phishing a la alza

La pesca de usuario ingenuos a la alza.

El número de sitios web de phishing aumentó un 10% en el primer trimestre de 2014 en comparación con el mismo período del año pasado y Estados Unidos ocupa el primer lugar entre los países que alberga más webs de phishing, según un informe publicado por el Anti-Phishing Working Group (APWG).

El informe señala que, en total, 125.215 sitios de phishing y 171.792 campañas de correo electrónico de phishing fueron comunicadas por los usuarios. Estados Unidos acaparó en torno al 40% de estos ataques en los tres primeros meses de 2014, debido a que la mayoría de los sitios web y nombres de dominio mundiales se alojan allí. Según la organización, “el primer trimestre de 2014 registró el segundo mayor número de ataques de phishing se haya registrado en un primer trimestre por el APWG».

Del informe se extrae asimismo que el número de marcas atacadas por los hackers también fue ligeramente superior al del año anterior, pasando de 525 a 557. Por otra parte, cerca de la mitad de los ataques de phishing tenían como objetivo la industria de servicios de pago, mientras que la industria financiera ocupó el segundo lugar, con un 20%.

«En vista de que los niveles de phishing del primer trimestre son generalmente más bajos que los que se producen más adelante, esperamos que este sea un año muy activo para los phishers en todo el mundo», apunta Frederick Felman, director de marketing de MarkMonitor.

vía computerworld

PHISHING MEXICANOS

Amenaza dirigida a mexicanos…. y no, no es Robben.

La empresa de seguridad ESET informó este martes de una nueva amenaza online dirigida a usuarios mexicanos, que involucra un correo electrónico falso o phishing con un recibo descargable de una supuesta transferencia interbancaria.

 

Si las víctimas cuentan con la suite Office de Microsoft instalada en su equipo y la opción de macros habilitada, al momento de abrir el archivo éste infecta su sistema con una variante del gusano Dorkbot, que da a los ciberatacantes control del equipo. Si las macros no están habilitadas, el malware incluso provee un instructivo sobre cómo activarlas para ver el supuesto depósito a su cuenta de ahorro.

Tras invadir los equipos, los cibercriminales tienen acceso a la información de las páginas web que los usuarios visitan, así como a sus contraseñas en redes sociales y servicios de correo electrónico.

De acuerdo con el informe de ESET, el ataque dirigido fue diseñado específicamente para México, ya que los hackers utilizan la imagen de una entidad financiera nacional para engañar a usuarios y robar la información.

Para evitar caer en engaños, se recomienda a los usuarios no descargar archivos de dudosa procedencia, contar con una solución de seguridad en sus equipos de cómputo y comunicarse con su banco antes de abrir correos similares.

VÍA AM

 

Celular seguro

Cualquier celular debería de salir al mercado bajo esa premisa, ofrecer seguridad al usuario. Ahora es cuestion de tiempo para ver que tal le va a dicho dispositivo.

 

 

Conozca el teléfono que cuida su privacidad .

Cuando se anunció en el Congreso de Telefonía Celular en Barcelona el lanzamiento de Blackphone, un teléfono para cuidar la privacidad, los medios se apresuraron a cubrirlo. Después de todo las filtraciones de Edward Snowden estaban frescas en la memoria digital.

Cuatro meses después y con un precio de 629 dólares, Blackphone ya puede adquirirse, pero ¿vale la pena?

«Habla y charla en libertad sabiendo que tus conversaciones están fuera del radar de vigilancia» dice la empresa al promover su producto y agrega: «Navega internet con la confianza de saber que nadie está mirando por encima de tu hombro».

La premisa de venta es que tú estás en control de tus datos, tu dispositivo y nadie más puede acceder a tu información.

Cómo funciona

Blackphone opera bajo Android pero con una capa añadida de seguridad con la cual sus creadores rebautizaron a la plataforma como PrivOS.

Esa capa encripta los datos que existen en el teléfono, dificultando así su rastreo.

Adicionalmente una de las características más importantes del dispositivo es un conjunto de apps para añadir un nivel más de seguridad.

Aplicaciones como Silent Voice y Silent Text permiten realizar llamadas y enviar textos de forma privada.

Otras como Silent Circle permiten realizar comunicaciones seguras con otros usuarios, aunque estos no tengan un Blackphone. Eso funciona pues cada usuario de este teléfono puede regalar tres suscripciones a la app a familiares o amigos.

