Atacantes Iraniés han comprometido más de una docena de cuentas del servicio de mensajería instantánea de Telegram e identificado 15 millones de números de teléfono de usuarios iraníes.
Roban 15 millones de teléfonos de Telegram de Irán
agosto 6th, 2016 | Posted by in Noticias - (0 Comments)Una de las mayores plataformas de bitcoin, Bitfinex, con sede en Hong Kong, suspendió sus operaciones con esa moneda virtual por intrusiones de hackers que según informes sustrajeron el equivalente de US$65 millones.
El anuncio provocó una inmediata devaluación de cerca de un 20% de esa criptomoneda. (más…)
La tecnología de la cual dependerá la seguridad, las comunicaciones y los medios de información durante los Juegos Olímpicos de Río 2016 podría ser blanco de los hackers, advierte la empresa Gigamon.
Explica que aunque la justa deportiva inicia el 5 de agosto, el reporte Symantec Security Threat para 2016 colocó a Brasil en el número ocho en la lista de países con mayor actividad maliciosa.
Entre la tecnología detrás de los juegos se encuentran centros de datos, miles de computadoras, servidores, teléfonos fijos y celulares, expone.
Señala que los eventos deportivos representan para los hackers profesionales una mina de oro, pues tan sólo en las Olimpiadas Beijing 2008 hubo al día 12 millones de intentos de ataques cibernéticos, y en Londres 2012 se reportaron cerca de 160 millones de eventos relacionados con seguridad. (más…)
EE.UU. no puede pedir información de servidores fuera de su territorio
agosto 3rd, 2016 | Posted by in Noticias - (0 Comments)Después de las revelaciones de Snowden , varios países exigen a las compañías de tecnología como Google, Apple y Microsoft poner a disposición de la ley los datos que mantienen en sus servidores, aunque estos centros de datos estén más allá de las fronteras de Estados Unidos y sus clientes sean extranjeros. (más…)
SQRL (Secure Quick Response Login) es un un sistema de autenticación basado en código QR que permite a los usuarios “certificar” rápidamente la autenticidad en un sitio web sin tener que memorizar o escribir nombre de usuarios o contraseñas. Los códigos QR son códigos bidimensionales que contienen una cantidad significativa de información, como una llave precompartida o una cookie de sesión.
Un sitio web que implementa el sistema de autenticación SQRL muestra un código QR en la pantalla de la computadora y cualquier persona que quiera iniciar sesión sólo escanee ese código con una aplicación de teléfono móvil. Una vez escaneado, el sitio inicia la sesión de usuario sin necesidad de escribir ningún dato adicional. Este código se renueva cada 20 segundos. Por ejemplo, en WhatsApp web, se presenta la siguiente pantalla:

Como las contraseñas pueden ser robadas con un keylogger, con un ataque Man in the Middle (MitM) o por fuerza bruta aún, los códigos QR son considerado seguros ya que se genera al azar un código secreto, que nunca es revelado a nadie.
QRLJacking: Secuestro de código QR
El investigador de seguridad egipcio Mohamed Abdelbasset Elnouby (@SymbianSyMoh) ha creado una prueba de concepto que demuestra una técnica que se puede utilizarse para hackear cuentas de servicios que usan la característica “Inicio de sesión con código QR”. Denominado QRLJacking, la técnica es un “vector de ataque simple-pero-desagradable” que afecta a todas las aplicaciones que basan su inicio de sesión con códigos QR.
Básicamente se basa en un phishing, donde el atacante tiene que convencer a la víctima de escanear el código QR brindado por el atacante:
- El atacante ingresa al sitio que utiliza el código QR (por ejemplo WhatsApp web). El sitio muestra el código generado.
- El atacante clona/copia del código QR de inicio de sesión en una página de phishing creada por él.
- El atacante envía la página de phishing a la víctima.
- Si es convencido, la víctima escanea el código QR con la aplicación móvil objetivo.
- La aplicación móvil envía el token secreto al servicio web para completar el proceso de autenticación.
- Como resultado, el atacante inicia la sesión cliente y gana el control sobre la cuenta de la víctima.
