Clon chino con malware preinstalado

Celular clon con malware incluido desde el inicio, que brillante idea!!! por que esperar a que el usuario descargue algo malicioso, si le puedes dar el celular infectado desde un principio, a final de cuenta esta comprando algo ilegitimo no?

 

A continuación el árticulo original.

 

Malware-Android-Aplicaciones

 

Ya sea por una vulnerabilidad recién encontrada que ponga en jaque a toda la seguridad de un conjunto, o por una pieza de código creada por x con y intereses que crea ese problema por sí mismo, la seguridad de cualquier sistema suele estar en entredicho demasiadas veces. Esto no es nada nuevo en Android: no serán pocas las actualizaciones lanzadas para paliar estos problemas, pero parece que la historia se vuelve a repetir por un lado que, aunque ya era predecible al contar con algún que otro antecedente, no hace más que lanzar (más) desconfianza hacia el continente asiático.

Sí, estamos hablando de China, el lugar de donde han salido incontables clones de todos los terminales populares del mercado: Samsung, HTC, Sony… todos cuentan con un clon de su modelo insignia dentro de las fronteras que marcan la Gran Muralla, y gracias a la exportación podemos hacernos con muchos de ellos (y más de una vez hemos hablado de ellos e incluso os hemos hecho análisis sobre algunos modelos). El caso es que esto podría ser mucho mas inseguro de lo que pensamos, porque G Data ha encontrado un clon chino que cuenta con malware desde que sale de la fábrica.

Malware instalado y funcionando desde que sale de la caja

Star N9500

Los alemanes especializados en seguridad se han encontrado, al analizar el Star N9500 (clon bastante popular del Samsung Galaxy S4), que cuenta con malware de fábrica: la versión de Google Play Store que viene preinstalada con el firmware en realidad no es la original, pero lo que sí llega a ser es el troyano Android.Trojan.Uupay.D. El problema es bastante peliagudo: es capaz de acceder hasta los rincones más oscuros del teléfono sin que nos demos cuenta, no se puede desinstalar al venir junto al sistema y envía todos tus datos a un servidor de origen desconocido en China, y creo que podemos dar por seguros que no es para regalarte un Galaxy S4 de verdad.

Y sí, lo habéis leído bien, se oculta en una falsa aplicación de Google Play para capturar todos los datos personales que pueda y enviarlos a ese servidor chinos, o incluso instalar más malware sin que nos demos cuenta a través de aplicaciones: una herramienta todo-en-uno para las personas que hayan ideado este sistema, ya que les da un acceso trasero perfecto para instalar mas herramientas que nos saquen mas y mas datos confidenciales y sensibles. Lo malo es que no podemos saber a ciencia cierta si es cosa de la marca o de algunas manos negras que hayan entrado en la cadena de producción sin que nadie se percatara, y siendo el servidor chino completamente anónimo parece inútil buscar cabezas que cortar. Y, si estáis interesados en profundizar, podéis leer todos los detalles en el artículo que han preparado desde la compañía, aunque tenga un tono algo alarmista.

¿Un flaco favor a todos los fabricantes chinos?

FILES-CHINA-TAIWAN-TECHNOLOGY-FOXCONN-LABOUR

Esto llega a nuestros oídos en una época en la que China esta en plena expansión en lo que se refiere a Android: marcas como Huawei, Lenovo y Oppo se asientan cada vez más en mercado internacional, otros como Xiaomi o OnePlus vienen pisando muy fuerte, los clones chinos que prometen características punteras a precios de derribo estan a la orden del día… y dudo mucho que ningún jefazo de estas marcas disfrute leyendo estas noticias: ¿Quien va a querer comprar teléfonos chinos sí corren el riesgo de contener malware oculto en el sistema que nos robe información de todo tipo?

En el caso de que sea Star el responsable final de todo esto, creo que esta muy claro por donde habría que cortar el hierbajo. Sin embargo, si se debe a lo segundo, esto deja muy en entredicho la seguridad que disponen las cadenas de montaje y pruebas cuando cualquiera puede entrar y colocar su flamante troyano en el firmware de unos cuantos clones chinos sin que nadie se percate de ello. Puede que no toque demasiado a los grandes fabricantes o a los que prometen de verdad, pero el fantasma de que los Android chinos son malos sí o sí probablemente haya crecido más aún con esta noticia.

Y es que no es la primera vez que vemos que desde China nos llegan cosas del todo inseguras: por ejemplo, no son pocos los casos de reproductores MP3 que contienen virus que se intentan colar en nuestro ordenador o videocámaras de seguridad que cuentan con malware que también trata de robar datos (por citar ejemplos que se me vengan a la mente). ¿Por que los clones chinos iban a ser diferentes en este sentido? ¿Este es el verdadero coste de unos precios tan bajos?

vía elandroidelibre

Icloud HACKEADA

Queda claro que nadie se salva de los ciberdelincuentes.

