Inicio Blog

Cómo combatir el software espía en tus dispositivos y evitar que te espíen o roben información

0

Cuando navegamos por la red podemos toparnos con muchas amenazas que comprometan nuestra seguridad. Muchos tipos de malware que de formas muy diversas pueden llegar a nuestros dispositivos. En este artículo vamos a centrarnos en el Spyware. Es un tipo de amenazas que en los últimos tiempos ha estado muy presente especialmente en dispositivos móviles. Vamos a explicar en qué consiste y, especialmente, cómo podemos evitar ser víctimas y proteger así nuestros equipos.

Qué es el Spyware y cómo actúa

Básicamente el Spyware es un tipo de amenaza informática que tiene como objetivo robar datos de los usuarios y espiar el uso que dan a los dispositivos. Es un software diseñado de forma maliciosa con la capacidad de introducirse en nuestros dispositivos de muchas formas y a partir de ahí ejecutar código malicioso.

El Spyware puede llegar y actuar de diferentes formas. Un ejemplo es el adware. Como sabemos son anuncios publicitarios abusivos y que pueden representar una amenaza para nuestra seguridad y privacidad. A veces lo instalamos por error junto a algún programa. Otras veces llega al navegar y agrega automáticamente barras y complementos al navegador.

También puede llegar en forma de troyanos que se instalan cuando agregamos software. Generalmente llega al descargar programas de sitios no oficiales y que han podido ser modificados de forma maliciosa. Pueden ocultarse también como una falsa actualización o programa para solventar un determinado error.

Estos troyanos suelen estar configurados para robar datos de nuestras tarjetas bancarias, contraseñas e información sensible que pueda ser utilizada para malos fines.

Además hay que mencionar el tipo de Spyware que tiene como objetivo monitorizar nuestro uso. De esta forma podría saber qué correos electrónicos mandamos, qué páginas visitamos, productos que consultamos en Internet, programas de mensajería… Una forma más de espiar todo el uso que hacemos en nuestro móvil y ordenador.

Cómo evitar el Spyware en nuestros dispositivos

Lo mejor sin duda es el sentido común. Hemos visto que muchos tipos de Spyware pueden llegar al descargar software malicioso de sitios de terceros. Es importante tener esto presente y siempre que vayamos a descargar cualquier programa lo hagamos desde sitios y tiendas oficiales. No importa el tipo de dispositivo que estemos utilizando.

También es vital por supuesto contar con programas y herramientas de seguridad. Es una forma estupenda de prevenir la entrada de malware y problemas que comprometan nuestra privacidad. Sin embargo no hay que confiar todo a un antivirus. Es conveniente que sea simplemente un complemento más para nuestra seguridad.

De la misma manera es importante tener siempre las últimas versiones instaladas. Con esto nos referimos a contar con actualizaciones de sistema, así como también de las aplicaciones que tengamos instaladas. A veces surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes para delinquir. Es importante que tengamos siempre las últimas versiones para corregir posibles fallos.

Por otra parte, el e-mail es un medio muy utilizado por los ciberdelincuentes para el envío de Spyware y otras amenazas. Hay que tener mucho ojo con los archivos adjuntos y links que abrimos a través de este medio.

Hay que evitar también navegar por páginas inseguras o que inspiren confianza. Además mucha atención a las redes sociales, otro medio por el cual podrían promover amenazas de este tipo.

Crecen en América Latina el robo de dinero usando la tarjeta SIM «Ataques de SIM swap»

0

Recientemente se han reportado en todo el mundo miles de testimonios similares al siguiente: La señal del smartphone de un usuario falla súbitamente y, al tratar de reiniciarlo, el dispositivo no presenta respuesta alguna.

La respuesta que recibe la mayoría de las personas por parte de la compañía de teléfonos es que el usuario ha solicitado una copia de su tarjeta SIM en otra ciudad. “Después de hablar con la compañía telefónica revisé mi cuenta bancaria sólo para descubrir que había sido bloqueada. Al hablar con el banco me confirmaron que la cuenta estaba congelada debido a la detección de actividad inusual; perdí mis ahorros y alguien solicitó un crédito de 50 mil dólares usando mi nombre”, relata una víctima de fraude que permanecerá anónima. 

