Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas

29.1.19

Hackean cámara Nest y advierten ataque de misiles a familia

No hay comentarios. :

Una familia de California que se encontraba en su casa, de pronto comenzó a escucharse un altavoz de alerta y luego una voz que advierte que tres misiles balísticos intercontinentales desde Corea del Norte se dirigían a Los Ángeles, Chicago y Ohio, y que las personas en las áreas afectadas tenían tres horas para evacuar. 

La fuerte alerta "como si se tratase de la alerta Ambar", pero tras entrar en pánico, provocando que el hijo de ocho años terminara debajo de una alfombra aterrorizado y los padres tratan de determinar de dónde provenía la alerta, se dieron cuenta que ésta venía del par de cámaras Nest que habían instalado en el interior de su casa.

La familia comenta que ni siquiera sabían que las cámaras tenía altavoz. Después de descubrir de donde surgía la alerta, se centraron en comprobar que era real, por lo que encendieron el televisor para ver las noticias y nada; llamaron al servicio de emergencia 911 y nada, no había reportes de un ataque con misiles.

Al darse cuenta de que no había ningún peligro, se contactaron a la linea de soporte de Nest, donde les confirmaron que habían sido "posibles víctimas de un hackeo por parte de un tercero". Pero lo más preocupante de todo es que, según la familia, un supervisor de Nest les confirmó que habían ocurrido una serie de incidentes de este tipo, ninguno relacionado con escenarios de ataques nucleares, y decidieron no alertar a sus clientes.



Para evitar estos tipos de hackeos es recomendable cambiar la contraseña predeterminada de tus dispositivos y ademas activar la autentificación de 2 pasos.

16.5.17

Amenazan a Disney con publicar película si no pagan rescate

No hay comentarios. :
Un grupo de hackers afirma tener una copia de una película que aun no ha sido estrenada y amenazan con distribuirla por internet si no les pagan un rescate por medio de Bitcoins.

El sitio especializado Deadline identificó a 'Los Piratas del Caribe: la venganza de Salazar', que se estrena la semana próxima, como el blanco del ataque, mientras que otros periodistas de la fuente especularon que se trataba de 'Cars 3', que sale en un mes.

Los hackers exigieron el pago en la moneda electrónica Bitcoin y amenazan con difundir cinco minutos de la película, seguidos por 20 minutos hasta que el rescate sea entregado.

23.3.17

Apple es amenazada por Hackers

No hay comentarios. :
El grupo de hackers "Turkish Crime Family" indicó que borrará toda la información personal almacenada en icloud si Apple no accede a pagarles 75 mil dólares en bitcoin o en Ethereum.

Al parecer los hackers, lograron acceder a una gran cache de credenciales de iCloud y otras cuentas de correo electrónico de Apple. Con estos datos, los pueden entrar a las cuentas de varios usuarios vía web a través de iCloud, teniendo acceso a fotos, correos, y archivos personales, además de tener la opción de eliminar de forma remota la información de los dispositivos activados.

Turkish Crime Family estableció como fecha límite el 7 de abril para que Apple ceda a sus exigencias, de lo contrario, reiniciarán varias cuentas de iCloud y eliminarán los datos de diversos dispositivos y posteriormente harán pública la información de estos usuarios. Hasta el momento, la firma no se ha pronunciado al respecto.

Sin embargo, Forbes señala que existen una gran cantidad de razones para ser escépticos acerca de las afirmaciones de los hackers. El portal "Motherboard" señaló que en un correo electrónico, se les informó que el número total de cuentas al que tenían acceso los cibercriminales era de 559 millones, sin embargo, en otro email se menciona casi la mitad, 300 millones de cuentas @me y @icloud.

22.1.14

Detienen a 2 mexicanos relacionados con el robo de millones de números de tarjetas de crédito

No hay comentarios. :
Agentes de la policía en McAllen, Texas, detuvieron este fin de semana a dos mexicanos por cargos de fraude relacionados con el robo de millones de números de tarjetas de crédito en el ataque cibernético a la cadena de tiendas Target.

