domingo, agosto 9, 2020
Inicio Blog

Herramienta de OSINT para Instagram.OSINTGRAM

0

¿Qué es OSINT?

Si escuchaste el nombre, pero te pregunta qué significa, OSINT significa Open Source Intelligence (en español Inteligencia de Fuentes Abiertas), que se refiere a cualquier información que legalmente se pueda obtener de fuentes públicas y gratuitas sobre un individuo u organización. 

Osintgram es una herramienta de OSINT en Instagram.  https://github.com/LevPasha/Instagram-API-python y https://github.com/woj-ciech/OSINT/tree/master/insta.

Osintgram ofrece una shell interactiva para realizar análisis en la cuenta de Instagram de cualquier usuario por su alias/usuario. Puedes conseguir:

- info            Obtener información del objetivo
- addrs           Obtener todas las direcciones registradas por las fotos del objetivo
- followers       Obtener los seguidores del objetivo
- followings      Obtener usuarios seguidos por el objetivo
- hashtags        Obtener hashtags utilizados por el objetivo
- likes           Obtener los likes totales de los posts del objetivo
- comments        Obtener el total de comentarios los posts del objetivo
- tagged          Obtener la lista de usuarios etiquetados por objetivo
- photodes        Obtener la descripción de las fotos del objetivo
- photos          Descargar las fotos del usuario en la carpeta de salida
- captions        Obtener los subtítulos de las fotos del usuario
- mediatype       Obtener el tipo de posts del usuario (foto o video)
- propic          Descargar la foto de perfil del usuario
- stories         Descargar las historias del usuario 

Puedes encontrar el uso detallado de los comandos aquí.

La herramienta usa Python3.

Registro de Cambios

  • v0.1 liberación inicial
  • v0.2 se añadió la característica de escribir en el archivo la salida de los comandos
  • v0.3 características adicionales: photos, captions, mediatype, propic
  • v0.4 ver cambios
  • v0.5 ver cambios

Instalación

  • Fork/Clona/Descarga este repositorio:
git clone https://github.com/Datalux/Osintgram.git
  • Navega al directorio y ejecuta:
cd Osintgram
pip3 install -r requirements.txt
  • Crear un subdirectorio config
mkdir config
  • Crea en la carpeta config el archivo: username.conf y escribe el nombre de usuario de tu cuenta Instagram
  • Crea en la carpeta config el archivo: pw.conf y escribe la contraseña de tu cuenta Instagram.
  • Ejecuta el script main.py:
python3 main.py <target username>

Actualización

Ejecuta git pull en el directorio de Osintgram

Contramedida Electrónica. Barridos electrónicos, Hals Intelligence

0

El Barrido Electrónico es una contramedida electrónica de seguridad que consiste en la búsqueda física mediante instrumental específico de dispositivos encubiertos de captura «cámaras espías, micrófonos espías», almacenamiento y transmisión de audio y video por medios eléctricos, electrónicos y electromagnéticos.

Nuestros especialistas cuentan con los equipos y conocimientos requeridos para el contraespionaje electrónico y ofrecemos un completo servicio de barrido electrónico, recomendado para clientes particulares, instituciones gubernamentales y pequeñas o medianas empresas que garantizan la seguridad de los ambientes que se analizan.

Aplicaciones


El Barrido Electrónico se aplica como medida preventiva en salas de sesiones y despachos en las cuales se van a llevar a cabo reuniones y entrevistas importantes y confidenciales, en ambientes donde realicen actividades personas que por condiciones de trabajo o personales son susceptibles a procedimientos de robo de información.

Como medida secundaria ante la sospecha o indicio de fuga de información, se aplica en estos casos la recomendación de ampliación de los ambientes a analizar, ya sean salas de secretarias, vehículos, centrales telefónicas, teléfonos móviles y domicilios.

