Define qué es la ingeniería social y la ingeniería social inversa y
elabora una lista de las técnicas de estas ingenierías que suelen
utilizar los estafadores. Añade algún ejemplo famoso de uso de
esta técnica.
Ingeniería social. Técnica que no explota las vulnerabilidades a nivel tecnológico de un
sistema, sino ciertos comportamientos y conductas de los seres humanos.
-Falsos antivirus y falsos programas
Primero nos hacen creer que tenemos un virus que no existe; después, que tenemos que bajarnos un antivirus capaz de eliminar ese virus. Pero luego resulta que tal antivirus no es tal, sino un adware o un programa malicioso disfrazado de solución informática.
-Falsas páginas de descarga
Aprovechando la confianza de los usuarios de la red en un programa conocido y utilizado por todos, hay ciberdelincuentes que aprovechan esta credibilidad para crear páginas web donde supuestamente se permite descargar este software de forma gratuita.
-Falsas extensiones para el navegador
Las extensiones para Google Chrome y Firefox también son frecuentes. Las extensiones se aprovechan de nuestra confianza y a veces el desconocimiento del usuario para instalar barras que no queremos, espiar nuestra actividad online y otras muchas actividades perversas.
-Falsos comentarios en foros
Detrás de ellos, no siempre hay intención de colarnos algún tipo de malware, sino más bien vendernos algo o llevarnos a descargar el programa equivocado. El asunto es tan sencillo como que un usuario hace una pregunta en un foro y luego llega otro, anónimo, y le da una respuesta donde le indica el programa que tiene que bajarse y el enlace. El usuario acaba picando fácilmente y descargando el programa, cuyo origen puede ser desconocido y por supuesto no ayuda al usuario.
http://www.gadae.com/blog/las-tecnicas-para-propagar-malware-cada-vez-mas-sofisticadas/
Ingeniería social inversa. El usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión.
– Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque.
– Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa.
–Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relevante para un posible ataque.
https://jummp.wordpress.com/2009/10/21/ingenieria-social-inversa
EJEMPLO: Es probable que alguno de tus contactos haya caído en el resonante engaño de que Facebook cambiaría su color a rosa, el cual se propagaba a través de mensajes en las biografías de los usuarios que contenían un enlace. Al hacer clic, se producía una redirección a un sitio infectado. Algo similar sucedía con la supuesta posibilidad de ver quién visitó tu perfil, que a través del clickjacking obtenía al azar los nombres de los contactos de la víctima para publicar automáticamente en su muro y así continuar la propagación de la amenaza.
https://www.welivesecurity.com/la-es/2015/12/01/historias-de-ingenieria-social-ridiculas/
miércoles, 26 de abril de 2017
martes, 25 de abril de 2017
Actividad 4a
Buscad en internet ejemplos de algunos de estos malware existentes y cómo afectaban a los equipos en los que se instalaban.
Virus
Creeper
Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/
Gusano
Carta de amor/ I LOVE YOU
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/
Troyano
Carberp
La versión original era el típico troyano diseñado para robar la información confidencial de los usuarios como las credenciales bancarias o los accesos a diferentes páginas web. Carberp transmitía los datos robados a un servidor C&C controlado por el creador del malware. Simple y directo. El único componente “complicado” era el rootkit que permitía al troyano pasar desapercibido en el ordenador de la víctima. La siguiente generación incluía plug-ins: uno que eliminaba el software antivirus del equipo infectado y otro que intentaba “destruir” el resto de malware, en caso de que lo hubiera.
https://blog.kaspersky.es/cuatro-ejemplos-de-troyanos-bancarios/1696/
Spyware
Trojan-Poolsv
Capaz de manejar archivos del equipo con funciones básicas pero contundentes como crear, eliminar, renombrar, transferir archivos entre ordenadores. Aparece disfrazado junto a un archivo adjunto.
