Descubren malware para Android que secuestra fotos y videos

smartphones2-700x400El experto en seguridad Robert Lipovsky, de la empresa de antivirus Eset, ha localizado un troyano bautizado como Simple Shocker. Este peligroso malware se encarga de bloquear los teléfonos móviles de los usuarios infectados, cifrando sus fotografías, vídeos, documentos y otros contenidos, reclamando además el pago de dinero para restaurar el sistema a su estado anterior.

Hasta ahora las principales víctimas han sido de Europa del Este, en países como Ukrania, donde se exige a los usuarios afectados el pago de una cantidad equivalente a 21 dólares para desbloquear el dispositivo móvil, algo que se producirá a las 24 horas de que se haya completado la transacción.

Fuente: Alta Densidad

WhatsApp no es tan segura como cree, conozca los riesgos

alternativas-seguras-whatsapp

WhatsApp es la aplicación de mensajería más popular del mundo y no resulta descabellado pensar que su hegemonía siga aumentando, ahora que está en manos de Facebook, la red social con más usuarios. Sin embargo, la seguridad del servicio de mensajería ha sido puesta en entredicho en más de una ocasión y hay muchos puntos espinosos. También su privacidad plantea unas cuantas dudas.

Las cifras en torno a WhatsApp

WhatsApp ha superado los 500 millones de usuarios en todo el mundo (en España su penetración es superior al 80 por ciento, lo que supone que más de 23 millones de personas se han descargado esta aplicación). Sus usuarios comparten más de 50.000 millones de mensajes, 700 millones de fotos y más de 100 millones de vídeos a diario, a lo que hay que sumar, desde agosto de 2013, los mensajes de voz.

A lo largo de los años se han encontrado numerosas vulnerabilidades en WhatsApp, lo que ha situado a la aplicación como “blanco perfecto para la distribución de malware y robo de datos personales”, advierten desde InnoTec System. Las críticas por la “pésima” gestión de la seguridad se vieron incrementadas en febrero de este año tras anunciarse que Facebook compraba la compañía por 19.000 millones de dólares. En ese momento, se dispararon todas las alarmas con respecto a la pérdida de privacidad y la compartición de datos con la red social líder en el mundo.

El miedo reside en el cruce de datos de Facebook con los de los usuarios de WhatsApp en donde se puede acceder a números de teléfono y todos sus contactos, localizaciones GPS, fotografías, vídeos, audios, tarjetas de contacto, gustos, preferencias, etc. Incluso el responsable de la oficina de regulación de la privacidad en las comunicaciones en Alemania, Thilo Weichert, aconsejó a todos los usuarios de WhatsApp, al día siguiente de la compra, que buscarán alternativas más seguras de mensajería instantánea.

Principales vulnerabilidades

Desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de romper.

También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. De este modo, al compartir una ubicación (para lo cual la aplicación necesita la situación en Google Maps) los datos se descargan a través de un canal no seguro, sin utilizar SSL y sin cifrar.

El consultor de InnoTec System (del Grupo Entelgy) Juan Garrido descubrió otra gran vulnerabilidad en marzo de 2013. Cualquier usuario, de forma anónima (sin necesidad de credenciales), podía utilizar la infraestructura de WhatsApp para subir todo tipo de archivos de cualquier tamaño a sus servidores (incluido los ejecutables).

Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son “tremendamente sencillas y sin ningún tipo de costo para el atacante”, que además puede mantener el anonimato.

Asimismo, Garrido descubrió una “grave carencia en el proceso de alta y verificación de los usuarios”. Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que éstos manden el mensaje SMS, con el código, al usuario.

La posibilidad de cambiar el remitente a la hora de enviar mensajes o el acceso a las conversaciones de un usuario a través de otras aplicaciones que tienen acceso a la tarjeta MicroSD (donde se almacenan las copias de seguridad de WhatsApp) son otros de los fallos observados en los últimos meses.

Privacidad

Junto con las vulnerabilidades mencionadas, hay otras cuestiones “muy relevantes”, que van asociadas a las condiciones de uso de la propia aplicación y que no siempre son tenidas en cuenta por sus usuarios. Entre ellas se encuentran las siguientes:

La compañía pueda acceder periódicamente a la lista de contactos y/o libreta de direcciones para mantener un registro de los números de teléfono de otros usuarios (es decir, no existe un consentimiento por parte de los contactos).

Los datos denominados Status Submission (estados, fotos de perfil, información sobre si se está conectado o información sobre la última conexión) tienen una licencia no exclusiva, gratuita y transferible para usarlas, reproducirlas, distribuirlas, crear obras derivadas a partir de ellas, exhibirlas o comunicarlas.