El jefe de la policía de McAllen, Víctor Rodríguez, informó este lunes que sus agentes detuvieron el domingo a María Carmen García y a Daniel Guardiola Domínguez, ambos originarios de Monterrey, Nuevo León.
La pareja fue detenida cuando trataba de cruzar a Estados Unidos procedente de la comunidad fronteriza de Reynosa, precisó Rodríguez.
"Hemos recibido información sobre sus actividades y se obtuvieron órdenes de detención contra ellos. Hemos sido capaces de servir esas órdenes cuando trataron de regresar de México", explicó.

Durante el arresto se encontró que tenían tarjetas de crédito fraudulentas, detalló. Las autoridades sospechan que las tarjetas de crédito que la pareja estaba usando procedían de la incursión cibernética registrada en diciembre pasado contra la cadena de tiendas Target.

En el ataque, los piratas informáticos entraron en el sistema de la empresa y sustrajeron los nombres, teléfonos, correos y los números de información de tarjetas de crédito de unos 70 millones de clientes.

Se espera que la policía de McAllen dé a conocer más información una vez que la pareja haya sido acusada formalmente ante un juez.

5.10.13

ESET reporta un aumento en el secuestro de información a usuarios

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha notado en los últimos meses un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de ESET como Win32/Filecoder y Win32/Gpcode, entre otros.

El sistema de alerta temprana ESET Live Grid muestra que el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.

Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.

En uno de los casos investigados por ESET, se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.
Otro caso es Win32/Filecoder.BH (también conocido como DirtyDecrypt). Este malware utiliza un método visual de extorsión hacia la víctima: durante el ciclo de cifrado de imágenes y documentos, el contenido de ambos tipos de archivos es sobrescrito con un mensaje de advertencia seguido de los bytes originales del cifrado.

Otra variante reciente, Win32/Filecoder.BQ, intenta presionar a la víctima utilizando una cuenta regresiva del tiempo que resta para que la llave del cifrado sea eliminada definitivamente y los datos no puedan ser recuperados.

“Recomendamos a los usuarios proteger la configuración de la solución de seguridad con una contraseña, para evitar que un atacante pueda alterar los parámetros de protección. Asimismo, es fundamental mantener un respaldo de los datos (backup) actualizado”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

El país más afectado por esta familia de malware es Rusia; sin embargo, existen campañas de propagación activas en diferentes partes del mundo.

23.9.13

Chaos Computer Club crackea Touch ID de Iphone 5S

No hay comentarios. :
Al parecer el equipo de hacking biometría del Chaos Computer Club (CCC) realizo con éxito crackear la seguridad biométrica de Apple TouchID utilizando medios cotidianos sencillos. Esto demuestra - una vez más - que biometría de huella dactilar no es adecuado como método de control de acceso y debe ser evitado.

Apple ha lanzado el nuevo iPhone con un sensor de huellas digitales el cual presume ser mucho más segura que la anterior tecnología de huella digital. Un montón de especulaciones falsas sobre las maravillas de la nueva tecnología y lo difícil de derrotar.

"En realidad, sensor de Apple sólo tiene una resolución más alta en comparación con los sensores hasta ahora. Así que sólo necesitábamos a la rampa hasta la resolución de nuestra falsa", dijo el hacker con el nick Starbug, que llevó a cabo los experimentos cruciales que llevaron al éxito la elusión de la huella digital de bloqueo. "Como hemos dicho desde hace más de año, las huellas digitales no deben ser utilizados para asegurar cualquier cosa. Te vas a todas partes, y es demasiado fácil hacer dedos falsos de impresiones levantadas."

Te mostramos el vídeo en el cual muestran el desbloqueo del teléfono.


Para mas informacion visita su blog oficial

13.9.13

Campaña de phishing y malware para smartphones busca robar información bancaria

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha descubierto un nuevo troyano bancario destinado a usuarios de banca en línea. Hesperbot se está propagando vía mail a través de técnicas de phishing y trata de afectar también dispositivos móviles con sistemas operativos Android, Symbian y Blackberry.

