Noticias y Alertas
Header

Author Archives: kwelladm

QRLJacking: secuestro de código QR

agosto 3rd, 2016 | Posted by kwelladm in Noticias - (0 Comments)

SQRL () es un un sistema de autenticación basado en código QR que permite a los usuarios “certificar” rápidamente la autenticidad en un sitio web sin tener que memorizar o escribir nombre de usuarios o contraseñas. Los códigos QR son códigos bidimensionales que contienen una cantidad significativa de información, como una llave precompartida o una cookie de sesión.

Un sitio web que implementa el sistema de autenticación SQRL muestra un código QR en la pantalla de la computadora y cualquier persona que quiera iniciar sesión sólo escanee ese código con una aplicación de teléfono móvil. Una vez escaneado, el sitio inicia la sesión de usuario sin necesidad de escribir ningún dato adicional. Este código se renueva cada 20 segundos. Por ejemplo, en WhatsApp web, se presenta la siguiente pantalla:

Como las contraseñas pueden ser robadas con un keylogger, con un ataque Man in the Middle (MitM) o por fuerza bruta aún, los códigos QR son considerado seguros ya que se genera al azar un código secreto, que nunca es revelado a nadie.

QRLJacking: Secuestro de código QR

El investigador de seguridad egipcio Mohamed Abdelbasset Elnouby (@SymbianSyMoh) ha creado una prueba de concepto que demuestra una técnica que se puede utilizarse para hackear cuentas de servicios que usan la característica “Inicio de sesión con código QR”. Denominado QRLJacking, la técnica es un “vector de ataque simple-pero-desagradable” que afecta a todas las aplicaciones que basan su inicio de sesión con códigos QR.

Básicamente se basa en un phishing, donde el atacante tiene que convencer a la víctima de escanear el código QR brindado por el atacante:

  • El atacante ingresa al sitio que utiliza el código QR (por ejemplo WhatsApp web). El sitio muestra el código generado.
  • El atacante clona/copia del código QR de inicio de sesión en una página de phishing creada por él.
  • El atacante envía la página de phishing a la víctima.
  • Si es convencido, la víctima escanea el código QR con la aplicación móvil objetivo.
  • La aplicación móvil envía el token secreto al servicio web para completar el proceso de autenticación.
  • Como resultado, el atacante inicia la sesión cliente y gana el control sobre la cuenta de la víctima.
  • Para llevar a cabo un exitoso, un atacante debe refrescar continuamente (cada N segundos) el código generado en la página falsa.

Este escenario se puede replicar en WhatsApp, WeChat, AirDroid, Weibo, Yandex, Alibaba y cualquier otro proyecto que utilice código QR como método de autenticación.

Para más detalles se puede ingresa a la página del ataque QRLjacking en OWASP o Github o se puede ver el video.

Fuente: The Hacker News

Tus chats de WhatsApp no son tan seguros

agosto 2nd, 2016 | Posted by kwelladm in Noticias - (0 Comments)
whatsapp

El pasado mes de abril la compañía de Mark Zuckerberg informaba de que había completado el proceso por el cual WhatsApp se basa en el cifrado de extremo a extremo para sus comunicaciones. Esto quiere decir que los mensajes ‘salen’ cifrados de nuestro móvil, pasan del mismo modo por los servidores de la compañía y no se descifran sino cuando llegan al teléfono inteligente del contacto al que han sido enviados. Es decir, que según esta premisa sería prácticamente imposible interceptar una conversación, pero un investigador de seguridad ha encontrado una ‘puerta trasera’ a este sistema.

Nuestras conversaciones de WhatsApp no pueden ser interceptadas ‘en tránsito’, pero sí se puede revisar una copia local (más…)

Debido a la facilidad con la que se pueden agregar links falsos, imágenes corrompidas, videos sugerentes o archivos ejecutables el correo electrónico continúa siendo el medio preferido por los cibercriminales, para acceder a nuestros dispositivos.