De este modo, todas las actualizaciones de estado son visibles por cualquier usuario de WhatsApp que tenga el número de teléfono de la persona, sin necesidad de que se haya aceptado previamente. Esta política se hace extensible a los grupos, por lo que si alguien lo incluye en un grupo junto con otras personas, cualquiera de los componentes de este grupo tendrá acceso a todos sus datos.

Los Status Submission no son borrados, se mantienen en las bases de datos de la compañía. Está prohibido el uso comercial de la aplicación y la utilización de bots que envíen mensajes masivos.

Sólo puede ser usado por mayores de 16 años (o menores con autorización paterna específica), aunque evidentemente es algo que se puede evitar con facilidad.

Las condiciones pueden modificarse en cualquier momento, sin avisar. Es el usuario el responsable de revisarlas periódicamente. No garantiza la confidencialidad de conversaciones, ni de contenidos intercambiados.

Fuente: El Confidencial

Recomendaciones de seguridad en el uso de tarjetas de crédito y débito

credit_cardUn estudio realizado en Venezuela sobre el comportamiento del fraude en las tarjetas de crédito y débito, producto de la incorporación del chip electrónico, reflejó una disminución de 60,53% con relación a las tarjetas de crédito y 61,30% en las tarjetas de débito.

En el mismo estudio realizado a 1.547 venezolanos, usuarios de tarjetas de crédito y débito, se encontró que en 2009, al 36 % de los usuarios le fueron clonadas sus tarjetas, en 2010, el 22,3 % y en 2012 el 7,40 %.

Aunque el fraude descendió, en este tipo de Instrumento de pago, continúan reportándose delitos a causa del descuido o la falta de precaución en la que incurren los usuarios.

Se debe poner atención al tema de la seguridad para evitar ser víctima de los delincuentes. Cualquiera de las medidas preventivas presentadas a continuación que se aplique, puede salvar sus finanzas de las manos de los delincuentes.

Muchos de estos consejos son de sentido común y otros, advertencias que se deben tomar en cuenta al momento de realizar cualquier transacción, ya sea en cajeros automáticos, restaurantes y establecimientos comerciales.

Algunos de estos consejos son los siguientes:

Cuide su clave

  • Tape siempre el teclado cuando digite la clave.
  • Nunca revele su número de clave.
  • No la tenga escrita o grabada en su celular ni en “papelitos” dentro de la cartera.
  • Cambie su clave periódicamente.
  • Siempre que le entreguen una tarjeta nueva, fírmela en el momento de recibirla, verifique frecuentemente que la tarjeta que porta corresponde a la suya (en algunos establecimientos se la pueden cambiar).
  • Nunca asigne la misma clave para diferentes productos (Ahorros, Cuenta Corriente, Tarjeta de Crédito, etc.) o medios (audio, Internet, cajeros automáticos, etc.).

Nunca pierda de vista su tarjeta

  • Jamás entregue por ningún motivo su tarjeta a personas extrañas.
  • Nunca permita que le deslicen su tarjeta por dispositivos diferentes a los definidos para tal fin (cajeros automáticos y puntos de venta).
  • Siempre que utilice su tarjeta verifique que sea deslizada en su presencia (no la pierda de vista, principalmente en restaurantes o bares) y que solamente lo hagan una vez.
  • Siempre bloquee su tarjeta en caso de robo, pérdida o si es retenida por un cajero automático.

Use una red segura para transacciones en Internet

  • No use redes públicas (cafés Internet, por ejemplo).
  • Digite siempre la dirección de la página de su banco.
  • Siempre busque la salida segura en la página oficial de su entidad bancaria (cierre sesión).

En los cajeros automáticos

  • Use cajeros que conozca, de lo contrario, busque los que estén bien iluminados y en una ubicación donde se sienta seguro.
  • Observe bien los alrededores del cajero automático antes de acercarse y no lo use si ve personas sospechosas alrededor.
  • No abra su cartera o monedero mientras está en la cola del cajero.
  • Lleve su tarjeta lista antes de acercarse al cajero.
  • Revise si hay algún objeto extraño en las aberturas del cajero o en el teclado.
  • Evite ayuda de extraños.
  • No siga instrucciones ni indicaciones en avisos adjuntos al cajero que le ordenen marcar la clave de su tarjeta varias veces.
  • Siga únicamente las instrucciones en la pantalla del cajero.
  • No marque su clave hasta que el cajero no se lo solicite.
  • Si cree que el cajero automático no está funcionando correctamente, oprima la tecla ‘Cancel’ o Cancelar, retire su tarjeta y diríjase a otro cajero.
  • Nunca fuerce su tarjeta en la ranura donde se inserta la misma.
  • Si su tarjeta se traba, es retenida, se pierde o si alguien interfiere con usted en el cajero automático, repórtelo inmediatamente al banco o a la policía.
  • Asegúrese siempre de terminar su operación presionando la tecla CANCELAR, antes de retirarse del Cajero Automático.
  • No se apure durante la transacción y guarde su tarjeta y efectivo cuidadosamente en la cartera o bolsillo antes de retirarse del cajero automático.
  • Espere siempre hasta que el cajero le indique que su operación ha finalizado.
  • Verifique su saldo de cuenta y estados de cuenta regularmente y reporte cualquier discrepancia al banco de manera inmediata.