“Esto demuestra de que las amenazas están combinando campañas de phishing con módulos maliciosos para smartphones. Es importante tomar conciencia y protegerse tanto al usar computadoras como plataformas móviles”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

La técnica utilizada es crear sitios con una apariencia muy similar a la de portales de organizaciones confiables, éstos engañan a los usuarios para que ejecuten el código malicioso. Según el sistema estadístico ESET LiveGrid®, se detectaron cientos de infecciones en Turquía y decenas en República Checa, Reino Unido y Portugal.

Detectado por los productos de ESET como Win32/Spy.Hesperbot, este malware utiliza keyloggers y puede crear capturas de pantalla y video, y establecer un proxy remoto. Presenta, además, características de avanzada, como la creación de una conexión remota oculta a través de VNC al sistema infectado.

“Los análisis de la amenaza revelaron que se trata de un troyano bancario con características y funcionalidades similares a las de Zeus y SpyEye, pero con diferencias a nivel de implementación que sugieren que pertenece a una nueva familia de códigos maliciosos, y no es una variante de un troyano conocido anteriormente”, aseguró Robert Lipovsky, Investigador de ESET.

Los atacantes apuntan a robar credenciales para acceder a la cuenta bancaria de la víctima, e instalar un componente móvil del malware en el dispositivo.

El país más afectado por Hesperbot fue Turquía, donde se registraron detecciones incluso previas al 8 de agosto de 2013 (fecha en la cual inició la campaña de propagación del código malicioso). El e-mail de phishing que se enviaba a los usuarios, la amenaza pretendía ser una factura.

10.9.13

Aprovechan debilidades en Google Chrome y Linux para difundir troyanos durante agosto

No hay comentarios. :
Durante agosto, el Laboratorio de Investigación de ESET Latinoamérica detectó varios códigos maliciosos que se caracterizaron por su complejidad técnica, plataforma objetivo y método de comunicación con el atacante.

Por un lado, fue detectado el código MSIL/Spy.Banker.AU que se propagó a través de una campaña de spam por medio de un archivo adjunto. De esta manera, cuando el usuario se infecta mediante la ejecución del archivo, se instala un plugin malicioso sobre el navegador Google Chrome.

Los ciberatacantes aprovecharon un error de diseño de un servidor gubernamental de Brasil para propagar este código malicioso. Mediante el uso de una dirección de correo legítima con dominio .gov.br, los responsables lograban mantener el anonimato.

“La finalidad del plugin malicioso es interceptar todas las páginas web que navega la potencial víctima en búsqueda de sitios bancarios pertenecientes a entidades financieras de Brasil. De esta manera, en caso de que la víctima acceda a su banca, se produce el robo de las credenciales bancarias por parte del código malicioso, por ahora los atacantes fijaron sus esfuerzos en este país, pero la misma estrategia puede ser usada en otros países de la región”, explicó Fernando Catoira, Analista de Seguridad de ESET Latinoamérica.

Por otro lado, cibercriminales desarrollaran un troyano bancario capaz de afectar a Linux que posee características similares a códigos maliciosos para Windows. Aunque este sistema operativo es popular en segmentos como servidores web y dispositivos móviles (Android), no lo es entre usuarios finales. Sin embargo, dicho aspecto no fue un impedimento para que también sea atacado. 

“Este troyano fue denominado por sus autores como ’Hand of Thief’ y está diseñado específicamente para usuarios finales de Linux, lo cual podría deberse a que muchos de ellos creen erróneamente que no es necesario implementar medidas de protección. La amenaza está siendo vendida en mercados ilegales en 2.000 dólares y es accesible a cualquier que pueda pagar por ella”, aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Para obtener mayor información sobre las amenazas destacadas de agosto, pueden visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/09/03/resumen-amenazas-agosto-2013.

2.8.13

Rumor: Filtran datos de asistentes de #CPMX4

No hay comentarios. :
Desde hace un par de días en la arena de campus Party Mexico se corría el rumor o algun campusero mencionaba que escucharon que habían hackeado el sitio de hackingmexico.mx por lo que la cuenta oficial de Campus Party mando el siguiente mensaje:


En el sitio pastebin publicaron una serie de datos que presuntamente son los datos de algunos de los usuarios.