“Se trata de una variante de fraude llamada ‘SIM swap’. “Aunque no existe una cifra exacta sobre el número de casos similares que se presentan cada año, podemos afirmar que la cifra ha aumentado considerablemente”.

Los expertos mencionan que los hackers tratan de acceder a los detalles de las cuentas bancarias de la víctima. Los criminales requieren de una copia de la tarjeta SIM  de la víctima para romper la autenticación de dos factores, empleada por múltiples servicios de banca móvil, para autorizar las transacciones fraudulentas.

“Los smartphones son la herramienta de autenticación multifactor más utilizada, además, las contraseñas pueden obtenerse a través de técnicas de phishing”, mencionan los especialistas. 

Los perpetradores de esta clase de ataques en ocasiones son estudiantes de informática, aunque también existen grupos criminales internacionales que recurren a esta variante de ataque para financiar sus actividades ilícitas. Además, para engañar a las compañías telefónicas y conseguir el duplicado del SIM los criminales no tienen que invertir grandes esfuerzos, pues basta con convencer a la compañía de que el chip original se ha extraviado para que sea habilitado uno nuevo. 

Hals Intelligence te recomienda a los usuarios tener cuidado con las páginas que visiten y el software que instalen en sus dispositivos. Evitar las redes WiFi públicas y el uso de administradores de contraseñas también son medidas de seguridad básicas para protegerse contra los ataques de intercambio de SIM.

Facebook almacenó por «error» más de 200 millones de contraseñas, te sugerimos cambiar tu contraseña

0

Facebook guardó millones de contraseñas en formato texto, sin ningún tipo de encriptación y a la vista de miles empleados de la red social. Así lo ha confirmado Facebook, que llevó a cabo una investigación de seguridad en enero de 2019 y encontró contraseñas almacenadas en sus sistemas en un formato fácilmente leíble.

Desde la propia red social informan que han corregido este problema y avisarán a todos los usuarios afectados, a los que su contraseña fue encontrada de esta manera. Paralelamente, también se ha abierto una investigación para asegurarse que los distintos empleados no han abusado de los datos a los que tuvieron acceso.

Hals Intelligence » Telegram se infecta con un malware que espía todos tus chats»

0

No mentiremos, Telegram es una de nuestras aplicaciones favoritas de comunicación. La versatilidad de la plataforma; y sus funciones enfocadas a la seguridad así como privacidad la hacen una de las mejores alternativas.

Sin embargo no todo es perfecto y resulta que una amenaza seria de Malware ha logrado colarse a la app. Así lo advierten los chicos de Forcepoint, una firma de seguridad digital, que revela este peligro.

Este malware podría intervenir todas las conversaciones en la app. De modo que podría espiar todos los mensajes enviados y recibidos.

Funciona de una manera bastante simple: una vez que se lanza el malware, se crea un nuevo usuario administrador y habilita el escritorio remoto; además de asegurarse de que no esté bloqueado por el firewall.

El nombre de usuario para el nuevo usuario administrador es estático, pero la contraseña se genera aleatoriamente.

Con ello los atacantes pueden tener acceso completo a historiales de mensajes enviados y recibidos. Sobre todo en chats donde se utilizó algún chat bot.

El programa malicioso se basa en la infraestructura de Comando y Control (C2); usado además por el Telegram Bot API.

Así que la plataforma ahora que ha sido notificada podría bloquearlo y restringir su propagación. En teoría.

La recomendación por lo pronto es evitar el uso de bots en Telegram.