En base al constante estudio de aparatos de espionaje, investigaciones propias y a nuestra experiencia, hemos desarrollado un procedimiento de Barrido Electrónico que garantiza la seguridad de los ambientes que se analizan.

Nuestro servicio Incluye:

-Escaneo de Radio Frecuencia de campo cercano.

-Análisis espectral hasta 6 Ghz.

-Detección de Junturas no Lineales.

-Análisis de la línea eléctrica

-Inspección Ocular de todos los artefactos eléctricos y

electrónicos.

-Escaneo de Señales Inalámbricas de video.

-Escaneo Óptico de lentes de cámara oculta.

-Verificación ocular de trama telefónica «dentro» de la oficina.

-Informe técnico enviado vía e-mail dentro de los 4 días

posteriores al servicio.

Servicio Complementario

Hals Intelligence te recomienda hacer un pentesting para complementar el servicio de barrido electrónico, ya que con ello también se descarta espionaje por medios informáticos como computadoras, celulares o infraestructuras comprometidas.

Como configurar la privacidad en Tik Tok

0

Con más de 800 millones de usuarios activos al mes, Tik Tok es hoy la red social más popular entre niños, adolescentes y jóvenes adultos. De origen chino, america y latinoamerica, esta red social que se hizo popular en 2018 se convirtió en la app más con mayor cantidad de descargas en lo que va del 2020. Para aquellos que todavía no saben de qué se trata, Tik Tok se centra en compartir videos cortos con música y efectos. Es realmente muy divertida, y por su propuesta diferente y gran cantidad de filtros y herramientas de edición se ha vuelto furor entre los mas chicos. Teniendo en cuenta el éxito y la gran cantidad de usuarios que la utilizan, aprovechamos que hoy se celebra el Día Mundial de las Redes Sociales para compartir algunas recomendaciones a la hora de configurar la privacidad en Tik Tok.

La dinámica de uso en sí es muy similar a Instagram. En cada video está la opción de poner me gusta, dejar un comentario o guardar la canción que está sonando en ese clip, así como la opción para compartir. También cuenta con la opción de seguir otras cuentas y tener seguidores, así como un chat para enviar mensajes; aunque no tiene la funcionalidad de historias o publicaciones temporales. Si bien esta red viene en cierta forma a ocupar el lugar que dejó Snapchat entre los mas jóvenes, y poco a poco ha ido ganándole terreno a Instagram, las configuraciones de privacidad y seguridad no distan mucho de las que venimos viendo en otras redes sociales.

Cómo configurar la privacidad en Tik Tok

Para acceder al menú de configuración en Tik Tok los pasos son los mismos que en Instagram: dentro de tu perfil, presionando en los tres puntitos ubicados en la parte superior derecha verás el menú de ‘Ajustes y Privacidad’. A continuación, repasamos los puntos más importantes que recomendamos tener en cuenta.

En la opción ‘Administrar Cuenta’ encontraremos las diferentes formas de iniciar sesión. Tik Tok permite autenticarse de varias maneras: utilizando una contraseña, cuentas de otras redes sociales o utilizando el método del código de verificación. Sin embargo, si configuramos solo una de estas formas, corremos el riesgo de que un atacante pueda tomar control de la cuenta, por lo que la recomendación es configurar la cuenta utilizando un número de teléfono y un correo electrónico que servirán de método de validación a la hora de iniciar sesión en un dispositivo nuevo.

Por otro lado, en la opción ‘Seguridad’ de esta misma pestaña podemos revisar los dispositivos donde tenemos sesión iniciada y la actividad de la cuenta en los últimos días para detectar movimientos inusuales.

Dentro de las opciones de ‘Privacidad y Seguridad’ encontramos todo lo relacionado a permisos y accesos a nuestro contenido. Por defecto, cuando creamos la cuenta en Tik Tok la misma es ‘pública’; es decir que cualquiera puede ver nuestro contenido, por eso la primera recomendación es considerar ponerla como ‘privada’. De esta forma, al igual que en Instagram, solo los seguidores que hayas aceptado podrán ver tus contenidos.