Por parte de hackingmexico.mx mencionaron que los datos no son ciertos.

22.7.13

Encuentran vulnerabilidad en tarjetas SIM

No hay comentarios. :

Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. 
  • Utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

  • El lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.


Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

6.7.13

Unión Europea aumenta sanciones contra cibercriminales

No hay comentarios. :

Los legisladores de la Unión Europea acordaron el pasado 5 de Julio aumentar las penas para todos aquellos que realicen ciberataques en contra de los países miembros: Aquellos que realicen ciberataques podrían enfrentar hasta dos años tras las rejas por acceder de forma ilegítima a cualquier sistema de información.

Podría aumentar a cinco años para los casos en que se ataque a infraestructuras críticas como plantas de energía, sistemas de transporte público o servidores del gobierno. También prohíben la intercepción ilegal de las comunicaciones y datos, como la elaboración y venta de herramientas que puedan asistir para realizar estas tareas.

El Parlamento Europeo también está buscando la forma de reducir el uso de las redes de botnets, pues los que sean encontrados culpables de crear estas redes podrán pasar hasta tres años en la cárcel.

Los Estados de la UE ahora tendrán dos años de plazo para implementar las nuevas leyes en sus respectivos países, a excepción de Dinamarca, quienes continuarán con su actual marco legal.

27.5.13

Ingeniero de Google encuentra vulnerabilidad en Windows

No hay comentarios. :

Un investigador de Google llamado Tavis Ormandy, ha anunciado haber encontrado una nueva vulnerabilidad 0-day en las versiones actuales de Windows. 

Este investigador se encuentra trabajando en un exploit funcional que permita aprovechase de esta vulnerabilidad, para lo cual ha solicitado ayuda. 

Aunque ha declarado que este fallo no es tan grave como otros descubiertos con anterioridad, ya que no puede explotarse de forma remota.

Microsoft ha reconocido esta vulnerabilidad y han afirmado encontrarse trabajando en una solución. Es importante que Microsoft haya reconocido este fallo y esté preparando una solución, porque el investigador de Google que la ha descubierto es un firme defensor de la política full disclosure, lo que implica publicar la vulnerabilidad y el exploit tan pronto como estos sean descubiertos.

29.4.13

Arrestan a sospechoso del mayor ciberataque de servicios DDoS

No hay comentarios. :
El holandés Sven Olaf Kamphuis, de 35 años, fue detenido en Barcelona (noreste español) como responsable del mayor ciberataque de denegación de servicios DDoS de la historia que en marzo pasado colapsó internet, informo la Policía Nacional española en un comunicado.

La captura se realizó el jueves pasado, en cumplimiento a una orden europea emitida después de que una investigación identificó al sospechoso nacido en Alkmaar, Holanda, como líder del grupo Stophaus, según el comunicado.

El detenido, cuya identidad no fue revelada, había viajado por distintos puntos de España en “una furgoneta que utilizaba como oficina informática móvil”, equipada con distintas antenas para escanear frecuencias, según la dependencia.

El domicilio del sospechoso contaba con distintos equipos que lo convertían en "un bunker informático", donde llegó a realizar entrevistas con medios de comunicación internacionales después del ataque de marzo, detalló la policía española. En el lugar fueron confiscadas dos computadoras portátiles y documentación sobre sus actividades delictivas, informa el documento.

La operación contó con el apoyo de las brigadas de delincuencia tecnológica de diferentes países como Holanda, Alemania, Reino Unido y Estados Unidos.

Google Glass "Hackeado"

No hay comentarios. :

Hace un par meses Google anuncio la posibilidad de adquirir sus famosas Google Glass para desarrolladores y hace un par de días se difunde en internet un anuncio en el cual un desarrollador ha podido "hackearlas"

"Saurik" es un desarrollador conocido por crear la aplicación "Cydia", cuya principal intención es proveer modificaciones (que no están disponibles en la tienda de aplicaciones de Apple) para conseguir acceso al sistema operativo iOS. Este proceso se llama "jailbreak" y aunque es legal en los EE.UU., Apple anunció que la práctica puede violar la garantía del producto. 

