miércoles, 26 de agosto de 2015

Piensa cómo quires salir de la cárcel

A todos nos gusta jugar con nuestros dispositivos móviles: personalizarlos, darles ese toque diferencial para que el mundo entero sepa que ESTE es MI smartphone. Si eres usuario de iPhone lo tienes un poco más difícil, pero con todo y eso existen posibilidades como hacerle 'jailbreak' a tu manzana. Si lo has hecho, puede que hoy estés de susto. Enseguida veremos por qué, y además veremos también la seguridad en Android, la distribución mundial del riesgo cibernético y, ojo, una nueva variante de Zeus, el malware bancario por excelencia.

El blog iOShacker ha dado cuenta hoy de una importante filtración de datos de iCloud: hasta 220.000 registros de usuarios que habrían hecho jailbreak a su dispositivo iOS (iPhone, iPod, iPad), según la web china WooYun. Las primeras especulaciones dicen que se trataría de tweaks maliciosos con puertas traseras, copias pirata de otros tweaks legítimos para "romper la cárcel" de los dispositivos de Apple. La supuesta base de datos estaría a la venta en un servidor chino, para que sus compradores hagan todo tipo de fechorías con ella, desde crear botnets hasta tratar de hacer caja explotando los datos que se puedan encontrar.

No seas perezoso

Cambiamos de plataforma pero no de comportamiento: de usuarios que deciden ahorrarse unos euros y jugarse los datos, a usuarios que apenas se toman molestias en asegurar su Android con los famosos patrones de bloqueo de este sistema operativo. Según una investigación de un recién graduado noruego, Marte Lodge, la mayoría de los usuarios son muy previsibles, con patrones en forma de L, o dibujando la inicial de su nombre, o limitando a cuatro el número de nodos, cuando el sistema prevé hasta nueve.

Invisible e invulnerable

Pero el de iCloud no es el único susto del día. Según sabemos por el gurú Pierluigi Paganini, también está a la venta en los rincones más oscuros de Internet una nueva variante del malware bancario por excelencia, Zeus. Esta nueva versión lleva el nombre de Sphinx, opera completamente a través de la red Tor, y es potencialmente invisible e invulnerable. Cada binario de Sphinx tiene un coste de apenas 500 dólares, y su abanico de impacto es amplísimo: intercepción de certificados, computación virtual en red (VNC) para transacciones ocultas, webinjects para la solicitud de información confidencial, o webfakes para simulación de webs legítimas, entre otras actividades criminales.

¿Dónde está el riesgo?

¿Contra quién podría ir dirigido este tipo de malware? Virtualmente, contra todo el mundo. Por eso mismo es tan interesante un estudio reciente de CloudLock que identifica la distribución del riesgo cibernético entre empleados. Y la conclusión es que es una distribución altamente desproporcionada, hasta el punto de que 3 de cada 4 factores de riesgo están en manos de 1 de cada 100 usuarios. ¿Y quién es este "privilegiado" 1%? Pues los más apetecibles para los criminales: usuarios con súper-privilegios de administración, arquitectos de software e identidades basadas en máquinas que garantizan el acceso a escalados de privilegios y datos de todo tipo.

Pero no te engañes, aunque no formes parte de ese 1% de usuarios, tú también eres objetivo. Piensa bien si vale la pena ahorrar unos céntimos por instalar aplicaciones piratas, o ser perezoso para bloquear tus dispositivos. Desde el momento en que alguien aprovecha una vulnerabilidad para que formes parte de una 'botnet', ya eres una víctima del cibercrimen.

0 comentarios:

Publicar un comentario