lunes, 30 de noviembre de 2015

Roban datos de miles de niños y sus padres

Datos personales de 5 millones de padres y más de 200.000 niños, con una edad media de 5 años, habrían sido robados de los sistemas de la corporación china Vtech, líder mundial en venta de juguetes electrónicos para la infancia y preescolar. El ataque habría sido fácil, dadas las nulas medidas de seguridad de la empresa. Hablamos hoy también de un error en VPN que parece grave aunque no está muy claro, del congreso CyberCamp que se ha celebrado este fin de semana en Madrid y recomendaremos un interesante artículo sobre cómo los grandes de la cibereconomía evaden sus impuestos.


5 millones de direcciones de correo con sus correspondientes contraseñas que no estaban cifradas ni protegidas de ninguna forma. Preguntas secretas almacenadas también en claro. Nombres de los padres fácilmente enlazables con los nombres de los niños, de quienes se guardaba también la dirección de su casa. Ahora los "malos" pueden saber que Mary tiene 9 años, dónde vive, cómo se llama su mascota y quiénes son sus padres. La empresa no parecía conocer la existencia de SSL y ha tardado 15 días en responder que "por suerte no se han llevado información financiera". Disculpen la expresión pero nos parece patético.


domingo, 29 de noviembre de 2015

"No podemos seguir escondiéndonos detrás de los análisis de riesgo"

Antonio Ramos. CEO de Leet Security.


Antonio Ramos tiene un sólido currículum en seguridad informática. No sólo destaca por los sitios donde ha trabajado o la cantidad de certificaciones que tiene (juraríamos que más incluso que José Selvi :), sino también por la cantidad y calidad de las organizaciones a las que pertenece, empezando por el capítulo español de la Cloud Security Alliance, del que es miembro fundador; ISACA Madrid, donde ha ejercido de presidente y ahora, de vicepresidente; el organismo de ciberseguridad europeo ENISA; ISMS Forum Spain o la Asociación Española de Normalización y Certificación (AENOR).

Pero, cuando le conoces en persona, todos estos títulos y bagajes pasan a un segundo plano y son su humanidad y simpatía los que quedan en el recuerdo. Y es que Antonio, 42 años, extremeño afincado en Madrid, además de ser experto en seguridad tiene alma de tendero y es de los pocos en este mundo feroz que se atreven a emprender sin morir en el intento. Miembro por derecho propio del sector negocios (el de verdad) de la seguridad informática española, es uno de sus miembros más cercanos.


viernes, 27 de noviembre de 2015

Al fin ha caído Windows Phone

Parecía imposible porque Microsoft y Nokia se habían asegurado de dificultar mucho que alguien pudiera romper las protecciones de los smartphones Windows Lumia, pero finalmente un hacker llamado HeathCliff lo ha conseguido. Avisaremos hoy también de una nueva campaña de malware en sitios web que afecta de lleno al popular "Reader's Digest", explicaremos cómo un criminal está chantajeando a un banco de Emiratos Árabes Unidos y acabaremos con un texto para pensar... todo el fin de semana.


HeathCliff no sólo ha roto las protecciones de los teléfonos Windows sinó que además ha creado una herramienta gratuita, llamada "Windows Phone Internals", que permite a los usuarios de este dispositivo liberarlo de forma automatizada e incluso crear ROMs personalizadas. La herramienta funciona en todas las versiones de Windows Phone 8.1 y en Windows 10 Mobile, lo que la hace particularmente interesante.


jueves, 26 de noviembre de 2015

Agujeros de seguridad en tiendas virtuales amenazan el Black Friday

Falta nada para el Black Friday y todo el mundo empieza a ocupar sus puestos: algunas tiendas subiendo precios, como se está avisando vía Twitter, otras mejorando su seguridad ante la más que probable avalancha. Hoy comentaremos que algunos agujeros podrían aguar la fiesta a los vendedores. Hablaremos también del ransomware para Linux, de un robo millonario en bancos rusos y de un escándalo que muchos sospechaban y un estudio acaba de poner sobre la mesa: millones de dispositivos comparten las mismas claves de cifrado.