En Android este proceso se conoce como "rooting", y no está restringido por Google. Así, aunque el propio "Saurik" ha denominado a este ‘hackeo’ como "jailbreak" que en realidad realizo un "rooting" debido a que las gafas de Google usan una versión de Android. El "rooting" de las lentes de Google permitirá a los usuarios instalar aplicaciones y hacer modificaciones en el sistema, lo que podría quedar fuera del control de Google. 

Eric Schmidt, ex presidente y director general de Google, considera que es necesario desarrollar un protocolo a fin de hacer frente a este tipo de productos de alta tecnología, puesto que —dice— los usuarios de Google Glass pueden, por ejemplo, hacer grabaciones de vídeo en secreto y utilizarlos con fines dudosos. 


29.3.13

Hacker crea mapa acerca del uso del internet en el mundo

No hay comentarios. :

Un hacker creo un mapa acerca del uso de internet de todo el mundo creando una botnet llamado Aidra-Botnet que envió a cientos miles de equipos de todo el mundo usando una imagen JPG para así poder controlarlas para poder redirigir cierta información necesaria para el desarrollo del mapa.

El resultado final es el hallazgo de 1.300 millones de direcciones IP de usuarios, con estos datos logró graficar de manera efectiva donde y cuando utilizan la red a lo largo y ancho del globo. 

Aunque la técnica del hacker fue completamente ilegal, ya que utilizó un pequeño archivo en formato JPEG (una imagen) que sin ser malicioso se comportaba como un “gusano”, transmitiéndose de computadora en computadora. El mismo lo programó para que se autodestruyera en caso de que saliera mal.

En su defensa alega el hacker que el programa usado para infectar y espiar cientos de miles de dispositivos electrónicos (llamado Aidra-Botnet) ha sido bloqueado y que ningún password o cuenta personal de cualquier tipo ha sido usada con otros fines o modificada.

Comparativo dinámico del uso de internet

8.3.13

Apple, Facebook y Twitter fueron los principales blancos de ataque durante febrero

No hay comentarios. :

Durante febrero, el Laboratorio de Investigación de ESET Latinoamérica reportó una serie de ataques informáticos a Twitter, Facebook y Apple, empresas que vieron sus sistemas vulnerados por parte de los cibercriminales.

A principio de mes, Twitter reconoció públicamente haber sido víctima de un ataque que comprometió alrededor de 250.000 cuentas de usuarios de la popular red social. La detección de patrones poco usuales de acceso a las cuentas dio la señal de alerta a partir de la cual estos accesos fueron catalogados como “no autorizados”. A pesar de que no se precisaron los detalles de la metodología de ataque, la red de los 140 caracteres recomendó a sus usuarios desactivar Java en forma preventiva.

“Incidentes como los que sufrieron Twitter, Facebook y Apple no hacen otra cosa que confirmar que ninguna empresa está exenta de sufrir ataques informáticos. Por esa razón, siempre recomendamos a los usuarios cambiar inmediatamente la contraseña de su perfil frente a la ocurrencia de este tipo de hechos”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. 

Luego fue el turno de Facebook, que fue víctima de una infección en sus servidores a través de la explotación de una vulnerabilidad 0-day en Java. El exploit en cuestión, detectado por los productos de ESET como Java/Exploit.CVE-2013-0422, fue subido por cibercriminales al sitio web comprometido de un desarrollador de aplicaciones móviles. Cuando empleados de Facebook visitaron esta página, el sistema de la compañía se vio comprometido. Sin embargo, la empresa afirmó que no hay indicios de que la información de sus usuarios se haya visto expuesta.