SpiderOak crea una nube privada en la que los usuarios pueden respaldar su información encriptada sin temor a que un cracker robe sus datos.

Encima de esto la navegación en la red es privada a través de un VPN (una conexión privada virtual), las búsquedas que se realizan no dejan direcciones IP ni almacenan las llamadas cookies con nuestras preferencias, y su administrador de WiFi sólo se conecta a puntos de acceso en los que confiemos plenamente.

vía semana

Fallas en la doble autenticación de paypal

Existe una vulnerabilidad en la forma en como PayPal maneja algunas peticiones de clientes móviles. Esto permite a los atacantes evitar el mecanismo de autenticación doble y transferir dinero de alguna víctima a la cuenta que el atacante quiera.

La falla radica en la forma en la que fluye el proceso de autenticación en los dispositivos móviles iOS y Android, el error se encuentra del lado del servidor. Investigadores de Duo Security desarrollaron una aplicación móvil como prueba de concepto que puede explotar la vulnerabilidad. Se advirtió a PayPal del problema desde marzo y han estado trabajando en corregirlo. Sin embargo, no se planea liberar un parche completo sino hasta julio.

Zach Lanier, investigador en seguridad de DuoSecurity, escribió su explicación sobre la vulnerabilidad y sus efectos:

«El Atacante sólo necesita el usuario y contraseña de la víctima para acceder a una cuenta que está protegida por seguridad de dos factores y enviar dinero. La protección ofrecida por el mecanismo de seguridad de dos factores puede ser evadido y esencialmente anulado».

«Mientras la app móvil de PayPal aun no soporta la autenticación doble, es posible engañar a la aplicación para que ignore la bandera de autenticación doble de la cuenta, permitiendo al atacante ingresar a la cuenta sin la segunda autenticación».

PayPal brinda a sus usuarios la opción de usar autenticación doble de distintas maneras. En esta autenticación se generan contraseñas de un sólo uso durante la sesión. Este sistema puede ser utilizado en el soporte web de PayPal pero no en la aplicación móvil.

La vulnerabilidad puede ser explotada al crear una aplicación que engaña a la API de PayPal, ésta cree que la aplicación móvil se está conectando a una cuenta con autenticación simple, ignorando por completo la autenticación doble.

La aplicación que se creó se comunica con dos API distintas de PayPal. La primera se encarga de la autenticación y la segunda se encarga de la transferencia del dinero. Mientras se investigaba la vulnerabilidad, los investigadores de Duo notaron que cuando los servidores de PayPal responden a una petición POST desde la aplicación móvil, utilizando la autenticación doble, se desplegaba un mensaje de error y se enviaba al usuario a la pantalla de login. Pero cuando la respuesta del servidor era modificada colocando el campo de autenticación doble en la aplicación, se le permitía al usuario entrar.

vía threatpost

AGUAS CON EL MUNDIAL, NO TE VAYAN A METER GOL

Aguas con las estafas.

La Secretaría de Seguridad Pública del Distrito Federal (SSPDF), a través de la Policía de Ciberdelincuencia Preventiva (PCP), alertó a la población sobre varios fraudes cibernéticos que se están cometiendo a costa del Mundial Brasil 2014.

Gracias al monitoreo de la red pública, la PCP detectó que varios portales de Internet que ofrecen acceso gratuito a los partidos del torneo están implantando virus o solicitando datos personales para cometer fraudes.

Los portales detectados ofrecen promociones y sorteos relacionados con la Copa Mundial, al ingresar al sitio engañan a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico fraudulento. Normalmente en este tipo de estafas, los delincuentes cibernéticos envían un comunicado oficial de una fuente de confianza, como un banco, una tienda departamental o un comerciante en línea reconocido.

Como medidas de prevención, la PCP recomendó a los cibernautas:

  • No proporcionar datos personales a sitios poco confiables
  • Tener actualizado el antivirus y con protección de publicidad en Internet
  • No abrir correos de emisores desconocidos
  • Para los usuarios de dispositivos móviles recomiendan descargar las aplicaciones desde fuentes seguras

La dependencia no detalló el nombre de los sitios fraudulentos.

vía etcetera

Cómo prevenir que tu red inalámbrica sea vulnerada

…y no, si robas el wifi de la iglesia, no estas recibiendo una señal divina

La intrusión a una red inalámbrica casera o WiFi generada por una configuración errónea, equivale a “entregar las llaves de la casa” a un ladrón, asegura la firma de seguridad informática, Check Point.