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
Adware
Gator (o Gain)
Es un adware que abre ventanas de publicidad en el Explorer. Se aloja secretamente al instalar otras aplicaciones gratuitas, como el Kazaa.
http://www.infobae.com/2005/01/19/162978-conozca-los-10-programas-espias-mas-peligrosos/
Ransomware
Cryptowall
Se hace con un 41, 04% de los ataques de este tipo y afecta a los usuarios de Windows. Tras colarse en nuestro ordenador, encripta nuestros archivos y solicita hasta 500 dólares en bitcoins para recuperarlos. Puede acceder a tu sistema si visitas sitios web maliciosos, haces clic sobre falsos mensajes que, supuestamente, actualizan determinados componentes, etcétera.
https://www.genbeta.com/a-fondo/cryptowall-locky-y-cerber-este-es-el-ramsomware-mas-popular-como-evitarlo
Rootkit
ZeroAccess (Sirefef)
Remplaza algunos archivos críticos que son parte del sistema operativo y algunos propios de la estructura del kernel para hacerlo invisible tanto al sistema operativo como al software de seguridad Antivirus.
https://www.infospyware.com/blog/rootkit-zeroaccess-mediashifting-abnow/
Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.
-Posee un sistema operativo abierto que tiene agujeros más conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La importancia (y ventaja) del código abierto radica en que miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
-Su estructura de permisos y políticas de seguridad no permite la fácil propagación de los virus.
http://www.serviweb.com.es/seguridad-en-linux.php
Virus
Creeper
Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/
Gusano
Carta de amor/ I LOVE YOU
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/
Carberp
La versión original era el típico troyano diseñado para robar la información confidencial de los usuarios como las credenciales bancarias o los accesos a diferentes páginas web. Carberp transmitía los datos robados a un servidor C&C controlado por el creador del malware. Simple y directo. El único componente “complicado” era el rootkit que permitía al troyano pasar desapercibido en el ordenador de la víctima. La siguiente generación incluía plug-ins: uno que eliminaba el software antivirus del equipo infectado y otro que intentaba “destruir” el resto de malware, en caso de que lo hubiera.
https://blog.kaspersky.es/cuatro-ejemplos-de-troyanos-bancarios/1696/
Spyware
Trojan-Poolsv
Capaz de manejar archivos del equipo con funciones básicas pero contundentes como crear, eliminar, renombrar, transferir archivos entre ordenadores. Aparece disfrazado junto a un archivo adjunto.
http://www.consejosgratis.es/los-10-spyware-mas-peligrosos/
Adware
Gator (o Gain)
Es un adware que abre ventanas de publicidad en el Explorer. Se aloja secretamente al instalar otras aplicaciones gratuitas, como el Kazaa.
http://www.infobae.com/2005/01/19/162978-conozca-los-10-programas-espias-mas-peligrosos/
Ransomware
Cryptowall
Se hace con un 41, 04% de los ataques de este tipo y afecta a los usuarios de Windows. Tras colarse en nuestro ordenador, encripta nuestros archivos y solicita hasta 500 dólares en bitcoins para recuperarlos. Puede acceder a tu sistema si visitas sitios web maliciosos, haces clic sobre falsos mensajes que, supuestamente, actualizan determinados componentes, etcétera.
https://www.genbeta.com/a-fondo/cryptowall-locky-y-cerber-este-es-el-ramsomware-mas-popular-como-evitarlo
Rootkit
ZeroAccess (Sirefef)
Remplaza algunos archivos críticos que son parte del sistema operativo y algunos propios de la estructura del kernel para hacerlo invisible tanto al sistema operativo como al software de seguridad Antivirus.
https://www.infospyware.com/blog/rootkit-zeroaccess-mediashifting-abnow/
Buscad las dos principales características (puede haber más) de Linux que hacen que sea menos vulnerable a amenazas lógicas que otros sistemas operativos.