Mientras son cada vez más insistentes los rumores de que algo ha pasado con las credenciales de algunos clientes de Amazon, a quienes la compañía ha pedido que cambien sus contraseñas, no sabemos si por una brecha de seguridad en Amazon (algo improbable) o en algún tercero, se ha desvelado una vulnerabilidad crítica en el popular sistema de gestión de ventas Zen Cart que podría permitir a atacantes infiltrarse en los servidores e instalarles malware que infectaría a los visitantes o conseguir datos de los compradores. Pocas horas antes del Black Friday es dudoso que las tiendas, ya suficientemente atareadas, se dediquen a parchear sus sistemas. Así que ¡cuidado!


miércoles, 25 de noviembre de 2015

Esta cosita sabe tu número de tarjeta y no necesita PIN para vaciarla

El investigador Samy Kamkar la ha hecho buena esta vez: descubrió que era posible inferir a partir de una tarjeta de crédito el número de la próxima que el banco enviará a su propietario cuando caduque o se la roben. Combinó este conocimiento con la posibilidad de hacer compras sin tener que poner el PIN correcto y lo ha convertido en un aparatito infernal que vende por 10$. Si alguien se recupera de este susto y nos sigue leyendo, sabrá que a Yahoo no le gustan los adblockers, que Facebook avisó a trabajadores del gobierno de que habían sido hackeados y nos acompañará en la reflexión sobre si el llamado "ciberterrorismo" es una amenaza real.



Samy Kamkar avisó a American Express de su increíble descubrimiento pero la entidad no le dió importancia porque, aunque predice el número de la próxima tarjeta que nos "tocará", no puede hacer lo mismo con los 4 dígitos de control, eliminando así la posibilidad de hacer compras en sitios donde nos los piden como medida de seguridad. Ni corto ni perezoso, Kamkar decidió demostrarles que el peligro es real, creando un dispositivo que emula una tarjeta y permite hacer compras en tiendas o restaurantes, sin tener que poner el PIN. Ahora sí American Express le ha hecho caso y asegura que pronto lo subsanará.


martes, 24 de noviembre de 2015

Fallos épicos: Dell, Wired y el Ministro de Interior griego

Hoy parece que estemos en el día nacional del Fallo Épico: para empezar, descubren que los ordenadores Dell comprados a partir de agosto de 2015 llevan un certificado de serie del que la empresa no había informado y que pone en peligro la navegación segura de sus usuarios. Para seguir con los fallos, hace unos días la revista "Wired" presentaba como manual de ISIS en Internet lo que en realidad es un inofensivo manual para periodistas. Después tenemos al ministro de Interior griego haciéndose fotos oficiales con un post-it al lado en el que hay una contraseña escrita. Por último, un chaval está llorando en Twitter, arrepentido porque ayudó a asesinar al líder de CiberCalifato.


La respuesta de Dell ha sido impecable, o casi: nada más darse a conocer la noticia en Reddit, Dell ha publicado una nota donde explica que el certificado preinstalado en sus ordenadores, con la clave privada incluída, servía para dar más información a su servicio de atención técnica en línea. Dell ofrece una herramienta para eliminarlo y también instrucciones manuales. Lo que no dice es que hace dos semanas investigadores contactaron a la empresa para avisarla y no les hizo caso.  Tampoco dice que este certificado podía usarse para robar datos personales o hacer que los usuarios visitasen webs creyendo que eran seguras.


lunes, 23 de noviembre de 2015

Información "Top Secret" de EEUU está al alcance de los hackers

Una auditoría del Departamento de Seguridad Interior (DNS) de Estados Unidos ha desvelado la existencia de al menos 17 bases de de datos con información "secreta" y "top secret" con vulnerabilidades que las dejan a merced de cualquier hacker malintencionado. Quien diga "lo sabía" aquí tiene la prueba. Hablaremos hoy también de un nuevo robo de datos en una cadena hotelera, Starwood; de un análisis realizado al programa TrueCrypt que ha revelado que las vulnerabilidades desveladas hace unas semanas no eran tan horribles y de una feria en París que, pocos días después de los temibles atentados, reunió a vendedores de armas y ciberarmas de todo el mundo.