“Así como las redes inalámbricas caseras pueden ofrecer la libertad de acceder a datos en línea sin ataduras a una conexión física, si se configura erróneamente esa misma red inalámbrica de área local (WLAN) da esa oportunidad a un atacante”, advierte la firma.

Check Point enfatiza que configurar el ruteador y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos se considera una muy mala idea.

Las configuraciones por omisión de la cuenta huésped se deben cambiar, el siguiente paso es inventar una contraseña para remplazar la que se acaba de remover, ésta tiene que ser fuerte mezclando letras y números para que no sea una palabra que se pueda adivinar”.

Para evitar que la red WiFi del hogar sea violada, es fundamental modificar el nombre público de la red inalámbrica, o sea, el Identificador de Conjunto de Servicio (SSID por sus siglas en inglés), ya que es común que los fabricantes utilicen los mismos SSIDs para todos sus productos.

Check Point subraya que si bien esto no impacta directamente la seguridad de la red, si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede estar configurada sin seguridad.

“Aunque algunos argumentan que es mejor esconder los SSIDs en realidad esto tiene poco efecto en la seguridad. El SSID no es la clave de la red después de todo y existen varias herramientas que los hackers pueden usar para descubrirlo”, señala.

La firma refiere que una dirección de control de acceso (MAC) a medios es un identificador de hardware, que al habilitar es posible tomar mayor control sobre quién se conecta a la red al configurar una lista de clientes que podrán conectarse.

Por otra parte, asegura que algunos ruteadores inalámbricos permiten a los usuarios gestionar el ruteador remotamente desde cualquier lugar, si bien esto no es absolutamente necesario no hay razón para mantenerlo habilitado.

“Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo al ruteador en internet, lo importante es recordar que las puertas de acero no significan nada si se dejan abiertas, así que seguir unos cuantos pasos básicos debe ser lo primordial para defenderse de los atacantes”.

vía elfinanciero

Clon chino con malware preinstalado

Celular clon con malware incluido desde el inicio, que brillante idea!!! por que esperar a que el usuario descargue algo malicioso, si le puedes dar el celular infectado desde un principio, a final de cuenta esta comprando algo ilegitimo no?

 

A continuación el árticulo original.

 

Malware-Android-Aplicaciones

 

Ya sea por una vulnerabilidad recién encontrada que ponga en jaque a toda la seguridad de un conjunto, o por una pieza de código creada por x con y intereses que crea ese problema por sí mismo, la seguridad de cualquier sistema suele estar en entredicho demasiadas veces. Esto no es nada nuevo en Android: no serán pocas las actualizaciones lanzadas para paliar estos problemas, pero parece que la historia se vuelve a repetir por un lado que, aunque ya era predecible al contar con algún que otro antecedente, no hace más que lanzar (más) desconfianza hacia el continente asiático.

Sí, estamos hablando de China, el lugar de donde han salido incontables clones de todos los terminales populares del mercado: Samsung, HTC, Sony… todos cuentan con un clon de su modelo insignia dentro de las fronteras que marcan la Gran Muralla, y gracias a la exportación podemos hacernos con muchos de ellos (y más de una vez hemos hablado de ellos e incluso os hemos hecho análisis sobre algunos modelos). El caso es que esto podría ser mucho mas inseguro de lo que pensamos, porque G Data ha encontrado un clon chino que cuenta con malware desde que sale de la fábrica.

Malware instalado y funcionando desde que sale de la caja

Star N9500

Los alemanes especializados en seguridad se han encontrado, al analizar el Star N9500 (clon bastante popular del Samsung Galaxy S4), que cuenta con malware de fábrica: la versión de Google Play Store que viene preinstalada con el firmware en realidad no es la original, pero lo que sí llega a ser es el troyano Android.Trojan.Uupay.D. El problema es bastante peliagudo: es capaz de acceder hasta los rincones más oscuros del teléfono sin que nos demos cuenta, no se puede desinstalar al venir junto al sistema y envía todos tus datos a un servidor de origen desconocido en China, y creo que podemos dar por seguros que no es para regalarte un Galaxy S4 de verdad.