Así puedes saber si tu celular o tablet ha sufrido algún ataque y está espiándote

0

La manera en la que navegamos por Internet hoy en día ha cambiado mucho respecto a hace solo unos años. No necesitamos estar delante de un ordenador para consultar noticias, enviar correos o buscar cualquier tipo de información. Tenemos a nuestra disposición dispositivos móviles que nos permiten navegar desde cualquier lugar. Sin embargo esto también hace que los riesgos de seguridad aumenten. Podemos sufrir muchos tipos de ataques. En este artículo vamos a explicar cómo saber si un móvil o Tablet ha sufrido algún tipo de ataque y está espiándonos.
Cómo saber si nuestro móvil o Tablet ha sufrido un ataque

Ya sabemos que una de las amenazas más presentes en los dispositivos móviles es lo que conocemos como spyware. Es el tipo de software malicioso que está configurado así para recopilar datos de los usuarios. Tienen como objetivo registrar el uso que damos a las aplicaciones, nuestra ubicación, dónde navegamos…
Notamos el dispositivo lento

Uno de los primeros síntomas de que algo va mal, de que nuestro móvil o Tablet ha sufrido algún tipo de ataque, es el mal funcionamiento. Podemos experimentar que el dispositivo va lento, que tarda en reaccionar. También que ciertas aplicaciones o funciones no van como antes.

Esto puede ser un indicativo de que tenemos un spyware o alguna otra amenaza en el sistema. Podría poner en riesgo nuestra privacidad y seguridad.

Vemos aplicaciones e iconos que no reconocemos

También es un indicativo la aparición de aplicaciones o iconos extraños en el móvil o Tablet. Esto puede ser debido a complementos adicionales que se instalan con un programa. A veces a causa de malware o spyware que puede estar recopilando datos de los usuarios.
Consumo de datos

Por otra parte, el consumo de datos de Internet es otro reflejo más de que nuestros dispositivos han podido sufrir algún ataque. Esto es especialmente delatador cuando se trata de spyware. Software que está recopilando datos de los usuarios constantemente y que afecta a nuestra tarifa.
Problemas al navegar

Por último, también podemos encontrarnos con ciertos problemas al navegar. Podemos encontrar una página que no se ve correctamente, muy cargada de publicidad, ventanas emergentes o incluso extensiones que se hayan instalado solas.

Cómo evitar que el móvil o Tablet se infecte

Son varios los consejos que podemos dar al respecto. Lo primero es contar con programas y herramientas de seguridad. Así podemos protegernos en caso de que nuestro equipo se infecte de algún tipo de malware.

También es muy importante que los sistemas, así como las diferentes aplicaciones que tengamos instaladas, estén actualizadas a la última versión. A veces surgen vulnerabilidades que son resueltas mediante parches de seguridad.

El lugar del que descarguemos las aplicaciones es vital. Es importante hacerlo de tiendas y páginas oficiales. De esta forma nos aseguramos de que estamos instalando el programa oficial y no una modificación.

Boletín Informativo en Ciberseguridad de Hals Intelligence #12 #Seguridad

0
Yucatan Seguridad
Boletín de ciberseguridad

Boletín de seguridad quincenal de HALS INTELLIGENCE, 26 de octubre de 2018. Publicado el 26/10/2018. Boletín de seguridad quincenal de HALS INTELLIGENCE, 26 de octubre de 2018. Ciberseguridad

¿Víctima de robo cibernético? Detecte intrusiones en su empresa. Servicio Ciberseguridad. Proteja su información. Anticipe ataques. Seguridad Empresarial. Asesoría especializada.

LINK DE DESCARGA

Boletin 12 Hals Intelligence

Anonimato y Seguridad, crean una tarjeta SIM que conecta con la red Tor

0

Vivimos una época en la que la privacidad y la protección de datos están en boca de todos; el escándalo de Facebook o el envío de datos a Google por parte de multitud de apps son solo algunos ejemplos. Hoy en día, evitar la vigilancia masiva y mantener el anonimato en Internet puede ser todo un desafío.

Una solución a este problema la encontramos en la red Tor, pero hasta ahora solo servía para la navegación web y no para usarlo con otras aplicaciones de nuestro smartphone, como por ejemplo Twitter. Y decimos «hasta ahora» porque la empresa británica Brass Horns Communications está probando actualmente una tarjeta SIM que enruta automáticamente todo el tráfico de datos móviles a través de la red Tor.