Según la auditoría realizada por el DHS, 136 de sus sistemas tendrían programas que no han sido actualizados correctamente, dejándolos por tanto abiertos a ciberataques. De estos 136 sistemas, al menos 17 serían bases de datos con información clasificada como "secreta" o "Top secret". Además de los programas no actualizados, los inspectores detectaron contraseñas débiles, webs susceptibles a ataques de Cross-Site o Cross-Frame-Scripting y configuraciones inadecuadas. Cabe aclarar que el resto de países simplemente no realizan estas auditorías y si lo hiciesen posiblemente nos llevaríamos las manos mucho, mucho a la cabeza. La noticia, por tanto, no deberían ser tanto los fallos encontrados en sistemas de EEUU sino que EEUU ha tenido el valor de analizar sus sistemas.


domingo, 22 de noviembre de 2015

Yago Jesús: "Estuve un año en un búnquer de la policía para implementar el DNIe"

Yago Jesús, co-fundador de Security By Default


Los hombres como Yago Jesús no son de Marte. Son de Saturno. Mínimo. Yago da la impresión de ser un misterio incluso para muchos de sus amigos. Serio, cabeza fría, su sola presencia impone respeto y, como pasa con otros buenos hackers, una barrera invisible parece separarle del mundo. No es que sean bordes o que todo les importe tres pepinos: simplemente viven bastantes pisos por encima del resto, en un rellano mental abstracto. "Bueno, yo tengo un alto sentido de lo personal y privado, no me gusta airear mi vida, imagino que es por eso que no tienes muchos datos sobre mi", responde cuando le pregunto por su edad o lugar de residencia.

Me anima a buscar esta información en una entrevista que le hizo Chema Alonso  quien, confesando también conocerle poco, loaba que podía "moverse con la misma facilidad analizando un volcado hexadecimal que gestionando la imagen 2.0 de una compañía". Yago daba allí datos sobre su trabajo: "Participé en uno de los despliegues más importantes a nivel Europeo para 'El ISP dominante', (también) montamos el departamento de seguridad para otro gran ISP 'del cable'. (..) Diseñé y desarrollé una herramienta para cifrar dispositivos móviles para una entidad bancaria. Estuve como responsable del área de seguridad y monitorización en un proyecto militar...". 


viernes, 20 de noviembre de 2015

Así funciona el cibercrimen ruso

Kasperksy Lab nos regala hoy un nuevo informe sobre cómo funciona la criminalidad cibernética. En esta ocasión nos habla de los delincuentes rusos, especializados en los delitos financieros y todo lo que sea robar dinero a través de Internet. Destacaremos este interesante estudio y hablaremos también de un incidente de phishing en el Banco Mundial, de algunas buenas medidas adoptadas por la norteamericana FTC para acabar con las estafas en línea y acabaremos con la estrategia de la CIA en las redes sociales.



Alguien dijo una vez que los cibercriminales rusos eran los mejores hackers del mundo. Y leyendo el informe que ha hecho sobre ellos la empresa de seguridad informática Kaspersky Lab, no lo ponemos en duda. Desde el comercio de datos de tarjetas de crédito robadas hasta los ataques DDoS y delitos financieros más arriesgados, como el robo directamente de las cuentas de usuarios, empresas e incluso bancos, los ladrones cibernéticos de Rusia y países de la antigua URSS son realmente buenos. Recomendamos encarecidamente encontrar un momento para leerlo.


jueves, 19 de noviembre de 2015

El vendedor de 0days Zerodium publica su lista de precios y hay sorpresas

¿Qué dirían ustedes que es más caro: un exploit que ataca un fallo desconocido en el navegador de Tor o en Android? ..., ..., .... Quienes hayan pensado Android, por el elevado número de fallos que se descubren casi a diario, se ha equivocado: es más barato un exploit para el navegador de Tor, que no es lo mismo que la teóricamente super segura red del mismo nombre. Seguiremos hablando de ello y, además, hoy destacamos la creciente complejidad del troyano bancario Dyre, el descubrimiento de una botnet que ha engañado y mucho a anunciantes en la red y un texto de opinión que aboga por la "divulgación sensible" de fallos informáticos.



El vendedor de exploits 0day y otras herramientas avanzadas de seguridad informática Zerodium ha hecho algo hasta ahora inaudito en su sector de negocio: hacer pública su lista de precios. En ella podemos ver que los exploits más caros son los que atacan la seguridad de la telefonía móvil: un 0day para Android y Windows Phone cuesta más de 100.000 dólares, siendo el más caro iPhone: más de 500.000 dólares vale un exploit para este teléfono. En cambio, los 0days para sistemas operativos de ordenadores de toda la vida: Windows, Mac OS X y Linux, cuestan "solo" 30.000 dólares. Animamos a nuestras lectoras y lectores a curiosear en esta lista de precios, que además está bien diseñada para facilitar la lectura.


miércoles, 18 de noviembre de 2015

Los expertos dudan de que un terrorista serio use Telegram

Los atentados de París han iniciado un tsunami en la red y fuera de ella, donde se enfrentan defensores y detractores del uso del cifrado, azuzados por servicios secretos que aprovechan el temporal para pedir más presupuesto y la ampliación de sus capacidades de monitorización de la población, mientras los activistas responden que tanta monitorización no ha evitado los atentados. A todo esto, Anonymous enreda lanzándose al ciberataque de ISIS y este les llama "idiotas" y "lamers". Escribir un post de calidad y sin estridencias sobre seguridad en la red entre tanto ruido era difícil, pero creemos haberlo conseguido.