Al igual que en Instagram, Tik Tok permite también filtrar comentarios agresivos o abusivos de forma tanto manual como automática.

Avanzando en las opciones de configuración encontramos dos funciones muy útiles para los más chicos: la desintoxicación digital y la sincronización familiar:

En el caso de la desintoxicación digital, como su nombre lo indica, permite gestionar el tiempo de uso de la aplicación y el tipo de contenido que se muestra.

La ‘gestión de tiempo en pantalla’ sirve para limitar el uso de la aplicación a una cantidad máxima y acumulable de minutos diarios. De esta forma, una vez alcanzado el límite diario la aplicación requerirá un código de acceso para seguir usando Tik Tok cada vez que el usuario ingrese. Esta configuración es muy útil para evitar un exceso de pantallas tanto en niños como en adultos.

Por otro lado, el ‘modo restringido’ se utiliza para filtrar aquellos contenidos que han sido previamente identificados como inapropiados para menores de edad.

A diferencia de otras redes sociales, Tik Tok cuenta con una función de control parental llamada ‘sincronización familiar’. Esta opción permite de manera muy sencilla vincular el dispositivo de un menor de edad con el de sus padres o tutores. Una vez vinculados los dispositivos, la cuenta administradora podrá configurar las opciones de ‘gestión de tiempo en pantalla’ y ‘modo restringido’ en la cuenta del menor, así como también restringir las búsquedas y limitar quien puede escribirle mensajes directos por chat.

Si bien la sincronización familiar no permite forzar que la cuenta del menor sea privada ni modificar las opciones de privacidad, sin duda es un muy buen complemento para acompañar a los chicos en el uso de esta red sin invadir su privacidad.

Por último, al momento de realizar una publicación, la aplicación ofrece tres opciones de quién podrá visualizarla: tus seguidores, tus amigos (es decir, tus seguidores a los que también sigues) o solo tú; es decir, privada. También permite restringir los comentarios, los dúos y las reacciones. Aquí se introduce el concepto de ‘dúo’ que es cuando otro usuario toma un video publicado, le añade su propia grabación y lo publica nuevamente. Es decir que el video original es subido una y otra vez con diferentes interacciones de otros usuarios.

A lo largo de este post hemos detallado las configuraciones mas destacadas de privacidad y seguridad en Tik Tok. Tal vez esta publicación quede obsoleta dentro de unos cuantos meses cuando la aplicación introduzcan actualizaciones y nuevas opciones o quizás dentro de poco se popularice una nueva red social con nuevos paradigmas. Internet crece día a día con nuevas propuestas y desafíos, pero lo cierto es que no importa cual sea esa nueva funcionalidad, o la red que usaremos dentro de unos años, siempre y cuando tengamos en cuenta nuestra privacidad y podamos elegir como y con quien compartir nuestra información.

Los riesgos a la privacidad de FaceApp y recomendación Hals Intelligence

0

Millones de personas están publicando fotos de ellos mismos editando nuevamente con FaceApp, pero ¿cuáles son los riesgos de privacidad?.

La aplicación FaceApp, que puede cambiar tu apariencia haciéndote ver viejo, más joven o cambiando tu género, está ganando nuevamente popularidad en México, pero ¿cuáles son los riesgos detrás de esta app?

La aplicación comenzó a ganar popularidad cuando millones de personas, incluyendo a famosos, comenzaron a usarla para cambiar su apariencia haciendo el divertido «desafío FaceApp». Para el verano de 2019 tuvo una segunda ola de popularidad que parece estar llegando nuevamente en este 2020.