La misma metodología de ataque fue utilizada a la hora de infectar los equipos de la empresa Apple. La infección se produjo cuando empleados de Apple navegaban por una página web de desarrollo que había sido vulnerada y estaba infectada con un código malicioso que también aprovechaba una vulnerabilidad de Java y por lo tanto podía infectar las computadoras Mac.

“En ambos casos, se pudo apreciar cómo una aplicación de terceros puso en riesgo los sistemas de prestigiosas compañías como Facebook y Apple. Por lo tanto, es recomendable contar siempre con las últimas actualizaciones de este tipo de aplicaciones para evitar poner en riesgo la información corporativa”, concluyó Labaca Castro.

Para más información acerca de los principales ataques informáticos de febrero, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2013/02/28/resumen-amenazas-febrero-2013/

25.2.13

Falso Crack para Crysis 3 propaga malware entre gamers

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas alerta a todos los fanáticos de los videojuegos ya que el videojuego de disparos en primera persona Crysis 3, uno de los títulos más esperados de 2013, ha sido usado por cibercriminales para desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión. Las muestras analizadas en este post son detectadas por ESET como: Win32/Ainslot y Win32/TrojanDownloader.Wauchos.

Como ha sido mencionado en ocasiones anteriores, una de las estrategias de propagación de amenazas más habitual es la aplicación de  técnicas de Ingeniería Social adaptadas especialmente para explotar diversas temáticas de actualidad y apelar a intereses específicos de ciertos usuarios -en este caso, jugadores-. 

De acuerdo a investigaciones del Laboratorio de ESET Latinoamérica, se ha descubierto la publicación de falsos cracks (parches que permiten modificar el software original para ser utilizado sin licenciamiento) del programa cuyo objetivo es infectar al equipo y abrir una puerta trasera a la espera de que el atacante envíe comandos remotos. El sistema infectado puede ser utilizado por los cibercriminales para descargar nuevas variantes de la amenaza, lanzar ataques DoS en contra de otros equipos, registrar lo que teclea el usuario (keylogger), captura de la cámara web, entre otras operaciones.

Los falsos cracks han sido desarrollados como archivos de gran tamaño que van desde los 7 MB hasta los 33 MB. Es probable que esto se deba a que, frente a un supuesto archivo de bajo peso, algunas personas sospecharían que se trata de algo malicioso o falso.  También a los fines de sumar credibilidad al engaño, los iconos son idénticos a los del ejecutable del juego original. En otras oportunidades los cibercriminales incluso recurren a la creación de uno nuevo en base al diseño del videojuego.
Por otro lado, muchas de estas amenazas muestran al momento de ejecutarse, errores falsos que le informan al usuario que el juego no ha podido ser “crackeado” o incluso, copian el crack “funcional” mientras realizan acciones maliciosas- como el caso del malware que afectó a usuarios del juego Prototype 2.

El falso crack de Crysis 3 viene en el interior de un ZIP o RAR cuyo nombre suele ser “Crysis 3 crack” o similar. Dentro del archivo comprimido es posible encontrar tanto el ejecutable malicioso como un fichero de texto que muestra las supuestas instrucciones y la descripción del juego. A continuación, se muestra una captura del icono utilizado en las cuatro variantes de malware analizadas en este post. Destaca el uso de un icono de alta resolución para engañar a la potencial víctima:

Si la víctima ejecuta este supuesto archivo (Win32/Ainslot), procede a copiarse en la carpeta temporal de ese usuario de Windows como biocredprov.exe. Posteriormente, muestra dos mensajes falsos de error. El primero indica que el archivo “Activation.dll” no ha podido ser cargado y el segundo menciona que la computadora no cuenta con la memoria suficiente. A continuación aparece una captura de ambos mensajes:

Luego, el código malicioso abre una puerta trasera (backdoor) en la computadora infectada y espera a que un atacante envíe comandos remotos. La lista completa de acciones maliciosas puede ser consultada en la descripción de Win32/Ainslot disponible en Virus Radar. En los cuatro casos analizados, tanto el tamaño como el icono son adecuados al contexto. Pese a todos los detalles, de las cuatro amenazas analizadas, solo una incluye información relacionada al juego dentro de las propiedades del ejecutable. La siguiente captura muestra las propiedades de dos variantes, una con información incoherente y otra con los datos “correctos”:

