, yo de algún modo bloqueo el acceso a clientes legítimos a un servicio como puede ser un correo electrónico, una página web, u otro servicio de internet.

Nótese que las formas de lograr esto son de lo más variopintas, puede consistir en bloquear la electricidad de un distrito ya que sin electricidad no hay internet. Cortar las comunicaciones. Deshabilitar el servidor DNS de una página web etc… Sin embargo la forma más popular de DoS consiste en, de forma legítima, bloquear el contenido destinado a el resto de usuarios de la red a base de hacer muchas peticiones del servicio en cuestión.
Un servidor a la hora de prestar un servicio está preparado para prestar servicio a un número determinado de peticiones/segundo. Lo lógico es que haya momentos del día en los que la tasa de peticiones recibidas sea mayor que la tasa de servicio que puede ofrecer(Esto es así en todos los servidores y servicios normales) Y entonces lo que se hace es que se ponen las peticiones en una cola de espera, y lo que hace el servidor en este caso sería extraer peticiones de la lista de espera y atenderlas apropiadamente.
Es importante notar que la capacidad de esta cola es finita y generalmente no es excesivamente grande, por lo que si la cola de espera está llena y llega una petición más, esta no podrá ser atendida, pero tampoco cabe en la cola de espera ya que no queda memoria, por lo tanto la petición se rechaza y el dispositivo que la ha hecho será notificada, pudiendo hacer la petición de nuevo o no.
Ahora pongámonos en la piel de un atacante malintencionado. Si yo soy capaz de lanzar enormes cantidades de peticiones, muchas mas que la tasa de servicio del servidor, me estoy asegurando de que la cola de mensajes se está llenando. Si hago esto durante un rato largo, la probabilidad de que haya un mensaje en la cola de espera que no sea mio es muy pequeña. Es decir, he conseguido que el servidor en cuestión esté dedicado prácticamente en su totalidad a atenderme a mí. Por lo explicado con anterioridad, el resto de peticiones de otras personas que quieran acceder al servicio serán rechazadas, y por lo tanto habremos triunfado en el ataque ya que no podrán acceder al servicio.
DDoS es simplemente realizar este ataque desde muchos equipos en vez de uno. Este ataque es mucho más difícil de bloquear ya que si un único atacante envía muchas peticiones a un servidor, es fácil detectarlo ya que todas las peticiones malintencionadas tienen la misma IP Pública y se puede bloquear fácilmente con un firewall. Sin embargo si miles de equipos se ponen de acuerdo para realizar este ataque, la tasa de peticiones que tiene que enviar cada uno es mucho menor que en el caso de DoS, por lo que es más difícil detectar un flujo de tráfico anómalo. Además teniendo en cuenta que si se bloquea un equipo de ataque en un DDoS de 1.000 quedan aún 999 equipos realizando el ataque y el impacto en paliar el ataque es mínimo.
Para realizar estos ataques existen herramientas específicas para ello como puede ser LOIC(Low Orbit Ion Cannon) la cual es específica para DoS. Esta fue especialmente popular desde que se lanzó ya que las cibercomunidades se ponían de acuerdo para realizar un DDoS en conjunto. Sin embargo los ataques DDoS suelen ser no voluntarios, si una persona es capaz de infectar equipos con un pequeño virus que bajo demanda hace peticiones de internet a una página es muy difícil detectar dicho virus y sin darnos cuenta de la infección un Hacker puede estar aprovechándose de nuestra IP Pública para sus beneficios. Esto se consigue mediante botnets.
Los ataques DoS y DDoS se han contemplado ya en muchos países como un modo legítimo de protesta y de huelga, mientras que en otros está tremendamente penado por la ley.

Portátiles HP incluyen un keylogger en el driver del teclado

Un investigador independiente quiso investigar acerca de cómo manipular la retroiluminación del teclado, sin embargo acabó encontrandose un keylogger que afectaba a varios dispositivos.



Los dispositivos HP tenian un keylogger en el driver del teclado. Este keylogger guarda los códigos escaneados a una traza WPP.  Por defecto, esto se encontraba desactivado pero puede habilitarse a través de una simple modificación en una clave de registro (requiere UAC). 

Las gamas ProBook, ZBook, EliteBook, Stream, Spectre, Pavilion y ENVY se ven afectadas en distintos modelos. 
Para comprobar que el keylogger está activo, el driver consulta a GetDriverParameter para leer el valor de DebugMask del registro de Windows. Si el valor de DebugMask es 2 entonces la funcionalidad de debug estará activada. Por defecto, el valor de DebugMask es 3, por lo que la funcionalidad de debugging y por tanto el keylogging se encontrarían desactivados. 


A través de este hallazgo, podría darse la posibilidad de redirigir la traza de las pulsaciones registradas a un archivo, permitiendo a un atacante remoto cambiar el valor del registro y obtener dicho archivo.

Este hallazgo fue reportado a HP, quienes confirmaron la presencia de un keylogger (que era una traza de debug) y lanzó una actualización que elimina dicha traza. 

Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...