En las oficinas bancarias

  • Identifique plenamente los funcionarios del banco.
  • Entregue su dinero solamente en la ventanilla.
  • Cualquier anormalidad que observe dentro de la entidad, comuníquela en forma inmediata a un funcionario de la entidad debidamente identificado.
  • Si retira efectivo, evite contarlo en presencia de otras personas y guárdelo en un lugar seguro.

Después de salir del banco o cajero

  • Evite desplazarse en tramos largos a pie, observar vitrinas durante largo tiempo o hablar en la calle.
  • Si va a realizar transacciones de grandes sumas de dinero, solicite a una persona de confianza que lo acompañe (en lo posible, utilice siempre la banca electrónica).

En Internet

  • Haga siempre sus transacciones bancarias en equipos de uso personal; no use cafés Internet o cibercafés, salas de sistemas u otros sitios públicos.
  • Escriba siempre la dirección de su banco http://www.nombre de la página del banco.com directamente en el navegador (browser).
  • Nunca ingrese usando un link que aparezca escrito en un correo, aunque el correo provenga de alguien conocido. No crea en aquellos mensajes de correo que le sugieren entrar a su cuenta o dar información. Esto se conoce como ‘phishing’, una práctica ilegal y fraudulenta en la que los delincuentes diseñan páginas web similares a las de la entidad bancaria para desde allí robar sus claves y luego sustraer el dinero de sus cuentas.
  • Siempre que ingrese a una página para realizar transacciones sobre su cuenta, verifique que la dirección electrónica presentada en la parte superior de la pantalla sea “https://” en lugar de la habitual “http://” y que el navegador muestre el símbolo del candado cerrado en la parte inferior de la misma.
  • Evite diligenciar formatos incluidos en mensajes de correo electrónico, los cuales preguntan por información financiera personal.

Prevenga el robo o suplantación de identidad

  • Revise permanente el estado de sus cuentas para validar posibles reportes negativos.
  • Reporte a la policía la pérdida o robo de documentos de identificación.
  • No entregue información personal o comercial en encuestas telefónicas o por otros medios.

Claves para comprar en Internet minimizando riesgos

comprasLas adquisiciones a través de Internet son cada vez más frecuentes, resultan cómodas y ahorran dinero, pero también generan fraudes, decepciones y estafas.

Las operaciones comerciales a través de la red abarcan una creciente cantidad de rubros y son una opción cada vez más habitual entre los compradores, mientras que crece la cantidad de comercios y tiendas que ofrecen productos y catálogos “en línea”.

El 86% de los consumidores desean utilizar Internet, la televisión y los teléfonos móviles para realizar compras y ocho de cada diez creen que las redes sociales les permitirán ahorrar tiempo al comprar, según un estudio efectuado por la compañía IBM en 2011 entre más de 28.000 consumidores de 15 países.

Este análisis ha dejado patente que el deseo de los consumidores por utilizar las tecnologías para comprar o investigar sobre productos y servicios es cada vez mayor, ya que el porcentaje de encuestados que deseaba utilizar la tecnología para con estos fines, ha aumentado en seis puntos porcentuales, respecto del anterior estudio de IBM, realizado en 2010.

Este aumento del interés en las compras electrónicas se ha verificado entre los consumidores de edades comprendidas entre 15 y más de 60 años, que han participado en ambas encuestas.

Pero al igual que crecen la demanda y la oferta de productos y el volumen de las transacciones por Internet, también se incrementan los riesgos a los que se expone el consumidor, si no toma las medidas de seguridad adecuadas.

Según Javier Echaleku, fundador y director de la consultora de comercio electrónico Kuombo, los consumidores son cada vez más inteligentes, analizan las diferentes opciones y se inclinan por compras donde la información, la seguridad y la atención al cliente, les permiten realizar una compra segura y rentable.

Sin embargo, para comprar con seguridad, Echaleku aconseja no comprar en una web que no ofrezca tranquilidad, donde no se trate al comprador como se merece, o en la que no se puedan ver de manera explícita las garantías que ofrece el vendedor, como devoluciones o periodos de prueba.

Además, según este experto, siempre debe quedar claro cuánto pagará el cliente para tener el producto en su buzón o residencia, encontrar fácilmente un teléfono para mantenerle al corriente del estado de su pedido y los sellos de confianza que garantizan los mecanismos de pago seguro.