Sobre el "follón" que nos ocupa, resaltaremos sólo un texto sobre la acusación de que los terroristas usaron la app de mensajería Telegram, que permite los chats privados cifrados. El reconocido experto en seguridad The Grugq explica que, aunque oficialmente el cifrado de Telegram no ha sido roto por nadie, "personalmente no confiaría en que el cifrado de Telegram me protegiese de un adversario en forma de estado nación". Por otra parte, creer que los terroristas usarían sólo Telegram es cándido, dadas las múltiples posibilidades que les ofrece Internet para esconder sus comunicaciones, reseñadas por Lorenzo Martínez en "Security By Default".


martes, 17 de noviembre de 2015

Lo que cifra la herramienta de Windows Bitlocker se descifra en segundos

El programa de cifrado de discos duros Bitlocker, muy popular en los sistemas Windows, no cifra los datos de forma tan segura como podría parecer: un truco bastante sencillo permite "puentearlo" y por eso Microsoft lo ha corregido a toda prisa, en su última actualización de seguridad. Hablaremos hoy también de la polémica sobre cuánto ayudó el cifrado a los terroristas de París, descubriremos los muchos fallos de una de las plataformas de software más usadas en el mundo corporativo y sabremos por fin si es seguro loguearse en un sitio usando nuestras credenciales en Facebook.


Microsoft ha parcheado ya una vulnerabilidad que permitía a un atacante con acceso físico a nuestro ordenador de mesa o portátil acceder a nuestros datos cifrados con la herramienta Bitlocker. Ian Haken, de la empresa Synopsys, publicó la semana pasada su investigación, que usa un servidor de dominios falso para conseguir la contraseña de cifrado, que Windows guarda en la caché. Hace unas semanas, se descubrieron también fallos en otro programa de cifrado de datos para sistemas Windows, TrueCrypt.


lunes, 16 de noviembre de 2015

El armamento militar de EEUU tiene "graves fallos de ciberseguridad"

Los sistemas de artillería militar son también Internet de las Cosas y, como esta, adolecen de importantes fallos de seguridad. El gobierno de Estados Unidos dedicará 200 millones de dólares a securizarlos mejor. Veremos si lo consiguen. Hoy hablaremos también de un virus que se coló en la cámara de un policía, de miles de aplicaciones Java vulnerables y de un también gravísimo 0day en Chrome.



El presidente de Estados Unidos, Barack Obama, se ha comprometido a firmar una orden para que el Pentágono securice su sistema de armas frente a ciberataques. El año pasado, una completa inspección del armamento detectó "vulnerabilidades significativas" como programas mal configurados, obsoletos o sin los correspondientes parches de seguridad, contraseñas débiles y otros fallos que permitían asaltar los sistemas con técnicas de nivel "principiante-intermedio". Otro análisis realizado a drones, sensores, misiles y otros sistemas detectó problemas semejantes.


domingo, 15 de noviembre de 2015

"Hay empresas que gastan mucho en seguridad pero no lo hacen con cabeza"

Juan Antonio Calles. Cyber Security Senior Manager en KPMG España


Juan Antonio Calles (el de la izquierda en la foto) y Pablo González, con quien hablamos en esta misma sección hace un par de meses, forman un tándem de amistad poco visto en el individualista mundo de la seguridad informática. Juan Antonio, Juanan para los amigos, se inició en este mundo al entrar como estudiante en prácticas en la empresa Informática64, hoy Eleven Paths. Pero Juanan llevaba ya mucho tiempo trasteando con ordenadores, concretamente y no es broma desde los 4 años, cuando su tío Juan Luís le regaló un Amstrad CPC 464. El tío no paró aquí y siguió regalándole sus ordenadores usados, así como el conocimiento necesario.


viernes, 13 de noviembre de 2015

¡Qué bien viven los ciberdelincuentes!