-Posee un sistema operativo abierto que tiene agujeros más conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows©). La importancia (y ventaja) del código abierto radica en que miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
-Su estructura de permisos y políticas de seguridad no permite la fácil propagación de los virus.
http://www.serviweb.com.es/seguridad-en-linux.php
viernes, 21 de abril de 2017
Actividad 3
Escribid en el blog las medidas de seguridad activas/pasivas que utilizáis/habéis utilizado en vuestros dispositivos (ordenador de
casa, tablets, teléfono móvil). ¿Hay algo que habría que mejorar?
ACTIVAS:
- Usamos cuentas de acceso a los equipos con contraseña
- Almacenamos nuestros datos online en una nube privada para protegernos de amenazas físicas y del hardware
- Creamos copias de seguridad de los datos de ordenadores
-Utilizamos antivirus en nuestros móviles y ordenadores
-Tapamos la webcam de nuestros ordenadores para evitar espionaje
-En clase, bloqueamos páginas con contenido desagradable
ACTIVAS:
- Usamos cuentas de acceso a los equipos con contraseña
- Almacenamos nuestros datos online en una nube privada para protegernos de amenazas físicas y del hardware
- Creamos copias de seguridad de los datos de ordenadores
-Utilizamos antivirus en nuestros móviles y ordenadores
-Tapamos la webcam de nuestros ordenadores para evitar espionaje
-En clase, bloqueamos páginas con contenido desagradable
- Estamos pendientes de las actualizaciones del sistema operativo que se encargan de la seguridad
-Utilizamos software de carácter legal
PASIVAS:
-Restaurar copias de seguridad
-Desconectar el ordenador de la red ante problemas
-Asegurarnos de que nuestro antivirus funciona adecuadamente
PASIVAS:
-Restaurar copias de seguridad
-Desconectar el ordenador de la red ante problemas
-Asegurarnos de que nuestro antivirus funciona adecuadamente
Un aspecto a mejorar sería no descargar archivos procedentes de páginas en las que no confiemos ya que podrían infectar nuestro dispositivo o la utilización de mecanismos de cifrado para proteger nuestro sistema operativo.
Preguntad a la profesora por las medidas de seguridad que se
toman con los equipos del Instituto y añadidlas en vuestra entrada.
- Cuentas de acceso a los equipos con usuario, contraseña y privilegios diferentes según el usuario
- SIGAD usa protocolo https de forma que la información va encriptada por la red, y aunque se intercepte no se puede descifrar (investigad que es eso)
- Uso de listas blancas en el acceso a la WIFI (investigad que es eso)
- Almacenamiento de datos online para proteger de amenazas físicas y del hardware.
- Copias de seguridad de los datos de ordenadores en los departamentos
- SAI para proteger de sobretensiones y apagones
- Al usar linux, nos ahorramos el tener que usar antivirus.
miércoles, 19 de abril de 2017
Actividad 2
Busca un ejemplo en internet de cada uno de los tres tipos de
amenaza, explícalos y documéntalos en tu blog.
Humanas
Personas relacionadas con la organización de los piratas informáticos Anonymous amenazan con atacar la infraestructura cibernética de Israel el 7 de abril. Esta “tradición” anual comenzó en abril de 2013, ganando el nombre OpIsrahell. Operativos asociados a Anonymous advirtieron previamente que tenían la intención de “borrar a Israel del mapa de Internet”, pero el daño efectivamente causado por los ataques anuales fue insignificante.
Una encuesta realizada por el Departamento de Investigación de “People and computers” (gente y computadoras) indica que las empresas están tomando en serio la amenaza, pero que la mayoría de ellos no toman ninguna medida especial. El estudio incluyó a 80 ejecutivos de computación en grandes y medianas empresas.