Y sí, lo habéis leído bien, se oculta en una falsa aplicación de Google Play para capturar todos los datos personales que pueda y enviarlos a ese servidor chinos, o incluso instalar más malware sin que nos demos cuenta a través de aplicaciones: una herramienta todo-en-uno para las personas que hayan ideado este sistema, ya que les da un acceso trasero perfecto para instalar mas herramientas que nos saquen mas y mas datos confidenciales y sensibles. Lo malo es que no podemos saber a ciencia cierta si es cosa de la marca o de algunas manos negras que hayan entrado en la cadena de producción sin que nadie se percatara, y siendo el servidor chino completamente anónimo parece inútil buscar cabezas que cortar. Y, si estáis interesados en profundizar, podéis leer todos los detalles en el artículo que han preparado desde la compañía, aunque tenga un tono algo alarmista.

¿Un flaco favor a todos los fabricantes chinos?

FILES-CHINA-TAIWAN-TECHNOLOGY-FOXCONN-LABOUR

Esto llega a nuestros oídos en una época en la que China esta en plena expansión en lo que se refiere a Android: marcas como Huawei, Lenovo y Oppo se asientan cada vez más en mercado internacional, otros como Xiaomi o OnePlus vienen pisando muy fuerte, los clones chinos que prometen características punteras a precios de derribo estan a la orden del día… y dudo mucho que ningún jefazo de estas marcas disfrute leyendo estas noticias: ¿Quien va a querer comprar teléfonos chinos sí corren el riesgo de contener malware oculto en el sistema que nos robe información de todo tipo?

En el caso de que sea Star el responsable final de todo esto, creo que esta muy claro por donde habría que cortar el hierbajo. Sin embargo, si se debe a lo segundo, esto deja muy en entredicho la seguridad que disponen las cadenas de montaje y pruebas cuando cualquiera puede entrar y colocar su flamante troyano en el firmware de unos cuantos clones chinos sin que nadie se percate de ello. Puede que no toque demasiado a los grandes fabricantes o a los que prometen de verdad, pero el fantasma de que los Android chinos son malos sí o sí probablemente haya crecido más aún con esta noticia.

Y es que no es la primera vez que vemos que desde China nos llegan cosas del todo inseguras: por ejemplo, no son pocos los casos de reproductores MP3 que contienen virus que se intentan colar en nuestro ordenador o videocámaras de seguridad que cuentan con malware que también trata de robar datos (por citar ejemplos que se me vengan a la mente). ¿Por que los clones chinos iban a ser diferentes en este sentido? ¿Este es el verdadero coste de unos precios tan bajos?

vía elandroidelibre

5 errores en Facebook

¿Con qué errores te identificas? ¿con todos?!! corre a corregirlos!

La empresa de seguridad en internet Kaspersky Lab publicó un listado de los cinco errores más comunes que cometen los usuarios de la red social Facebook.

Image

1. Aceptar las solicitudes de amistad enviadas por desconocidos

Bajo el afán de querer ser popular, muchos usuarios de Facebook agregan como amigos a personas que no conocen. Siendo tu «amigo», la otra persona tiene acceso a tu información publicada en el modo «sólo amigos», y la podría usar para hacer cualquier cosa.

Además, al agregar a desconocidos se compromete la seguridad de tus amigos ya que muchas personas utilizan el modo «amigos de amigos» para publicar y sus actualizaciones de estado, lugares y fotos también estarán accesibles para esta persona.

2. Publicar la biografía completa

De acuerdo con al empresa se debe evitar publicar la biografía completa ya que cibercriminales podrían obtener información para después poder hackear las cuentas más importantes.

3. Pobre seguridad de contraseña

Muchos usuarios toman a la ligera el nivel de seguridad de la contraseña, por lo que recomiendan que debe ser complejo, extenso y combinar letras con números, altas y bajas. Si un cibercriminal obtiene tu contraseña no sólo te afectará a ti sino a todos tus contactos.

4. Uso de geolocalización

Una de las funciones favoritas de los usuarios de Facebook es la geolocalización o hacer ‘check in’ en los lugares que se visitan, pero esto puede provocar que otras personas malintencionadas descubran dónde vive o trabaja. Esto puede ser especialmente peligroso para niños y jóvenes.