Antes de entrar en detalles conviene recordar que la red Tor, abreviatura de The Onion Project, es un proyecto que pretende crear una red de comunicaciones, privada y anónima, por encima de la capa de Internet de manera que nunca se revelen los datos de los usuarios que la utilizan.

Hace relativamente poco, conectarse a la red Tor resultaba complicado para usuarios sin demasiada experiencia, ya que había que instalar varias aplicaciones que hicieran de proxy y permitieran el acceso a esta red. Hoy en día, sin embargo, la conexión a la red de anonimato de Tor en un teléfono móvil es tan sencillo como instalar una aplicación (como Tor Browser for Android, por ejemplo).

El problema, como decíamos al principio, es que ese tipo de software generalmente está diseñado para la navegación web y no para usarlo con otras aplicaciones que aún podrían filtrar tu dirección IP. Lo que nos propone Brass Horn Communications, proveedor de servicios de Internet con sede en Reino Unido, es completamente diferente y simplificaría muchísmo el proceso de configuaración.

Se trata de una tarjeta SIM de solo datos, denominada Brass Horn Onion3G, que impide cualquier tráfico que no sea a través de la red Tor. Su funcionamiento es muy sencillo, pues toda la configuración está codificada en la propia tarjeta y el usuario solo tendría que crear un nuevo nombre de punto de acceso en su dispositivo para conectarse a la nueva red.

La tarjeta SIM de Brass Horn Onion3G tiene un precio de 2 libras al mes y cada megabyte de tráfico transferido cuesta 25 peniques

Como su nombre indica, la tarjeta SIM de Brass Horn Onion3G se conecta solo a través del servicio 3G y ni siquiera Bras Horn puede monitorear el tráfico que pasa a través de ella. Todavía se encuentra en fase de pruebas en Reino Unido, pero la compañía pretende ponerla a disposición del público en 2019.

La tarjeta Tor-SIM que nos propone es de prepago y tiene un precio de 2 libras al mes; además, cada megabyte de tráfico transferido cuesta 25 peniques. Los clientes podrán recargar la cuenta utilizando una tarjeta de crédito (Visa o Mastercard) o criptomonedas como Bitcoin, Monero o ZCash. Debido al anonimato del titular de la cuenta, todo debe pagarse por anticipado. Si no hay suficiente crédito prepago en la cuenta, se desactivará la tarjeta SIM.

Un exploit permite conseguir permisos de root en cualquier router MikroTik

0

La seguridad no es precisamente uno de los puntos fuertes de MikroTik. En lo que va de año este fabricante ha sido noticia debido a una serie de vulnerabilidades en sus routers, fallos de seguridad que han permitido desde utilizarlos para minar criptomonedas hasta reenviar el tráfico a webs controladas por piratas informáticos. Hoy, este fabricante de routers vuelve a ser noticia, esta vez por haber ignorado una vulnerabilidad hasta que, finalmente, se han empezado a ver exploits por la red que han puesto en jaque la seguridad de todos sus usuarios.

El fallo de seguridad en cuestión es CVE-2018-14847, una vulnerabilidad encontrada en abril de este mismo año que podía permitir a un pirata informático ejecutar código de forma remota en cualquier router vulnerable, así como conseguir permisos de root para tener el control total del mismo. Este fallo de seguridad se encontraba en el componente Winbox, utilizado para configurar la interfaz web de RouterOS, así como en el software de Windows utilizado para configurar RouterOS desde un PC.

A pesar de ser una vulnerabilidad que permite ganar privilegios en los routers (hasta ser root) y ejecutar código de forma remota, para el fabricante fue considerada como un fallo de seguridad de peligrosidad “media”, por lo que fue ignorado.