 

servicio de almacenamiento de datos, que cuenta con más de 400 millones de usuarios, publicó el diario holandés “De Telegraaf”.

Esta banda que opera bajo el nombre Doulci atacó el servicio de seguridad para bloquear teléfonos iPhone robados a través del sistema de almacenamiento en la nube iCloud de Apple.

Cuando un iPhone es robado, el propietario puede bloquearlo a distancia a través de iCloud, el sistema de almacenamiento en la nube de Apple; por lo que al “hackear” el sistema se puede desbloquear al instante el teléfono, explica el diario.

 Al desbloquear iPhones, los revenden

Según los propios piratas, que se esconden detrás de los pseudónimos AquaXetine y Merruktechnolog, solo en los últimos días 30 mil teléfonos móviles iPhone robados han sido desbloqueados. Estos aparatos se venden después en Internet.

Además, indica que sobre todo comerciantes chinos compran masivamente teléfonos móviles de Apple bloqueados en la página de subasta y de comercio por Internet eBay para hacer un negocio rápido. Los compran por entre 50 y 150 dólares y después los venden desbloqueados por un importe que va desde los 450 a los 700 dólares, recuerda el diario.

También terminales iPhones y tabletas iPad, que Apple ha bloqueado porque fueron modificados por sus propietarios en contra de los términos de la compañía, son fáciles de vender.

vía informador

Revelan huecos de seguridad en móviles, Apple luce mal en Black Hat 2013

En acción. Los creadores del cargador dañino demuestran la fragilidad de la plataforma desarrollada para los Smartphones. Foto: Vanguardia-Agencias

En acción. Los creadores del cargador dañino demuestran la fragilidad de la plataforma desarrollada para los Smartphones. Foto: Vanguardia-Agencias
LAS VEGAS.- Nunca como ahora los dispositivos móviles han corrido el riesgo de ser pirateados. Especialmente si se trata de un iPhone, iPad o un Smartphone con sistema operativo Google Android. Al menos, eso demostraron en Las Vegas los participantes del más reciente ciclo de conferencias Black Hat, dedicado a la ciberseguridad.

Investigadores del Centro de Seguridad Informática de Georgia  (GTISC por sus siglas en inglés) y Alcatel-Lucent revelaron agujeros desprotegidos en los servicios de soporte de desarrollo, tanto para Apple como para Google, compañías que tienen su potencial expansivo en el fomento de la creación y comercialización de nuevas aplicaciones.

Para nadie es secreto que los cibercriminales prueban constantemente nuevas maneras de infectar equipos con virus maliciosos. Sin embargo, poco a poco, el ataque a computadoras personales está siendo desplazado por la violación de dispositivos móviles, publicidad en línea y sitios webs sociales.

Hoy los hackers se dedican fundamentalmente a capturar coordenadas de localización personal, listas de contactos y entradas a registros en agendas y calendarios de nuestros medios portátiles.

“El riesgo por el virus no es lo único que debe preocuparnos, sino que también los desarrolladores de una aplicación solicitan más información personal de la que necesitan para hacer que la misma funcione y, posteriormente, venden esa información con el objetivo de hacer más lucrativo su negocio”, dijo Domingo Guerra, co-fundador y presidente de la compañía Appthority, especializada en la seguridad de aplicaciones para móviles.

El problema radica en que el descubrimiento de estos hoyos de seguridad surge justamente cuando los grandes del negocio de la tecnología Apple, Google, Microsoft y BlackBerry están impulsando a los autores de software para que implementen nuevos sistemas orientados a sus respectivas plataformas.

“A medida que se hace más popular una plataforma, mayor es la motivación para tratar de sacarle provecho debido a que su potencial económico también se eleva”, comenta Billy Lau, investigador del GTISC.

En consecuencia, compañías de tecnología, creadores de software y la publicidad virtual responden inmediatamente a los altos índices de venta de teléfonos inteligentes y tabletas. Equipos que se han convertido en un medio indispensable para la vida personal y profesional de las personas.

En este dinámico ambiente, Apple ha ganado prestigio porque cada nueva versión de sus sistemas operativos pasa, antes de salir al mercado, por una rigurosa revisión en términos de seguridad y, generalmente, no es posible instalar un programa en un iPhone o iPad sin el “permiso” del dispositivo para acceder a su sistema.

Sin embargo, Lau y el director asociado de GTISC, Paul Royal, este miércoles hicieron pública una manera de instalar un virus en un dispositivo iOS pasando por alto dicho “permiso”. Para ello se sirvieron de un cargador, fabricado conmateriales comunes, pero capaz de transmitir el programa malicioso al momento en que el iPhone o el iPad es conectado al mismo.