Aun cuando se han hecho estudios para verificar el tráfico y datos que envía a los servidores rusos no se ha detectados riesgos de ciberseguridad, pero no dejemos a un lado que estamos hablando de una aplicación con inteligencia artificial y hay que pensar dos veces antes de permitir que una aplicación tenga acceso a tus fotografías y que estas queden en servidores de terceros durante “48 horas “ supuestamente, para ser más claros, estás proporcionando tus datos biométricos, mismos que se utilizan para funciones de reconocimiento facial, por ejemplo, como contraseñas.

Por otro lado, FaceApp asegura que sólo recopila la información a la que los usuarios den acceso y proporcionará datos de Facebook, por ejemplo, únicamente si los usuarios vinculan el inicio de sesión con la red social. Dicha información puede ser utilizada para fines comerciales y estadísticos y la popular aplicación es clara con ello.

Así que como empresa de ciberseguridad, te podemos recomendar que antes de ser parte de esta moda de verano, que parece venir de regreso cada año, considera si es realmente relevante compartir tu foto e información con terceros y verifica qué acceso estás otorgando a esta y otras aplicaciones.

Los usuarios preocupados por el uso de FaceApp pueden ver directamente los accesos otorgados a la aplicación, así como considerar si es necesario o no tener FaceApp instalado en sus dispositivos. 

Hals Intelligence / Hugo López / 9995766020 / https://hals.com.mx

Miles de millones de dispositivos con Internet en peligro de un megahackeo.

0

Los dispositivos del IoT están cada vez más presentes en nuestros hogares (Smart tv, focos inteligentes, aires acondicionados, refrigeradores inteligentes, centros de lavado,etc). Muchos de ellos, por desgracia, no reciben actualizaciones de seguridad a pesar de estar conectados a Internet. Por ello, en cuanto se descubre un fallo en ellos, se convierten en vulnerables para siempre. Y ahora, el Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT han lanzado una advertencia tras descubrir casi una veintena de vulnerabilidades que afectan a 500 fabricantes de todo el mundo.

Llamadas Ripple20, las 19 vulnerabilidades de día cero afectan a la librería de software de bajo nivel TCP/IP desarrollada por Treck. Si un atacante consigue aprovecharse del fallo, puede obtener control total de un dispositivo sin que haya ni siquiera interacción del usuario.

Que es Ripple20 ? son 19 vulnerabilidades y 2 de ellas con un  peligro de 10.

La empresa israelí que ha descubierto las vulnerabilidades, JSOF, afirma que los dispositivos afectados se encuentran en todas partes, incluyendo hogares, industrias, hospitales, centros de datos, transportes, centrales nucleares, petróleo, etc. Con ello, es posible robar datos de una impresora, hacer que falle una máquina, cambiar el flujo de una tubería para que explote, etc.

Millones de dispositivos se quedarán sin parche

 

Los investigadores han contactado a los fabricantes afectados, entre los que encontramos a empresas como HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar o Baxter. La mayoría han reconocido las vulnerabilidades, y el resto están analizándolo todavía antes de comunicarlo al público. La revelación de estas vulnerabilidades ha sido retrasada dos veces por culpa del Covid-19, extendiendo el periodo de gracia de 90 a 120 días. No obstante, algunas empresas parecían más preocupadas por no ver dañada su imagen que por parchear las vulnerabilidades.

Como muchos dispositivos no van a recibir parches, Hals Intelligence te recomienda minimizar la exposición a Internet de estos dispositivos, o directamente asegurarse de que no tienen conexión a Internet. Otra opción es aislarlos de la red principal de las empresas o del hogar, pudiendo usar por ejemplo una red WiFi de invitados para estos dispositivos o generar una VPN y lo idóneo seria conectar un firewall que impida su ataque.

Hugo López de los Santos

Hals Intelligence

9995766020

Revelan detalles de organización criminal dedicada al skimming en la península de Yucatán

0

La semana pasada se conocieron detalles sobre una organización criminal de origen rumano que opera en México y que se dedica al skimming; el fraude en cajeros automáticos (ATMs) mediante el cual los criminales clonan la tarjeta de crédito o débito de sus víctimas al copiar la banda magnética luego de introducir su tarjeta en un cajero adulterado. Una vez que copian los datos de la tarjeta roban dinero o realizar compras online.