"La primera impresión que dan los cibercriminales brasileños es que les gusta alardear sobre el dinero que roban y la buena vida que su vida criminal les da. Se comparan a sí mismos con Robin Hood". Así empieza un interesante informe sobre el underground informático brasileño, realizado por Fabio Assolini. Hoy hablaremos también de otros criminales, como los que alquilan servicios de ransomware, o los que lanzan ataques DDoS y piden rescate. De todo hay en la viña del señor, incluídos responsables en Apple que no necesitan a los criminales para causar un gran caos.


El informe "Playas, carnaval y cibercrimen: un vistazo al underground brasileño" de Kaspersky Lab hace un concienzudo análisis sobre una de las comunidades cibercriminales más antiguas, creativas y coloridas del planeta, especializada en troyanos bancarios y campañas de phishing. Durante muchos años las leyes brasileñas no contemplaban el cibercrimen, lo que ha hecho crecer esta comunidad con un elevado sentimiento de impunidad. Así, hacen alarde del dinero que roban, de su vida lujosa y de las prostitutas que contratan en fotos que publican tranquilamente en las redes sociales. Lectura interesante.


jueves, 12 de noviembre de 2015

Tablets con virus se venden en Amazon

No es la primera vez que teléfonos, tablets e incluso ordenadores salen a la venta con malware pre-instalado. Especialmente si están fabricados en China. Lo que no es tan usual es que se vendan en tiendas de tanta confianza como Amazon. Lo comentaremos, en un día de noticias realmente grandes: se ha descubierto que la empresa encargada de la telefonía de prisiones en EEU grabó conversaciones entre presos y sus abogados, que el FBI pagó a una respetable universidad por hackear Tor y que las llamadas hechas con los nuevos Samsung se pueden interceptar... sin necesidad de ser la operadora o la policía.


Según un informe de Cheetah Mobile, más de 30 marcas chinas de tablets Android vendidas actualmente en Amazon y otras tiendas online llevarían preinstalado el malware Cloudsota, un peligroso troyano que puede instalar adware, robar datos o secuestrar los resultados de una búsqueda. Cheetah Mobile ofrece una lista de las marcas infectadas, que estarían en las tiendas desde hace meses y de las que se habrían vendido más de 17.000 unidades en 150 países, especialmente México, Estados Unidos y Turquía. Lo más penoso es que, a pesar de haber sido avisadas, las tiendas online, Amazon incluída, no han retirado las tablets. Son los usuarios infectados quienes avisan al resto, en los comentarios a estos productos.


miércoles, 11 de noviembre de 2015

Desvelado el mayor hack financiero de la historia

Ayer el Departamento de Justicia de Estados Unidos contó al mundo una historia increíble: cómo 3 hombres, dos de ellos detenidos en julio de este año, orquestaron el mayor hack financiero de la historia, con el que ganaron más de 100 millones de dólares. Hoy es la noticia top en los medios digitales e intentaremos resumirla para nuestros lectores y lectoras. También hablaremos de venta de 0days de plantas nucleares, de pentesting con drones y de una reveladora entrevista con el ex-director del Centro Nacional de Inteligencia español.



Son presuntamente los responsables del mayor robo de datos a un banco, JPMorgan, en 2014, donde consiguieron información personal de 83 millones de personas. Asaltaron también otros bancos y centros financieros, entre ellos E*Trade y Scottrade. Usaban la información robada para manipular artificialmente el precio de acciones en la bolsa y blanqueaban el dinero con la ayuda entre otros de un casino online y un sitio de cambio de Bitcoins. Uno de ellos, Joshua Samuel Aaron, de 31 años, sigue en busca y captura.


martes, 10 de noviembre de 2015

Un craso error de los "malos" permite descifrar el ransomware de Linux

Ayer relatábamos con estupor y miedo la aparición de un ransomware que ataca los servidores Linux. Hoy tenemos una sonrisa en los labios al explicar el desenlace: el ransomware está mal cifrado, de forma que es posible inferir cómo descifrarlo. Hablaremos hoy también de la insoportable vulnerabilidad de Adobe Flash Player, de la dejadez cada vez más galopante en el mundo de los certificados y de una intrusión bastante sonada en las redes del Parlamento británico.