Al comentar sobre los hallazgos del grupo, People and Computers, el director Peli Hanamer Peled informó: “Los resultados de la encuesta a los directores de IT (informática) en Israel reflejan un nivel adecuado de seguridad entre las empresas en general, no sólo para el 7 de abril. Una de las razones de esto es la creciente conciencia de las amenazas informáticas por parte de las empresas, que se refleja en mayores asignaciones de recursos para los administradores de IT para la protección de los sistemas de información de la empresa”.
http://aurora-israel.co.il/piratas-informaticos-amenazan-la-infraestructura-cibernetica-de-israel/
Lógicas
Nuestros smartphones no están a salvo de los peligros de las amenazas informáticas y el malware que infecta teléfonos móviles cada vez es más común. Ahora, un grupo de investigadores de la firma de seguridad ESET ha descubierto un nuevo troyano para Android que trata de suplantar al juego FrontLine Commando D-Day.
El título original, que se puede descargar de Google Play a través de este enlace, acumula en la tienda oficial de aplicaciones entre 10 y 50 millones de descargas, por lo que se trata de un juego muy popular. De acuerdo con el informe, la app falsa se podía descargar a través de un repositorio no oficial y engañaba a los usuarios con el reclamo de que tendrían acceso a armas y recursos ilimitados.
Una vez instalado el título falso, el sistema muestra un mensaje de error a la víctima indicando que la descarga falló debido a que no se hallaron los recursos, pero en realidad la app ya se encuentra en el dispositivo y podría permitir a un atacante controlarlo de manera remota. Entre sus capacidades, este troyano para Android puede espiar al usuario a través del micrófono y la cámara, puede grabar audio y tiene acceso a la lectura y envío de SMS.
Físicas
Quizá hayas oído hablar de los riesgos que puede tener usar o conectar entu ordenador una llave de memoria USB de origen desoncoido, ya que los ciberdelincuentes usan muchas veces estas memorias USB para infectar ordenadores en lo que se llaman "ataques dirigidos".
Entre las amenazas más habituales está la llamada BadUSB; pero ahora, una empresa de Hong Kong ha puesto a la venta una llave USB llamada USB Killer para "freír" cualquier ordenador con una fuerte descarga eléctrica a través de este conector. Es el llamado "pendrive asesino" y, aunque ya hace tiempo que existe como prototipos que usan los ciberdelincuentes, ahora parece que cualquiera puede comprarlo por Internet.
https://okdiario.com/tecnologia/2016/09/12/usb-killer-ya-puedes-comprar-llave-usb-asesina-destruye-cualquier-portatil-23723
http://map.norsecop.com : Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
Detrás de esta web hay 50 ingenieros que se encargan de recopilar la información que llega a través de más de ocho millones de sensores repartidos en 50 países del mundo que imitan los blancos favoritos de los ataques, tales como cajeros automáticos, smartphones, PCs o MACs para atraer los ataques. Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel.
Esta página web muestra el origen, el destino o el tipo de ataque que se produce. También permite a sus usuarios saber que direcciones IP deben bloquear.
El mapa muestra 1 de cada 1000 ataques que se producen.
https://creators.vice.com/es/article/norse-ataques-ciberneticos-tiempo-real-hackers
http://muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/
Humanas
Personas relacionadas con la organización de los piratas informáticos Anonymous amenazan con atacar la infraestructura cibernética de Israel el 7 de abril. Esta “tradición” anual comenzó en abril de 2013, ganando el nombre OpIsrahell. Operativos asociados a Anonymous advirtieron previamente que tenían la intención de “borrar a Israel del mapa de Internet”, pero el daño efectivamente causado por los ataques anuales fue insignificante.
Una encuesta realizada por el Departamento de Investigación de “People and computers” (gente y computadoras) indica que las empresas están tomando en serio la amenaza, pero que la mayoría de ellos no toman ninguna medida especial. El estudio incluyó a 80 ejecutivos de computación en grandes y medianas empresas.
