Noticias y Alertas
Header

Atacantes Iraniés han comprometido más de una docena de cuentas del servicio de mensajería instantánea de Telegram e identificado 15 millones de números de teléfono de usuarios iraníes.

(más…)

Bug permite DoS en Chrome y Firefox

agosto 5th, 2016 | Posted by kwelladm in Alertas - (0 Comments)

Investigadores de la empresa Nightwatch Cybersecurity han descubierto una forma de hacer que se cuelguen navegadores como Chrome o Firefox, tanto en sus versiones móviles como en versiones de ordenador. Para ello, utilizan las sugerencias de búsqueda que ofrecen estos navegadores, tanto en la propia barra de dirección URL, o en un apartado a la derecha de ésta.

Este fallo ha sido encontrado en la versión de escritorio y móvil de Firefox y Chrome, entre otros navegadores menores como el navegador AOSP De Android. Internet Explorer y Edge no están afectados, y Safari tampoco (a pesar de que un fallo similar fue descubierto y arreglado a principios de año, afecantdo a iOS y OS X). (más…)

Una de las mayores plataformas de bitcoin, Bitfinex, con sede en Hong Kong, suspendió sus operaciones con esa moneda virtual por intrusiones de hackers que según informes sustrajeron el equivalente de US$65 millones.

El anuncio provocó una inmediata devaluación de cerca de un 20% de esa criptomoneda. (más…)

rio-2016-logoLa tecnología de la cual dependerá la seguridad, las comunicaciones y los medios de información durante los Juegos Olímpicos de Río 2016 podría ser blanco de los hackers, advierte la empresa Gigamon.

Explica que aunque la justa deportiva inicia el 5 de agosto, el reporte Symantec Security Threat para 2016 colocó a Brasil en el número ocho en la lista de países con mayor actividad maliciosa.

Entre la tecnología detrás de los juegos se encuentran centros de datos, miles de computadoras, servidores, teléfonos fijos y celulares, expone.

Señala que los eventos deportivos representan para los hackers profesionales una mina de oro, pues tan sólo en las Olimpiadas Beijing 2008 hubo al día 12 millones de intentos de ataques cibernéticos, y en Londres 2012 se reportaron cerca de 160 millones de eventos relacionados con seguridad. (más…)

Después de las revelaciones de Snowden , varios países exigen a las compañías de tecnología como Google, Apple y Microsoft poner a disposición de la ley los datos que mantienen en sus servidores, aunque estos centros de datos estén más allá de las fronteras de Estados Unidos y sus clientes sean extranjeros. (más…)

QRLJacking: secuestro de código QR

agosto 3rd, 2016 | Posted by kwelladm in Noticias - (0 Comments)

SQRL () es un un sistema de autenticación basado en código QR que permite a los usuarios “certificar” rápidamente la autenticidad en un sitio web sin tener que memorizar o escribir nombre de usuarios o contraseñas. Los códigos QR son códigos bidimensionales que contienen una cantidad significativa de información, como una llave precompartida o una cookie de sesión.

Un sitio web que implementa el sistema de autenticación SQRL muestra un código QR en la pantalla de la computadora y cualquier persona que quiera iniciar sesión sólo escanee ese código con una aplicación de teléfono móvil. Una vez escaneado, el sitio inicia la sesión de usuario sin necesidad de escribir ningún dato adicional. Este código se renueva cada 20 segundos. Por ejemplo, en WhatsApp web, se presenta la siguiente pantalla:

Como las contraseñas pueden ser robadas con un keylogger, con un ataque Man in the Middle (MitM) o por fuerza bruta aún, los códigos QR son considerado seguros ya que se genera al azar un código secreto, que nunca es revelado a nadie.