Recientemente acaba de aparecer el primer PoC del exploit para aprovecharse de esta vulnerabilidad en todos los routers MikroTik vulnerables, exploit llamado “By the Way” y que está al alcance de cualquiera desde el siguiente enlace. Tras el descubrimiento de este fallo de seguridad, el fabricante ha aumentado la peligrosidad de la vulnerabilidad de “media” a “crítica”, por lo que habrá que ver si ahora realmente es digna de preocupación por la compañía o todavía no.

enable, además de publicar el exploit, también encontró otras vulnerabilidades en los routers MikroTik con RouterOS

Además del anterior PoC del exploit de RouterOS, estos investigadores de seguridad también detectaron otros fallos de seguridad en los routers de este fabricante con un firmware inferior a las versiones 6.42.7 y 6.40.9:

CVE-2018-1156: fallo del tipo buffer overflow que puede permitir a un atacante ejecutar código y ganar privilegios en el sistema.
CVE-2018-1157: fallo que permite subir un archivo a la memoria y bloquear el servidor HTTP.
CVE-2018-1158: error que bloquea el servidor HTTP al usar un parsing JSON de manera recursiva.
CVE-2018-1159: error de corrupción de memoria que bloquea el servidor HTTP al autenticarnos y cerrar sesión rápidamente.

Cómo proteger nuestro router MikroTik

A este fabricante de routers no le preocupa especialmente la seguridad de sus dispositivos, pero al menos cuando las vulnerabilidades se dan a conocer y suponen un verdadero riesgo para los usuarios (como al aparecer este exploit) suele actualizar actualizaciones para solucionarlas.

Para proteger nuestro router, lo que debemos hacer es asegurarnos de tener instalada la última versión de RouterOS, cualquiera igual o posterior a las 6.40.9, 6.42.7 y 6.43, lanzadas en agosto, deberían estar ya protegidas.

Además, un cambio de los credenciales por defecto por otros más seguros y complejos también nos ayudará a evitar que estas vulnerabilidades nos pongan en peligro.

¿Tienes un router MikroTik? ¿Has actualizado para protegerte de estos fallos de seguridad?

Nueva técnica de los Hacker para robar datos en Celulares y Computadoras

0

Proteger nuestros datos de los hackers cada vez parece un reto mayor. A medida que aprendemos a protegernos de ciertas ciberamenazas, aparecen otras técnicas para sobrepasar las barreras de seguridad.
Uno de los últimos métodos de los hackers para robar tus datos es a través del cable del cargador de tu ordenador. La vulnerabilidad es, específicamente, para los portátiles que tengan el nuevo conector USB tipo C.
Así se lo explicó un investigador que se hace llamar MG a la BBC. En el reportaje Dave Lee explica como el experto en seguridad abría el cargador e insertaba una serie de pequeños componentes en su interior; no quiso especificar exactamente qué componentes estaba empleando.
Al enchufar el cable a su Mac cargaba con normalidad, pero no era lo único que se había activado: el pequeño chip que había insertado MG también se encendió. El dispositivo después introdujo una pantalla de inicio falsa en una web, permitiendo que el hacker recopile cualquier tipo de datos que el usuario inserte en la página.

Mientras que en su demostración MG se limitó a captar el usuario y contraseña de Lee, explicó que los hackers también pueden emplear la técnica para introducir malware y otras infecciones maliciosas al portátil.
Pese a que MG solo ha puesto a prueba el ataque en un MacBook está convencido de que también es eficaz en otros dispositivos de marcas como HP, Lenovo y otros. Apple no ha hecho comentarios al respecto.

Usar el cargador como vía de acceso a los datos del usuario no es algo nuevo, ya se podía poner en práctica con los teléfonos móviles. El punto de carga es, a menudo, el medio por el que se transfieren los datos.

No obstante, ahora la amenaza tiene una dimensión mayor: con los portátiles usando el conector USB tipo C se convierten en igual de vulnerables que los móviles.

Y, ¿cuál es la solución? Como explicó David Rogers, experto en seguridad de la consultora Copper Horse, a BBC, los fabricantes tienen que empezar a diseñar los dispositivos para que el USB solo permita la carga automática, siendo necesario permitir la transferencia de datos.