Este grupo ha estado operando desde al menos 2013 en la zona turística de México conocida como la Riviera Maya, modificando cajeros automáticos y robando información de las tarjetas que descargaban remotamente a través de dispositivos Bluetooth para luego copiarla en un nuevo plástico que era utilizado por algún miembro de la banda para extraer dinero desde otro lugar del mundo; generalmente unos meses después de que la tarjeta fue clonada, así evitaban vincular la clonación de la tarjeta con un viaje a México o con un cajero automático en particular.

Los detalles de esta historia surgen a partir de una exhaustiva investigación periodística de varios meses llevada a cabo por Organized Crime and Corruption Reporting Project (OCCRP) en colaboración con Quinto Elemento Lab, Mexicanos contra la Corrupción y la Impunidad (MCCI) y Rise Project, quienes publicaron la semana pasada una serie de reportajes en los que se detalla el accionar de esta organización delictiva. Según informan, este grupo, apodado por OCCRP como “la banda de la Riviera Maya” que opera no solo en México, sino también en Europa y Asia, ha invertido en tecnología y profesionales capacitados para llevar adelante este negocio fraudulento.

En 2013 registraron en Cancún una empresa bajo el nombre Top Life Servicios para la instalación y administración de cajeros automáticos en México. Si bien el grupo realizaba skimming en cajeros de terceros, luego compró sus propios cajeros, logrando incluso firmar un acuerdo con un banco local para la instalación de sus cajeros en zonas turísticas con el logo de la entidad financiera. Estos cajeros fueron adulterados con un software personalizado y sus dispositivos Bluetooth que les permitió controlar en poco tiempo más de 100 cajeros a lo largo de la Riviera Maya.

De acuerdo con testimonios recopilados por OCCRP, miembros de la policía y ex integrantes de la banda aseguran que se convirtieron en uno de los grupos criminales dedicados al skimming más grandes del mundo, obteniendo entre 2014 y 2019 cerca de 1,200 millones de dólares en ganancias.

Como parte de la investigación recolectaron testimonios de varias víctimas y de otros investigadores. Uno de ellos fue Brian Krebbs, un reconocido periodista de los Estados Unidos en el ámbito de la seguridad informática, quien en 2015 viajo a México a la Península de Yucatán con el objetivo de encontrar y documentar una serie de cajeros automáticos que habían sido comprometidos por dispositivos para realizar skimming basados en Bluetooth y publicó en su blog lo que era en ese entonces la operatoria del grupo, que modificaba cajeros de terceros.

Luego de que Florian Tudor, el presunto líder de la banda, fue arrestado en marzo de 2019, el banco finalizó el vínculo comercial con Top Life Servicios. Autoridades de la entidad financiera dijeron a OCCRP que desconocían que este individuo estaba relacionado con la empresa que instalaba los cajeros que utilizaban su marca y que tampoco estaban al tanto de que autoridades rumanas, mexicanas y estadounidenses llevaban a cabo investigaciones contra él y la empresa. Además, los directores del banco aseguraron a OCCRP que no estaba al tanto de la manipulación de los cajeros automáticos, aunque sí confirmaron que recibieron algunas por parte de algunos usuarios al detectar transacciones desconocida; lo cual consideraron como algo “normal”.

Por su parte, Tudor rechazó responder a las preguntas realizadas por OCCRP y niega tener vínculo con el crimen organizado.

Los riesgos empresariales de no hacer copias de seguridad de sus datos

0

La pérdida de datos puede suponer un enorme paso atrás en todos los ámbitos de la organización: desde el económico, por la pérdida de beneficios, de tiempo de desarrollo, las multas y sanciones a las que se expone la empresa, hasta los costes directos asociados a la imagen corporativa.

