Oct 08

Hay riesgos al usar WhatsApp: Afirma CNI

CNI (Centro Nacional de Inteligencia) ha dado a conocer una investigación en la cual afirma que el uso de la aplicación WhatsApp puede traer muchos riesgos a sus usuarios, tomando como base los aspectos debiles en materia de seguridad que sufre la aplicación, y la manera en que gestiona los datos. Algunos de los puntos que el CNI destaco son:

cni-whatsapp

Secuestro de cuentas por errores de red: Hace unos meses, un medio tecnologico informo a modo de prevención, una muestra de como se podía secuestrar una cuenta utilizando protocolos y procesos en los cuales WhatsApp y otras aplicaciones como Telegram, aun son vulnerables.

Eliminación de mensajes: Aunque la opción de eliminado de mensajes es sencilla de utilizar, no siempre por una causa u otra se borran los chats del móvil, por lo cual esto podría significar una vulnerabilidad de la cuenta, al por ejemplo, vender un móvil usado. CNI insta a los usuarios a usar apps de borrado adicionales para asegurarse se ha eliminado todo.

Información al inicio de la conexión: Cuando la app se conecta directamente a los servidores de WhatsApp, hay un punto donde la información que se envía queda sensible, de modo que si activas tu WhatsApp usando una red wifi publica o ajena, puedes sufrir una vulneración de tus datos. Lo mismo puede pasar si usas Web WhatsApp, aunque cabe destacar que esta vulnerabilidad solo es en los primeros instantes de la conexión cuando la app hace conexión con el servicio.

Pishing: Hace unas semanas han comenzado a reportarse ataques pishing en WhatsApp que a usuarios poco familiarizados con este delito, puede hacer que sean más vulnerables.

A los anteriores se añaden otros aspectos como la información que queda disponible en un robo de móvil, copias de seguridad en bases de datos que también podrían ser accesibles para cibercriminales, entre otros.

Vale la pena tomarse un tiempo para saber como utilizar la aplicación de mensaje´ria de forma segura.

Sep 19

Descubren nueva app maliciosa en Play Store

El éxito en todo el mundo de Pokémon Go ha aumentado también la aparición de un número cada vez mayor de aplicaciones relacionadas con la franquicia y también, inevitablemente, un incremento del interés de la comunidad cibercriminal. Los especialistas de Kaspersky Lab han encontrado una nueva aplicación maliciosa en Play Store: “Guía Pokémon Go”, capaz de aprovechar los derechos de acceso de root en los móviles inteligentes Android y usarlo para instalar y desinstalar aplicaciones y enseñar anuncios no pedidos.

app-maliciosa-guia-pokemon

La aplicación ha sido descargada más de quinientas mil veces, con cuando menos 6.000 infecciones triunfantes. Kaspersky Lab ha informado del troyano a Google y la aplicación se ha retirado ya de Google Play.

El troyano introduce ciertas características particulares interesantes para eludir ser detectado. Por poner un ejemplo, no se empieza cuando la víctima se descarga la aplicación, sino espera a que el usuario instale o bien desinstale otra aplicación y, ahora, verifica si esa aplicación se ejecuta en un dispositivo real o bien en una máquina virtual. Si se trata de un dispositivo, el troyano espera otras 2 horas ya antes de iniciar su actividad maliciosa.

Tras conectar con el servidor de comando y la carga de datos del dispositivo inficionado (incluyendo el país, el idioma, el modelo de dispositivo y la versión del sistema operativo) el troyano espera contestación.
En el momento en que los derechos de rooting se han habilitado, el troyano instala sus módulos en las carpetitas del sistema del dispositivo. Después y en silencio instala y desinstala otras aplicaciones y publica anuncios no pedidos por el usuario.

Conforme Kaspersky Lab, en el mes de julio de 2016 estaba libre en Google Play por lo menos otra versión de la aplicación maliciosa “Guía Pokémon”. Además de esto, los analistas han rastreado nuevamente por lo menos otras 9 aplicaciones inficionadas con exactamente el mismo troyano, que han estado libres en Google Play en diferentes instantes desde diciembre de 2015.

Los datos del análisis sugieren que se han producido más de 6.000 infecciones de forma exitosa hasta la data. Puesto que la aplicación está orientada a usuarios de habla inglesa, los perjudicados van a ser en su mayor parte de esos países, si bien asimismo se han detectado víctimas en Rusia, India y también Indonesia.