Al comentar sobre los hallazgos del grupo, People and Computers, el director Peli Hanamer Peled informó: “Los resultados de la encuesta a los directores de IT (informática) en Israel reflejan un nivel adecuado de seguridad entre las empresas en general, no sólo para el 7 de abril. Una de las razones de esto es la creciente conciencia de las amenazas informáticas por parte de las empresas, que se refleja en mayores asignaciones de recursos para los administradores de IT para la protección de los sistemas de información de la empresa”.
http://aurora-israel.co.il/piratas-informaticos-amenazan-la-infraestructura-cibernetica-de-israel/
Lógicas
Nuestros smartphones no están a salvo de los peligros de las amenazas informáticas y el malware que infecta teléfonos móviles cada vez es más común. Ahora, un grupo de investigadores de la firma de seguridad ESET ha descubierto un nuevo troyano para Android que trata de suplantar al juego FrontLine Commando D-Day.
El título original, que se puede descargar de Google Play a través de este enlace, acumula en la tienda oficial de aplicaciones entre 10 y 50 millones de descargas, por lo que se trata de un juego muy popular. De acuerdo con el informe, la app falsa se podía descargar a través de un repositorio no oficial y engañaba a los usuarios con el reclamo de que tendrían acceso a armas y recursos ilimitados.
Una vez instalado el título falso, el sistema muestra un mensaje de error a la víctima indicando que la descarga falló debido a que no se hallaron los recursos, pero en realidad la app ya se encuentra en el dispositivo y podría permitir a un atacante controlarlo de manera remota. Entre sus capacidades, este troyano para Android puede espiar al usuario a través del micrófono y la cámara, puede grabar audio y tiene acceso a la lectura y envío de SMS.
Físicas
Quizá hayas oído hablar de los riesgos que puede tener usar o conectar entu ordenador una llave de memoria USB de origen desoncoido, ya que los ciberdelincuentes usan muchas veces estas memorias USB para infectar ordenadores en lo que se llaman "ataques dirigidos".
Entre las amenazas más habituales está la llamada BadUSB; pero ahora, una empresa de Hong Kong ha puesto a la venta una llave USB llamada USB Killer para "freír" cualquier ordenador con una fuerte descarga eléctrica a través de este conector. Es el llamado "pendrive asesino" y, aunque ya hace tiempo que existe como prototipos que usan los ciberdelincuentes, ahora parece que cualquiera puede comprarlo por Internet.
https://okdiario.com/tecnologia/2016/09/12/usb-killer-ya-puedes-comprar-llave-usb-asesina-destruye-cualquier-portatil-23723
http://map.norsecop.com : Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.
Detrás de esta web hay 50 ingenieros que se encargan de recopilar la información que llega a través de más de ocho millones de sensores repartidos en 50 países del mundo que imitan los blancos favoritos de los ataques, tales como cajeros automáticos, smartphones, PCs o MACs para atraer los ataques. Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel.
Esta página web muestra el origen, el destino o el tipo de ataque que se produce. También permite a sus usuarios saber que direcciones IP deben bloquear.
El mapa muestra 1 de cada 1000 ataques que se producen.
https://creators.vice.com/es/article/norse-ataques-ciberneticos-tiempo-real-hackers
http://muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/
lunes, 17 de abril de 2017
Actividad 1
¿Qué es una vulnerabilidad
informática?
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo
¿De qué tres tipos se pueden producir?
Busca ejemplos en noticias de Internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.
Samsung explicaba el pasado miércoles que "se produce un sobrecalentamiento de la celda de la batería al entrar en contacto el ánodo con el cátodo, que es un error muy poco común en el proceso de fabricación". Al cargar un teléfono se produce una reacción electroquímica reversible o, lo que es lo mismo, los iones positivos en el cátodo (el polo negativo) y los iones negativos del ánodo (el polo positivo) se mueven en el mismo sentido, generando calor. En una palabra: energía.
http://www.eldiario.es/cultura/tecnologia/cacharros/quema-Samsung-GalaxyNote_0_567993431.html
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo
¿De qué tres tipos se pueden producir?