No disponer de respaldo de los datos es sinónimo de riesgo empresarial. Cualquier incidente, un ciberataque, un incendio en las instalaciones… implicará la pérdida irremediable de los datos y, casi con certeza, del negocio. Por eso, es vital para el negocio contar con los mecanismos necesarios para hacer copias de seguridad.

Impacto directo en el negocio

Perder los datos supone dedicar tiempo y recursos en recuperarlos de una u otra manera, y esto afectará a la producción, beneficios o incluso a la viabilidad futura de la empresa. En algunos casos, la pérdida de datos puede significar perder todos los clientes. Si se trata de los datos personales, de contacto, de historial de compras o contrataciones de los clientes, el caos y las pérdidas económicas serán inevitables.

Si no se realizan copias de seguridad y ocurre algo que implique la pérdida irreversible de los datos, también afectará a la reputación de la organización. Esto es algo inevitable hoy en día, ya que las empresas gestionamos numerosa información de clientes y proveedores que estos nos confían para que los guardemos a buen recaudo y si defraudamos esa confianza, la credibilidad de la empresa se verá en entredicho.

Y en el peor de los casos, los clientes que antes confiaban en nuestra empresa empezarán a buscar proveedores alternativos, con mayores garantías de fiabilidad, entre nuestros competidores. Así que todo el trabajo que una compañía y todo su equipo ha realizado durante años para ganarse la confianza del mercado puede verse comprometido en muy poco tiempo.

Las normativas de protección de datos

Las normativas como el Reglamento General de Protección de Datos son cada vez más restrictivas. No solo por todas las obligaciones que deben cumplir las empresas que recogen y utilizan datos personales, sino por las obligaciones técnicas que se deben cumplir.

En caso de no realizar copias de seguridad regularmente y de acuerdo con los preceptos que se incluyen en el RGPD (y que ya estaban presentes en la LOPD) las organizaciones se arriesgan no solo a sanciones económicas, sino también a severas inspecciones.

Costes directos elevados

La pérdida de datos también afecta a los activos económicos de la empresa. En el mejor de lo casos, que se puedan recuperar los datos por completo, o parcialmente, el proceso para conseguirlo será costoso.

Esto tendrá un impacto directo en el negocio que habrá que sumar a la pérdida de capacidad productiva y a las probables multas y sanciones ya mencionadas. Las consecuencias para el negocio son impredecibles, pero como mínimo habrá una época de transición en la que se tendrá que trabajar mucho para recuperar el control de la situación.

Las opciones más frecuentes

Como sucede siempre en Seguridad IT, la mejor y más efectiva medida para conjurar todos estos riesgos es prevenir y realizar copias de seguridad de todos los activos digitales de una organización. Y esto no llevará a plantearnos cuántos tipos de backup existen y cómo realizarlos.

Los tres tipos básicos de backup son el completo, el incremental y el diferencial. Todos tienen sus propias características, ventajas e inconvenientes. Por tanto, cada organización debe decidir qué tipo se adecúa mejor a sus propias necesidades. Además, hay un par de variantes sobre los tipos básicos que merecen la pena ser comentadas.

  • Un backup completo realiza una copia de seguridad de todos los datos. Sin mucha más complicación, tiene la salvedad de que consume mucho tiempo y recursos cada vez que se hace una copia. Esto significa que muchas empresas hacen sus copias de seguridad periódicamente, y entre cada copia existe un riesgo apreciable de pérdida de datos en caso de desastre.
  • Un backup incremental es aquel en el que se hace respaldo de los datos que han cambiado desde la última copia, con ello se pretende ahorrar tiempo y espacio de almacenamiento. Con este planteamiento, la primera vez se hará un backup completo de los datos, y las siguientes tan solo se harán copias de los nuevos datos y de los datos ya existentes que se hayan modificado.
  • Por su parte, el backup diferencial es similar al concepto de incremental, pero tiene una particularidad que lo hace diferente, y más ventajoso. La diferencia con respecto al backup incremental es que, en el primero, se realizan copias de los datos que cambiaron desde la última copia; en el backup diferencial se hace la copia de los datos que cambiaron desde el backup completo anterior. Las implicaciones son enormes en cuanto a tiempo de recuperación, puesto que no hay que restaurar cada incremento