- Para llevar a cabo un exitoso, un atacante debe refrescar continuamente (cada N segundos) el código generado en la página falsa.
Este escenario se puede replicar en WhatsApp, WeChat, AirDroid, Weibo, Yandex, Alibaba y cualquier otro proyecto que utilice código QR como método de autenticación.
Para más detalles se puede ingresa a la página del ataque QRLjacking en OWASP o Github o se puede ver el video.
Fuente: The Hacker News

El pasado mes de abril la compañía de Mark Zuckerberg informaba de que había completado el proceso por el cual WhatsApp se basa en el cifrado de extremo a extremo para sus comunicaciones. Esto quiere decir que los mensajes ‘salen’ cifrados de nuestro móvil, pasan del mismo modo por los servidores de la compañía y no se descifran sino cuando llegan al teléfono inteligente del contacto al que han sido enviados. Es decir, que según esta premisa sería prácticamente imposible interceptar una conversación, pero un investigador de seguridad ha encontrado una ‘puerta trasera’ a este sistema.
Nuestras conversaciones de WhatsApp no pueden ser interceptadas ‘en tránsito’, pero sí se puede revisar una copia local (más…)
Correo Electrónico El Medio Más Usado Por Hackers Para Robo De Cuentas Y Datos
agosto 1st, 2016 | Posted by in Noticias - (0 Comments)Debido a la facilidad con la que se pueden agregar links falsos, imágenes corrompidas, videos sugerentes o archivos ejecutables el correo electrónico continúa siendo el medio preferido por los cibercriminales, para acceder a nuestros dispositivos.
Según investigaciones de la empresa de seguridad Trend Micro, 91 por ciento de las intrusiones cibernéticas, registradas durante 2015, iniciaron mediante el envió de un e-mail. (más…)
Yahoo! no pudo mantener su éxito porque fue demasiado “humana” para Internet
julio 29th, 2016 | Posted by in Noticias - (0 Comments)En ocasión del anuncio de la adquisición del negocio operativo de Yahoo por u$s 4800 millones por parte de Verizon, la compañía estadounidense de telecomunicaciones, Marissa Mayer elogió a la empresa que lideró durante cuatro años. Dijo que Yahoo había “humanizado y popularizado la web, el correo electrónico y la búsqueda”.
Fue un cumplido ambiguo, dado que empresas menos “universalmente admiradas” -incluyendo a Alphabet, Facebook y Amazon- superaron a la empresa del signo de exclamación en las últimas dos décadas. Mayer identificó el problema: Yahoo comenzó como un directorio de enlaces compilado por sus fundadores y se mantuvo demasiado humana. (más…)
¿Cómo se hizo? Así se llevó a cabo el ciberataque con Pokémon GO
julio 26th, 2016 | Posted by in Noticias - (0 Comments)Los cibercriminales usan cada vez técnicas más sofisticadas para lanzar sus ataques o estafar a los usuarios en Internet. Y aprovecharse de las aplicaciones o juegos de moda es uno de los métodos más comunes. Por eso, ante el auge de Pokémon GO nos preguntamos: ¿Qué pasaría si un ciberdelincuente se aprovechara de las propiedades de este juego (popularidad y geolocalización) y las vulnerabilidades de los dispositivos móviles para obtener datos o dinero de los usuarios? Y decidimos comprobarlo en la práctica. (más…)
Usamos Pokémon GO como cebo para ciberataques, y esto es lo que pasó
julio 25th, 2016 | Posted by in Noticias - (0 Comments)¿Y si se empezara a usar Pokémon GO como cebo para lanzar ciberataques? Ya se han dado casos en los que se ha usado el juego como señuelo para robar a usuarios desprevenidos, para que las víctimas acudan a un punto concreto y así poder robarles.
Pues imagina: ¿y si alguien aprovechara el tirón del juego para lanzar ciberataques a víctimas por la calle? Y es que reúne dos cualidades perfectas: popularidad y geolocalización… Pues bien, GlobbSecurity lo ha hecho en Madrid y usaron los Pokémon como señuelo para lanzar un ataque.