Por su parte, MG cree que deben añadir soluciones de seguridad para que el dispositivo no confíe en el cargador inmediatamente, sino que alerte al usuario de que se trata de un dispositivo nuevo y desconocido.

Sin embargo, la solución más inmediata se reduce a un comportamiento responsable del usuario. Vigila tu cargador, recuerda que los ataques en el mundo virtual también pueden comenzar desde el mundo físico.

Navegador Microsoft Edge permite que terceros accedan a tus archivos; actualiza cuanto antes

0

Dentro de los navegadores más utilizados no encontramos Microsoft Edge. De hecho está muy lejos del más utilizado, que como todos sabemos es Google Chrome. Sin embargo lo cierto es que el navegador de Microsoft ha realizado avances importantes en los últimos tiempos. Ha sido considerado como uno de los más estables y seguros. Pero hoy hablamos de todo lo contrario. Hoy nos hacemos eco de una noticia en la que se informa de que Microsoft Edge permite que terceros puedan acceder a nuestros archivos locales. Una vulnerabilidad bastante importante y que insta a los usuarios a actualizar cuanto antes.

Microsoft Edge permite robar archivos locales

Mantener nuestros equipos actualizados es vital. Aquí tenemos que hablar tanto de sistemas operativos como de los diferentes programas que tengamos instalados. Un ejemplo más es el de Microsoft Edge. Gracias a los parches de seguridad y a las actualizaciones podemos resolver problemas similares al que comentamos en este artículo.

Microsoft ya ha solucionado esta vulnerabilidad que permitía a terceros poder acceder a archivos locales. Los ciberdelincuentes podrían utilizar este fallo para robar datos. Por suerte, los usuarios que utilicen este navegador simplemente necesitan actualizar cuanto antes a la última versión.

Para aquellos que tengan Microsoft Edge sin actualizar y lo hayan utilizado con esta vulnerabilidad, hay que mencionar que este fallo no podía ser ejecutado de forma automática. Los ciberdelincuentes necesitaban utilizar la ingeniería social. Esto significa que requerían de la interacción del usuario. Por tanto resultaba un problema menor de cara al usuario final.

Este fallo de seguridad fue descubierto por el investigador de Netsparker, Ziyahan Albeniz. Este problema está relacionado con el SOP, algo que soporta todos los navegadores. Su función es impedir que un atacante pueda cargar código malicioso a través de un enlace que no coincide con el mismo dominio, subdominio, puerto y protocolo.

En Microsoft Edge el SOP funcionaba correctamente, salvo en un caso. Este caso era cuando los usuarios son engañados para que descarguen un archivo HTML malicioso en el equipo y posteriormente lo ejecuten. Como hemos mencionado anteriormente, requería de la interacción del usuario. No se podía explotar de forma automática.

Una vez que el usuario ejecuta este código, se cargará a través del protocolo de archivos locales. De esta forma no tendrá un valor de dominio y puerto. Este archivo malicioso podría contener código que recopile y robe datos de archivos locales a los que se pueden acceder mediante una URL.

Acceder a archivos del equipo

Este fallo le permitiría al atacante acceder a los archivos del equipo. Los investigadores realizaron pruebas y pudieron robar datos de equipos locales y enviarlos a un servidor remoto.

El atacante debería de conocer la ruta en la que se guardan los archivos. Sin embargo algunos como la configuración del sistema operativo están en la misma ubicación en casi todos los dispositivos.

Indican que esta vulnerabilidad no sería muy útil en campañas de distribución masiva de malware, pero sí para ataques dirigidos a objetivos concretos.

Cómo evitar este problema

La principal recomendación para evitar éste y otros problemas similares, es prestar mucha atención a posibles archivos fraudulentos que recibamos. No hay que abrir URL que desconozcamos. En muchas ocasiones pueden contener archivos descargables que hay que evitar.

Para protegernos lo primero que tenemos que hacer es actualizar Windows Edge a la última versión, así como Windows Mail y Calendar.