“En el planeta on line los cibercriminales se dirigen de forma rápida donde están los usuarios. Pokémon Go no es una salvedad. Las víctimas de este troyano pueden no darse cuenta del incremento de publicidad molesta en su dispositivo, mas en un largo plazo la infección podría ser considerablemente más alarmante. Una vez inficionado el dispositivo, otra persona va a acceder al teléfono y va a tener control del sistema operativo y de todo cuanto está guardado en él. Si bien la aplicación ha sido eliminada de la tienda, hay más de quinientos mil de personas frágiles a esta infección y aguardamos que este descubrimiento sirva para alertar de la necesidad de tomar medidas a este respecto”, asevera Roman Unuchek, analista senior de Malware en Kaspersky Lab.

May 27

Microsoft ya no dejara usar “12345” como contraseña

¿A quién no se le ha olvidado alguna vez una clave de acceso? Estas claves adaptadas nos abren la puerta de entrada al planeta digital y, quizás, de ahí que en muchas ocasiones tendemos a facilitarlas. Entre las claves de acceso más fáciles es la habitual ‘12345’. Puesto que bien, Microsoft ha decidido que este contraseña no es nada seguro (desde entonces) y ya no lo aceptará más como clave de acceso. Lo mismo va a ocurrir con ‘contraseña’ y ‘qwerty’, conforme se desprende de la lista de claves de acceso peores que Microsoft publica en su weblog.

05272016-Microsoft-1020x573

Estas claves de acceso ya no van a ser aceptadas para todos y cada uno de los servicios de Microsoft incluidos Outlook, Xbox One y Skype. En el weblog de la compañía asimismo se apunta que Microsoft prohibirá pronto la función de redactar exactamente la misma clave de acceso. Se terminará el ‘repita su contraseña’ próximamente. Este listado proporcionado por ‘Mashable’ señala las claves de acceso más enclenques para la página web.

Un futuro sin claves de acceso

Pese a que eludir estas claves de acceso no garantiza la seguridad, Microsoft desea endurecer los accesos personales para eludir situaciones como el reciente hurto de claves de acceso de usuarios de Linkedin. La compañía aconseja establecer contraseñas con símbolos, mayúsculas y minúsculas (ya lo hace) para eludir facilitar las labores a los piratas informáticos.

No obstante, el futuro va a ser la supresión de claves de acceso digitales en favor de otros sistemas de acceso más fiables. Google ya tiene en proyecto la supresión de claves de acceso en prol de su apuesta por el reconocimiento facial o bien de huella digital para acceder a sus servicios. Fb, por su lado, asimismo estudia la posibilidad de suprimir las claves de acceso y usar el mail o bien otras vías para los accesos. Vamos a ver con qué nos sorprenden en un futuro.

Abr 26

Kim Dotcom crea incertidumbre respecto a Mega

El informático y autor del sitio de almacenamiento y descargas Mega, Kim Dotcom, ha liberado el pavor entre los muchos de usuarios que usan este servicio cuando, por medio de su cuenta Twitter, hizo unas polémicas declaraciones que podrían indicar un inminente cierre del sitios.

mega-NUBEin

“Tras prácticamente un par de años debiendo subsistir sin pago por tarjeta de crédito, el aire de Mega se está agotando”, comenta Dotcom en su Twitter. “Hagan una backup de sus ficheros de Mega lo ya antes posible”, sugiere.

kim dotcom

Por medio de otro mensaje en Twitter, Kim Dotcom asimismo apuntó a que la compañía atraviesa contrariedades financieras y apuntó al nuevo dueño de Mega, Bill Liu, incluido entre los delincuentes más buscados por el Gobierno de China. Desde Mega, su presidente Stephen Hall desmintió que la compañía este pasando por inconvenientes económicos y descartó un posible cierre, como dejo caer Kim Dotcom. Además, afirmó que Liu no tiene una situación que le deje supervisar la compañía si bien de tener acciones suyas, conforme una entrevista de TorrentFreak.

Kim Dotcom, cuyo auténtico real es Kim Schmitz, fue detenido por supuestas violaciones de copyright en el extinto Megaupload, esto en 2012 en N. Zelanda en una operación internacional dirigida por el FBI. La justicia estadounidense le acusa de trece delitos relacionados con la piratería digital, el crimen organizado y el blanqueo de dinero. El pasado veintitres de diciembre, un juez de N. Zelanda aprobó su extradición a EE.UU. por estos cargos.