Según investigaciones de la empresa de seguridad Trend Micro, 91 por ciento de las intrusiones cibernéticas, registradas durante  2015, iniciaron mediante el envió de un e-mail. (más…)

En ocasión del anuncio de la adquisición del negocio operativo de Yahoo por u$s 4800 millones por parte de Verizon, la compañía estadounidense de telecomunicaciones, Marissa Mayer elogió a la empresa que lideró durante cuatro años. Dijo que Yahoo había “humanizado y popularizado la web, el correo electrónico y la búsqueda”.
Fue un cumplido ambiguo, dado que empresas menos “universalmente admiradas” -incluyendo a Alphabet, Facebook y Amazon- superaron a la empresa del signo de exclamación en las últimas dos décadas. Mayer identificó el problema: Yahoo comenzó como un directorio de enlaces compilado por sus fundadores y se mantuvo demasiado humana. (más…)

Si Ud. ha sido víctima de un posible delito informático, aconsejamos que siga los siguientes pasos:
1. No borre, destruya, o modique la información que posea en su computadora relacionada al hecho. Recuerde que siempre, la integridad de la información es vital para poder seguir adelante con las causas penales que se inicien.
2. Nunca reenvíe los mensajes (correos electrónicos) constitutivos del delito.
3. Realice inmediatamente realice la denuncia ante la dependencia policial más cercana a su domicilio (Comisaría de su barrio en cualquier lugar del país). Recuerden que tienen la obligación de tomar su denuncia.
4. A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proceda de la forma en que el investigador le indique. (más…)

Los cibercriminales usan cada vez técnicas más sofisticadas para lanzar sus ataques o estafar a los usuarios en Internet. Y aprovecharse de las aplicaciones o juegos de moda es uno de los métodos más comunes. Por eso, ante el auge de Pokémon GO nos preguntamos: ¿Qué pasaría si un ciberdelincuente se aprovechara de las propiedades de este juego (popularidad y geolocalización) y las vulnerabilidades de los dispositivos móviles para obtener datos o dinero de los usuarios? Y decidimos comprobarlo en la práctica. (más…)

¿Y si se empezara a usar Pokémon GO como cebo para lanzar ciberataques? Ya se han dado casos en los que se ha usado el juego como señuelo para robar a usuarios desprevenidos, para que las víctimas acudan a un punto concreto y así poder robarles.

Pues imagina: ¿y si alguien aprovechara el tirón del juego para lanzar ciberataques a víctimas por la calle? Y es que reúne dos cualidades perfectas: popularidad y geolocalización… Pues bien, GlobbSecurity lo ha hecho en Madrid y usaron los Pokémon como señuelo para lanzar un ataque.

(más…)

Corea del Norte y su máquina Enigma

julio 22nd, 2016 | Posted by kwelladm in Noticias - (0 Comments)

Hollywood nos ha presentado durante años películas de espías en las que hay códigos en libros, mapas ocultos, tatuajes… Y lo que más se suele conocer, transmisiones de radio. Por todos es conocida la codificación de la máquina Enigma, pero lo que no es tan conocido son las llamadas estaciones de números de las que ya os hablamos en el blog.

La última curiosidad acontecida acerca de estas misteriosas transmisiones tiene relación con, el no menos intrigante país, Corea del Norte.

(más…)

En este informe se puede entender de lo que siempre se menciona o se define en forma aérea y mayoritariamente se define mal o se explica mal. Esperamos que esto nos “ilumine” un poco.

Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos; con información tan detallada como nuestra dirección, los recorridos habituales o el estatus económico de la víctima, el robo de coche no es el único peligro que existe.ciberseguridad-coches_hi

Con el fin de enfrentarse a la nueva naturaleza de los coches, LoJack, proveedor de soluciones contra el robo de coches y de gestión de robo, pone en conocimiento general las seis técnicas más populares para robar coches: (más…)