- Vulnerabilidad de la información
- Vulnerabilidad del hardware
- Vulnerabilidad del software
Busca ejemplos en noticias de Internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.
Vulnerabilidad de la información
Pegasus es un spyware que además de recopilar información almacenada en el dispositivo, es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo.
La firma asegura que habla de total de vigilancia, ya que Pegasus es un malware modular que instala los módulos necesarios para leer los mensajes del usuario y el correo, escuchar las llamadas, realizar capturas de pantalla, registrar las teclas pulsadas, acceder al historial del navegador, a los contactos etc.
Básicamente, puede espiar todos los aspectos de la vida del dueño a partir de su smartphone.
Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keylogging y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.
Asimismo, este malware es capaz de autodestruirse, ya que si no es capaz de comunicarse con el servidor de control remoto después de 60 días procederá a desinstalarse, al igual que si detecta que se se ha instalado en el dispositivo equivocado con la tarjeta SIM incorrecta.
https://www.debate.com.mx/prevenir/Pegasus-la-nueva-amenaza-para-iOS-y-Android-20170420-0247.html
Básicamente, puede espiar todos los aspectos de la vida del dueño a partir de su smartphone.
Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keylogging y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.
Asimismo, este malware es capaz de autodestruirse, ya que si no es capaz de comunicarse con el servidor de control remoto después de 60 días procederá a desinstalarse, al igual que si detecta que se se ha instalado en el dispositivo equivocado con la tarjeta SIM incorrecta.
https://www.debate.com.mx/prevenir/Pegasus-la-nueva-amenaza-para-iOS-y-Android-20170420-0247.html
Vulnerabilidad del hardware
"Hemos detectado un problema en las células/celdas de las baterías", dijo Samsung poco después de que salieran los primeros casos de teléfonos quemados en septiembre. Las celdas a las que se refiere la compañía componen la batería de ion de litio del teléfono y su misión es la de transportar energía eléctrica al sistema a través de reacciones químicas. Actualmente, la mayoría de teléfonos móviles del mercado utilizan este tipo de baterías.Samsung explicaba el pasado miércoles que "se produce un sobrecalentamiento de la celda de la batería al entrar en contacto el ánodo con el cátodo, que es un error muy poco común en el proceso de fabricación". Al cargar un teléfono se produce una reacción electroquímica reversible o, lo que es lo mismo, los iones positivos en el cátodo (el polo negativo) y los iones negativos del ánodo (el polo positivo) se mueven en el mismo sentido, generando calor. En una palabra: energía.
http://www.eldiario.es/cultura/tecnologia/cacharros/quema-Samsung-GalaxyNote_0_567993431.html
Vulnerabilidad del software
Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense Tizen se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.Además, el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades zero-day que dejan totalmente comprometida su seguridad y en consecuencia la confiabilidad que pueda depositar el usuario.
La seguridad de Tizen se puede poner tan entredicho que falla hasta a la hora de usar cifrado SSL para asegurar ciertas transmisiones de datos. Neiderman comenta que los desarrolladores “hicieron un montón de suposiciones equivocadas sobre dónde necesitaban cifrar la conexión". Este es un trabajo extra a la hora de mover entre conexiones seguras e inseguras”. Esto quiere decir que conexiones donde el uso SSL es importante decidieron prescindir de él.
Otra vulnerabilidad importante está en la función strcpy(). Según el investigador, dicha función tendría que comprobar si hay suficiente espacio en la memoria para escribir nuevos datos, sin embargo un fallo en su implementación permite crear una saturación del buffer que podría ser explotada por hackers. La saturación de buffer ocurre cuando el espacio en memoria asignado para los datos es demasiado pequeño para los mismos datos a escribir, causando que los datos sean escritos en áreas adyacentes de la memoria. Esta situación empeora si comentamos que a día de hoy los programadores no utilizan la función strcpy() debido a los riesgos de seguridad que entraña.
Suscribirse a:
Comentarios (Atom)