En la captura 1 es posible ver cómo la información (descripción, nombre de producto y copyright) que se proporciona no corresponde con Crysis 3, no obstante, en la otra muestra analizada, los cibercriminales mejoraron este detalle tal como se observa en la imagen 2. Con respecto a esto es importante aclarar que esos campos no son una forma fiable de comprobar si un ejecutable es legítimo o no. En el caso de la imagen 2 la información es correcta, sin embargo, son datos que los mismos cibercriminales insertan y no tiene relación con el desarrollador del juego.

Como se puede observar, los cibercriminales se aprovechan de esta situación para conseguir nuevas víctimas y de ese modo, obtener ganancias ilícitas. Implementar una solución de seguridad como ESET Smart Security permite proteger una computadora de esta y otras amenazas. Por otro lado, le recomendamos a los jugadores configurar el “modo de juego” disponible en losproductos ESET. De este modo, se disminuye el consumo de recursos y se evita que se muestre algún mensaje que pueda interrumpir la experiencia del juego.

12.1.13

Departamento de Seguridad Interior de EU recomienda desactivar Java

No hay comentarios. :

El Departamento de Seguridad Interior de Estados Unidos instó a los usuarios de computadoras a desactivar el software Java de Oracle Corp, reforzando las anteriores advertencias de los expertos en seguridad a cientos de millones de consumidores y empresas que lo usan para navegar la web.

Su ha descubierto una forma de aprovechar el Java para instalar programas malignos que les permiten cometer delitos que van desde el robo de identidad a lograr que un ordenador infectado se convierta en parte de una red ad-hoc de computadoras que pueden ser usadas para atacar sitios web.

"Actualmente no tenemos conocimiento de alguna solución práctica a este problema", dijo el Equipo de Emergencias Informáticas del Departamento de Seguridad Interior, en una nota en su sitio de Internet.

"Estas vulnerabilidades de Java, y otras anteriores, han sido un objetivo de los atacantes en general y probablemente se descubran nuevas vulnerabilidades del Java", dijo la agencia.

"Para defenderse de esta y futuras vulnerabilidades del Java, hay que desactivar el Java de los buscadores de Internet", agregó.

Oracle se abstuvo de comentar el viernes acerca de la advertencia.

25.10.12

Barnes and Noble presenta problemas de seguridad

No hay comentarios. :
Barnes and Noble decidió suspender el uso de terminales bancarias en todas sus tiendas, ya que, tan sofisticado ataque, logró que los hackers pudieran robar toda información de cuentas bancarias de los usuarios que, sin saberlo, pagaron a través de esas terminales. 

Los problemas, según la información publicada por la misma empresa, comenzaron a mediados de Septiembre de este mismo año, en donde se detectaron terminales de tarjetas de crédito con problemas de seguridad, dando un total de 63 tiendas las afectadas; las principales ciudades afectadas con estas terminales fueron San Francisco y Nueva York.

La empresa recomienda a los usuarios que desde hace un mes han comprado en sus tiendas con una tarjeta de crédito, revisen sus estados de cuenta para que no existan movimientos desconocidos. Hasta el momento no se sabe el número exacto de personas afectadas.


2.10.12

Hackea por error al Banco de Francia

No hay comentarios. :

Ya hace bastante tiempo (2008) un hombre que no tenia empleo y que era usuario de Skype y al tratar de usar números con tarifa adicional, marcó un número al azar que solo le solicitó una clave, sin entregarle más información de lo que era.

"123456" fueron los números que marco y lo llevo a ingresar al servicio de deudas del Banco de Francia. Dos años después las autoridades encontraron ya que solo contaban con su dirección real en Skype.

Por suerte una corte penal gala dejó en libertad a un hombre que admitió que ingresó a un servidor del Banco de Francia por error. La justicia de ese país comprobó que el sujeto no había cometido ningún delito cuando ingresó a los servidores de la institución financiera el 2008.