Ante este suceso, el director de Relaciones Públicas de Apple, Natalie Kerris, se negó a ofrecer declaraciones. (USA Today)

¿Cómo hackean tu iPhone?

>La primera operación del cargador es hacerse del número único de identificación del dispositivo (UDID). A continuación, ingresa al sitio web que provee el soporte de desarrollo de Apple para iPhone o iPad (según el caso) y solicita lo que comúnmente se conoce como “aprovisionamiento de perfil” para el dispositivo específico que se está pirateando.

Apple asume que el usuario intenta probar una nueva aplicación en su equipo e inmediatamente le provee, sin requerimientos extras, toda la información del perfil.

vía vanguardia

90% de los juegos pirata infectados con malware

Este es un llamado a tener cuidado a todas aquellas personas que alguna vez se han visto tentados a descargar una modificación para su juego favorito o descargar una copia pirata del título más reciente desde un torrent o sitio de intercambio de archivos.

La compañía que desarrolla el antivirus AVG ha advertido que más del 90% de juegos hackeados o crakeados que son descargados a través de un torrent o sitio de intercambio de archivos están infectados con malware o contienen código malicioso. La compañía aseguró que muchas de estas modificaciones no solo contenían malware, sino que eran programas maliciosos disfrazados como juegos o complementos para éstos.

AVG declaró que: “Incluso si asumimos que tan sólo el 0.1% de los usuarios que juegan los cinco títulos más recientes buscan alguna modificación para esos juegos, significa que 330 mil personas están en peligro potencial de ser víctimas de malware.”

El predominio de juegos crakeados, los generadores de claves, los parches, los trucos y más, indica que se trata de una iniciativa criminal altamente organizada. “Esto podría llevar a la pérdida de cualquier juego legítimo por el que el usuario haya pagado, así como la perdida de datos personales como detalles bancarios, correos electrónicos o contraseñas de redes sociales.”

En una prueba rápida, los investigadores de AVG realizaron la consulta “Diablo 3 hack” en el motor de búsquedas de archivos compartidos FileCrop. Los resultados de la búsqueda arrojaron más de 40 modificaciones para el juego, todos buscando llamar la atencíón de los usuarios con los más grandes beneficios y recompensas para el juego. Para los títulos más grandes como World of Warcraft o Minecraft, los resultados de búsquedas similares en FileCrop revelan cientos de modificaciones o hacks.

El equipo de investigadores eligió al azar la modificación “Diablo 3 Item generator and gold hack.zip”. Una vez que descargaron la modificación y desempaquetaron el archivo, instalaron el software antivirus de AVG que inmediatamente detectó código malicioso en la modificación.

La sugerencia AVG para los jugadores es que solo descarguen parches y actualizaciones oficiales para sus juegos y que utilicen nombres de usuario y contraseñas diferentes para cada cuenta usada en juegos en línea.

 

Vía The Hacker News

Piratería musical en descenso

Después de leer este articulo, solo puedo afirmar lo dicho, antes era muy común la descarga de música y películas, pero con la llegada del streaming, preferimos ahorrar espacio  y escuchar o ver las descargas en línea sin necesidad de saturar nuestro disco duro.

Y pensándolo bien, tiene bastante tiempo que no realizo alguna descarga de este tipo. Mejor ya me voy a ver una pelicula por Netflix que tampoco es ilegal.

piratano

Las personas ya no hacen piratería de música como antes, principalmente porque no tienen necesidad de hacerlo, según el último Estudio Anual de Música 2012 del grupo NPD. En el informe se muestra un decremento del 26% en descargas de música ilegal con relación a 2011. Inclusive, 40% de las personas que aceptaron haber realizado descargas ilegales en 2011 dijeron no haberlo hecho en 2012.

¿Cuál es la razón de esta reducción en la piratería? Según la encuesta realizada, no solo fue por el mejoramiento de la seguridad, si no la disponibilidad de la música gratuita a través de streaming como Spotify. Cerca de la mitad de las personas entrevistadas mencionaron a estos servicios como el mótivo para evitar las descargas.

“Dentro de los factores, el uso de servicios de streaming legales y de licencia han sido una alternativa para los amantes de la música, que antes usaban redes P2P para obtenerla”, comentó Russ Crupnick, vicepresidente de NPD en un comunicado de prensa.

Otro hecho interesante es que el streaming no solo terminó con las descargas ilegales. El 44% de los encuestados también comentaron que dejaron de ripear (copiar a un formato de archivo portable) CDs de sus amigos y familiares.

Otro factor importante está relacionado con el litigio, es decir el 20% de los usuarios informaron haber dejado la descarga ilegal de música debido a que su sitio favorito fue cerrado o porque los sitios que están a su alrededor ahora son tan clandestinos que están llenos de virus y spyware.

Fuente: yahoo