QRLJacking: Secuestro de código QR

El investigador de seguridad egipcio Mohamed Abdelbasset Elnouby (@SymbianSyMoh) ha creado una prueba de concepto que demuestra una técnica que se puede utilizarse para hackear cuentas de servicios que usan la característica “Inicio de sesión con código QR”. Denominado QRLJacking, la técnica es un “vector de ataque simple-pero-desagradable” que afecta a todas las aplicaciones que basan su inicio de sesión con códigos QR.

Básicamente se basa en un phishing, donde el atacante tiene que convencer a la víctima de escanear el código QR brindado por el atacante:

  • El atacante ingresa al sitio que utiliza el código QR (por ejemplo WhatsApp web). El sitio muestra el código generado.
  • El atacante clona/copia del código QR de inicio de sesión en una página de phishing creada por él.
  • El atacante envía la página de phishing a la víctima.
  • Si es convencido, la víctima escanea el código QR con la aplicación móvil objetivo.
  • La aplicación móvil envía el token secreto al servicio web para completar el proceso de autenticación.
  • Como resultado, el atacante inicia la sesión cliente y gana el control sobre la cuenta de la víctima.
  • Para llevar a cabo un exitoso, un atacante debe refrescar continuamente (cada N segundos) el código generado en la página falsa.

Este escenario se puede replicar en WhatsApp, WeChat, AirDroid, Weibo, Yandex, Alibaba y cualquier otro proyecto que utilice código QR como método de autenticación.

Para más detalles se puede ingresa a la página del ataque QRLjacking en OWASP o Github o se puede ver el video.

Fuente: The Hacker News

whatsapp

El pasado mes de abril la compañía de Mark Zuckerberg informaba de que había completado el proceso por el cual WhatsApp se basa en el cifrado de extremo a extremo para sus comunicaciones. Esto quiere decir que los mensajes ‘salen’ cifrados de nuestro móvil, pasan del mismo modo por los servidores de la compañía y no se descifran sino cuando llegan al teléfono inteligente del contacto al que han sido enviados. Es decir, que según esta premisa sería prácticamente imposible interceptar una conversación, pero un investigador de seguridad ha encontrado una ‘puerta trasera’ a este sistema.

Nuestras conversaciones de WhatsApp no pueden ser interceptadas ‘en tránsito’, pero sí se puede revisar una copia local (más…)

Debido a la facilidad con la que se pueden agregar links falsos, imágenes corrompidas, videos sugerentes o archivos ejecutables el correo electrónico continúa siendo el medio preferido por los cibercriminales, para acceder a nuestros dispositivos.

Según investigaciones de la empresa de seguridad Trend Micro, 91 por ciento de las intrusiones cibernéticas, registradas durante  2015, iniciaron mediante el envió de un e-mail. (más…)

En ocasión del anuncio de la adquisición del negocio operativo de Yahoo por u$s 4800 millones por parte de Verizon, la compañía estadounidense de telecomunicaciones, Marissa Mayer elogió a la empresa que lideró durante cuatro años. Dijo que Yahoo había “humanizado y popularizado la web, el correo electrónico y la búsqueda”.
Fue un cumplido ambiguo, dado que empresas menos “universalmente admiradas” -incluyendo a Alphabet, Facebook y Amazon- superaron a la empresa del signo de exclamación en las últimas dos décadas. Mayer identificó el problema: Yahoo comenzó como un directorio de enlaces compilado por sus fundadores y se mantuvo demasiado humana. (más…)

Si Ud. ha sido víctima de un posible delito informático, aconsejamos que siga los siguientes pasos:
1. No borre, destruya, o modique la información que posea en su computadora relacionada al hecho. Recuerde que siempre, la integridad de la información es vital para poder seguir adelante con las causas penales que se inicien.
2. Nunca reenvíe los mensajes (correos electrónicos) constitutivos del delito.
3. Realice inmediatamente realice la denuncia ante la dependencia policial más cercana a su domicilio (Comisaría de su barrio en cualquier lugar del país). Recuerden que tienen la obligación de tomar su denuncia.
4. A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proceda de la forma en que el investigador le indique. (más…)