5. Publicar actualizaciones en modo abierto

Al publicar algo en este modo, cualquier usuario en la red puede verlo, incluso gente que no tienes como amigos. El hacer esto puede desde ocasionar malentendido hasta robar tu identidad.

Vía aztecatrends

Un inseguro apreton de manos.

La función de seguridad que resguarda la confidencialidad de tu comunicación web (el mismo software de criptografía afectado recientemente por la falla Heartbleed) tiene más problemas.

Y a esta nueva vulnerabilidad podemos llamarla handshake bug o “la falla del apretón de manos”.

Los ordenadores y servidores web entablan conversaciones seguras entre sí en un proceso conocido como handshake. Pero esta semana, los investigadores de seguridad descubrieron un problema en la forma en que ‘se dan la mano’ o establecen esa conexión. La falla permite que un hacker que opera entre el usuario y un sitio web -por ejemplo, alguien conectado a la misma red pública WiFi- fisgonee tu sesión de Internet.

Esta falla no es tan devastadora como Heartbleed. Los únicos navegadores importantes a los que afecta son los del sistema operativo móvil Android de Google. Y para que un hacker explote esa grieta, tú y el sitio web deben estar ejecutando versiones vulnerables del software de encriptación, conocido como OpenSSL.

Aunque no es tan grave, es otra llamada de atención que delata que tu seguridad en Internet depende de un puñado de personas sin sueldo. La Fundación OpenSSL es un pequeño equipo de programadores informáticos que apenas recientemente comenzaron a recibir apoyo financiero adicional de muchas empresas que usan ese software.

La Fundación Linux dijo que OpenSSL ha recibido alrededor de la mitad de los 5.4 millones de dólares que hasta la fecha han donado las empresas a la Core Infrastructure Initiative, una iniciativa que busca mejorar la seguridad en Internet.

De hecho, muchos expertos dicen que la única razón por la que pudo detectarse la falla Handshake es porque, después de Heartbleed, más voluntarios están peinando exhaustivamente el código informático OpenSSL. El mundo puede darle las gracias a Masashi Kikuchi, un experto en software de seguridad de la pequeña consultora japonesa Lepidum, que decidió revisar el código personalmente.

vía cnnexpansion

EBAY HACKEADO

Ni modo a cambiar contraseñas… tal como le mencionaba en el postanterior… nadie se salva

El portal de comercio por internet eBay informó este miércoles que una de sus bases de datos, que contiene contraseñas de los usuarios, fue objeto de un ataque cibernético, por lo que está pidiendo a sus clientes realizar un cambio de sus claves de acceso.

“Un ciberataque ha comprometido las bases de datos que contienen las contraseñas encriptadas de eBay y otra información no financiera”, dijo la compañía en un comunicado difundido en sus redes sociales.

En las próximas 24 horas, los usuarios del portal de comercio electrónico serán notificados con más detalles de la alerta, indicó eBay. El servicio de pagos en línea PayPal no se vio afectado por esta intrusión.

La información de los clientes de PayPal y sus datos bancarios “son encriptados y almacenados por separado y PayPal nunca comparte información financiera con los comerciantes, incluyendo eBay”, aclaró la compañía.

La intrusión al parecer ocurrió a inicios de febrero y compromete datos de los usuarios como su nombre, contraseña, dirección de correo electrónico, datos de su domicilio, número telefónico y fecha de nacimiento.

«Sin embargo, esos datos no contienen información financiara u otra información personal confidencial», reiteró la compañía en su blog, pero no dijo cuántos usuarios están comprometidos en el hackeo.

En México, eBay tiene unos 150,000 clientes y más de 1.2 millones en toda la región de América Latina. En todo el mundo, la compañía estadounidense alcanza los 128 millones de usuarios.

Apenas este mes, la compañía abrió su portal para México, pese a los datos que indican una caída en el mercadeo en línea, según un reporte de la Asociación Mexicana de Internet.

“Necesitábamos tener una experiencia adecuada, que generara mucha adopción en el usuario. Primero estuvimos en otros países de Europa o en Australia, pero vimos que en México la gente está muy metida en Internet”, dijo Fernando Trueba, en entrevista con CNNMéxico.

vía cnn