Aunque cualquier de estos tipos de copia de seguridad, puedan parecer difíciles de gestionar e implementar internamente, no tienen por qué serlo gracias a las soluciones de Cloud Backup.

Desde la nube, es posible gestionar una política integral de backup para todos los proyectos IT y dispositivos de la empresa: desde ordenadores y smartphones a repositorios de archivos, bases de datos o servidores. En solo unos clics, podemos programar las copias de seguridad y recuperar la información que necesitemos cuando la necesitemos, sin tener que poner en riesgo la continuidad del negocio por un desafortunado incidente.

Nodersok: el nuevo virus que amenaza a tu Computadora

0

Esta nueva “cepa” de virus ha infectado ya a miles de ordenadores en el mundo, y no ha sido detectado todavía por ningún antivirus. La clave radica en que es un tipo de malware que no utiliza archivos, además de que utiliza herramientas legítimas del sistema y otras herramientas de terceros para extender su funcionalidad en el sistema en lugar de usar código malicioso.

El malware, bautizado como Nodersok y Divergent, se distribuye a través de anuncios online e infecta ordenadores para convertirlos en proxies para esconder tráfico malicioso y usarlo para hacer clicks en anuncios para generar dinero sin que el usuario se dé cuenta.

El proceso de infección arranca cuando un anuncio malicioso descarga una aplicación HTML (HTA) en le ordenador, y una vez se hace click en él, ejecuta una serie de JavaScripts y scripts de PowerShell maliciosos para descargar a instalar el malware más potente (Nodersok en este caso).

A través de los scripts de PowerShell, el malware intenta desactivar Windows Defender y Windows Update, mientras que mediante shellcode binario intenta escalar privilegios. Para ejecutarse de manera segura con el “permiso” del sistema, se aprovecha de la implementación de Windows del framework Node.js, que es fiable para el sistema y tiene certificado de confianza. Gracias a ello, el malware puede ejecutarse en un entorno de confianza como si fuera un proceso seguro. Por último, otro de los elementos del malware es WinDivert, que captura paquetes de red para filtrar y modificar determinados paquetes que salgan del PC.

Una vez ha completado ese proceso, el malware suelta la carga JavaScript final para el framework Node.js que convierte el ordenador en un proxy, de tal manera que un atacante puede usar el ordenador como un punto de acceso a webs o servidores de control para realizar operaciones maliciosas de manera oculta. Básicamente, convierte tu ordenador en un VPN que va a ser usado con fines espurios.

Microsoft dice que Windows Defender puede detectarlo, pero el malware lo desactivaba

Según dice Microsoft, ahora mismo el malware está siendo usado para conectar un ordenador a un servidor de control y recibir solicitudes HTTP desde ese servidor. Cisco, por su parte, ha detectado que se está usando para navegar por páginas web arbitrarias para monetización, además de fraude haciendo clicks falsos de anuncios.

Todas las funciones importantes del malware se ejecutan a través de elementos cifrados, que sólo se descifran para ser ejecutados desde la memoria RAM, de manera que nunca llegan a tocar ni siquiera un disco duro o un SSD. Actualmente la mayoría de usuarios afectados se encuentran en Estados Unidos y Europa (España apenas se ha visto afectada), atacando sobre todo a ordenadores personales; aunque hay un 3% de dispositivos afectados dentro de empresas.