Para comprar de forma segura en las tiendas virtuales, desde el Club Norton de la compañía Symantec, proveedora de soluciones de seguridad en Internet, sugieren aprender a distinguir las tiendas con mala reputación y utilizar el mismo sentido común que en una tienda física.

Leer los términos y condiciones del contrato e imprimirlos o guardarlos, prestar especial atención a la política de devoluciones y las tarifas de reabastecimiento cuando se hacen devoluciones, son otras recomendaciones de la empresa con sede en California en los EE.UU.

Desarticulan una de las mayores redes de fraude cibernético del mundo

Hacker 061213Microsoft, la Oficina Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) y la Policía Europea (Europol) lograron penetrar en el sistema de ZeroAccess, uno de los botnets más grandes del mundo.

Botnet es un término que se utiliza para referirse a una red de computadoras infectadas con un código maligno que se utiliza para cometer acciones fraudulentas en internet.

ZeroAccess ha ingresado en 2 millones de computadoras y lo que hace es “secuestrar” la información que arrojan los motores de búsqueda cuando una persona realiza una consulta y enviar al usuario a sitios web que no son seguros para robarles información.

El blanco de este botnet son las búsquedas que se hacen en Google, Bing y Yahoo.

El código maligno, también conocido como Sirefef, hace que las computadoras infectadas hagan clics falsos en la publicidad, con el objetivo de timar a los anunciantes y lograr un pago por el monto equivalente a cada clic.

Se estima que el ataque de ZeroAccess le ha costado a quienes se promocionan en la red casi US$3 millones mensuales.

Modus operandi

Microsoft señaló que el FBI autorizó a la compañía a “bloquear el envío de información bidireccional entre computadoras ubicadas en Estados Unidos y las 18 direcciones IP –número único que identifica a cada máquina- utilizadas para llevar a cabo este fraude masivo”.

Adicionalmente, Microsoft tomó control de 49 dominios –el nombre que se le da a la dirección IP- asociados con ZeroAccess.

David Finn, director ejecutivo de la Unidad de Crímenes Digitales de Microsoft, dijo que sus acciones evitarán que los ordenadores que han sido víctimas de los ataques sigan siendo utilizados en esta actividad fraudulenta.

Además permitirá identificar cuáles tienen el código maligno.

El botnet depende de las comunicaciones que se establecen entre el grupo de computadoras afectadas, y no de algunos servidores. Esto permite a quienes están detrás del ataque controlar todo de manera remota y desde diferentes máquinas, lo que dificulta su detección.

Actividad constante

Según Microsoft, en el mes de octubre, más de 800.000 unidades en las que se encontraba Sirefef tenían actividad en un día cualquiera.

“Debido a sus características, ZeroAccess es uno de los códigos malignos más resistentes que existen en la actualidad y fue diseñado para repeler intentos de infiltración”, comentó Microsoft.

Sin embargo, la empresa afirma que las acciones que llevaron a cabo van a afectar el funcionamiento del botnet, aumentando el costo y el riesgo que los cibercriminales toman al realizar este tipo de actividades.

A principios de este año la empresa de seguridad informática Symantec dijo que había desactivado casi 500.000 computadoras infectadas por ZeroAccess.

Fuente: Periódico 24

¿Qué es la Doble Autenticación?

Digital key in pixeled keyholeConocida también como “verificación en dos pasos” o “aprobación de inicio de sesión”, la doble autenticación es un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.welivesecurity.com/wp-content/uploads/2014/01/guia-autenticacion-eset.pdf.

¿Qué son los cookies?

internet-cookies-640x384Los cookies son archivos utilizados por los servidores web para almacenar, recuperar y utilizar información acerca de sus visitantes. De esta forma, al volver a una página web visitada con anterioridad, ésta conserva determinada información del usuario o visitante, como puede ser el nombre, la contraseña, productos o servicios de la página por los que se ha interesado anteriormente, etc. El archivo (el cookie) se instala en el disco duro de nuestra computadora con la información de navegación de la página web visitada.

Cualquier usuario de Internet habrá notado, en los últimos meses, que la mayoría de las webs han puesto avisos de uso de cookies, en los que informan al visitante que la página en cuestión utiliza los mismos para “mejorar la experiencia de navegación”, avisando que si continua con la navegación por la página, implica un consentimiento tácito de su utilización, y dejando la opción de dar consentimiento expreso haciendo clic en un botón con un “Sí. Acepto”.

Pero la realidad es que la mayoría, por no decir la totalidad de páginas web, instalan los cookies antes de que el usuario muestre su consentimiento. La información sobre cookies suele estar desarrollada en las condiciones generales de uso de la página web, lugar muy marginal o incluso escondido al que rara vez accede un usuario cuando entra en una página por absoluta falta de interés en la mayoría de los casos.

No obstante, el usuario puede evitar la instalación de los cookies desactivando su instalación en las opciones del navegador.