Microsoft, por su parte, afirma que Windows Defender es capaz de detectar la ejecución de scripts como las que usa este malware, aunque no explica cómo ha podido infectar entonces a miles de ordenadores sin ser visto. Una campaña parecida en el mes de julio bajo el nombre de Astaroth buscaba robar datos personales de usuarios.

Crean una bomba ZIP de 46 MB que se expande a 4,5 Petabytes, inutilizando cualquier Computadora

0

Existen muchos tipos de malware, y no es necesario infectar o robar datos para resultar peligroso. Es el caso de las bombas ZIP, ficheros comprimidos con sofisticadas técnicas que al descomprimirlos crecen millones de veces su tamaño. El investigador David Fifield ha creado la bomba ZIP más potente del mundo: un fichero de 46 MB se convierte en otro de 4,5 Petabytes.

Un Petabyte son 1000 Terabytes. Teniendo en cuenta que un disco duro estándar hoy en día ocupa unos 2 TB, estamos hablando de una bomba ZIP que solo pesa 46 MB, pero cuando se descomprime ocupa el equivalente a más de 2.200 discos duros, ocasionando todo tipo de problemas. Desde bloquear el ordenador por saturación a impedir que arranque, provocar errores por temperatura, etc.

Lo más interesante, a nivel técnico, es que esta bomba ZIP no utiliza la recursividad para expandirse miles de veces su tamaño, sino una técnica diferente que consiste en superponer ficheros unos encima de otros. Por eso es más difícil de detectar por los antivirus.

Nueva herramienta de espionaje puede monitorear sus actividades en Facebook, Google, Amazon, Apple Cloud, Twitter, etc

0

NSO Group está vendiendo un nuevo Pegasus, una versión actualizada del popular software espía con la capacidad de robar datos personales de los clientes de los servicios en nube de Apple, Google, Microsoft o Amazon, asegura Financial Times.

Si nos sigues habitualmente ya conoces a NSO Group. Valorada en 1.000 millones de dólares, es una empresa israelita especializada en el desarrollo de «soluciones de seguridad gubernamentales contra el terrorismo y la gran delincuencia». La firma ha sido cuestionada durante años por grupos de derechos humanos como Amnistía Internacional al vender sus soluciones a dictaduras que las utilizan contra disidentes políticos y como medio de censura.

Otro gran problema viene de su alcance masivo más allá de su objetivo inicial. Aunque NSO asegura que «bajo ninguna circunstancia utiliza su tecnología para espiar a personas u organizaciones, ya que ésta solo es operada por agencias de inteligencia y de aplicación de la ley», no es infrecuente que estas soluciones (de las más avanzadas del planeta para espionaje informático), con su software estrella  Pegasus al frente, terminen causando estragos en Internet para millones de ciudadanos y empresas que nada tienen que ver con el terrorismo y la delincuencia.

El nuevo Pegasus referido por el Financial Times tiene el objetivo de acceder a los servidores en nube como el iCloud de Apple, Google Drive, AWS de Amazon o el OneDrive de Microsoft. El software espía copiaría las claves de autenticación de estos servicios desde un dispositivo específico y luego las utilizaría desde un servidor independiente para hacerse pasar por ellos y acceder a los datos. 

Este software espía incluso se ocupa de falsear la ubicación, porque algunos servicios le pedirán que vuelva a iniciar sesión cuando lo use desde una ubicación diferente. Con la ayuda de las claves de autenticación, este spyware puede acceder a cualquier dato que los clientes tengan almacenados en la nube. De acuerdo con la información, el nuevo Pegasus se puede instalar en centenares de millones de dispositivos, incluidos teléfonos inteligentes bajo Android e iOS.

No se conoce la vulnerabilidad explotada y la manera que el software es capaz de obtener las claves de autenticación. Google, Microsoft, Facebook y Apple han respondido al artículo de FT con respuestas estándar de relaciones públicas. Es de esperar que estén revisando la cuestión internamente y publiquen soluciones.

× ¿Cómo puedo ayudarte?