Desde ayer se han descubierto ya bastantes sitios infectados por el ransomware Linux.Encoder1, que aprovecha un agujero en la plataforma de comercio electrónico Magento para entrar en servidores Linux, cifrar su contenido, backups incluídos, y pedir un rescate de 1 Bitcoin. Por suerte, la firma Bitdefender ha descubierto un grave error en el cifrado que permite inferir la clave de descifrado. Han creado una herramienta que lo hace de forma automática y que ofrecen gratuitamente. Pero que nadie baje la guardia, pues para los criminales es tan sencillo como sacar otro ransomware, este vez sin fallos.


lunes, 9 de noviembre de 2015

Más peligroso todavía: ahora el ransomware infecta webs

Como buen negocio que es para la criminalidad informática, el ransomware evoluciona hacia nuevos y sofisticados caminos. Uno de los más peligrosos es el que abre Linux.Encoder.1, un ransomware que ataca servidores web con sistema operativo Linux. La de negocios que pueden caer en las garras de este nuevo virus... mejor ni imaginarlo. Hablaremos hoy mayoritariamente de ataques: sigue el DDoS contra ProtonMail, resurge CiberCalifato y unos chavales llamados Crackas With Attitude juegan a Billy el Niño con la CIA y el FBI.


El nuevo ransomware, descubierto por la empresa rusa de ciberseguridad Dr. Web, asaltó la página web de un diseñador que usaba la plataforma de comercio electrónico Magento sin parchear. En abril se había anunciado la existencia de este agujero en Magento, que el virus aprovechó para penetrar en el servidor. Cifró toda la Home, directorios de backup y carpetas asociadas al servidor web, como archivos, imágenes, páginas, librerías y scripts. Por el momento, ningún antivirus detecta este ransomware.


domingo, 8 de noviembre de 2015

Deepak Daswani: "No luches contra le envidia, transfórmala"

Deepak Daswani. Comunicador y experto en seguridad informática.


Deepak Daswani es conocido por su labor, en los dos últimos años, como Security Evangelist de uno de los principales centros estatales de ciberseguridad en España, INCIBE. Cuando le conoces te das cuenta de que no se equivocaron al escogerlo: conocimiento experto del tema, palabra impecable, inteligencia emocional, espíritu diplomático y una percha como pocos en el mundo de los hackers: 1,95 de altura y 86 kg de músculo forjado haciendo boxeo y pesas. Slurps, diría alguna hackeresa, pero no. Dipu está felizmente casado, tiene una preciosa niña de 3 años y es más del tipo tímido de entrada, nada de bravucón rompecorazones.

Acaba ahora de aterrizar en la CyberSOC Academy de Deloitte, su nueva trabajo tras dejar recientemente INCIBE. Allí seguirá formando, concienciando y, en fin, evangelizando sobre seguridad informática, pero con la opción de poder vivir en su tierra, en Canarias. Seguirá también colaborando en medios de comunicación, para ayudar a "trasladar este mundo tan técnico y complejo a un lenguaje llano, de cara a que el espectador pueda entenderlo". Este, este es su don.


viernes, 6 de noviembre de 2015

Pagan $6.000 para que dejen de bombardearles y... les siguen bombardeando

El servicio de correo electrónico cifrado y gratuito ProtonMail ha estado dos días bajo un potente ataque de denegación distribuída de servicio. Según ProtonMail, "aconsejados por terceras personas" decidieron ceder al chantaje de los atacantes y pagar lo que pedían. Pero no sirvió de nada. Hablaremos hoy también, último día de la semana, de un millón de dispositivos Wifi que están diciendo "hackéame", de una importante multa impuesta a un proveedor de cable en Estados Unidos y de unas polémicas declaraciones de Linus Torvalds que están siendo la comidilla en la comunidad hacker.


ProtonMail es un servicio basado en Suiza que ofrece correo cifrado y gratuito a medio millón de personas. Según afiman en su blog, han sufrido ataques de grupos de presión gubernamentales pero no habían vivido aún uno "de verdad": un DDoS que llegó a superar los 100 Gigabites por segundo y afectó a toda la infraestructura de su proveedor de servicios. El ataque empezó el 3 de noviembre. Los atacantes les pedían 15 bitcoins a cambio de dejarles en paz y, mal aconsejados, decidieron pagar. No sirvió de nada. Ahora parece que ha remitido y ProtonMail pide vía crowdfunding dinero para mejorar su seguridad frente a DDoS.


jueves, 5 de noviembre de 2015

Tendrás que cambiar de teléfono, si pillas este virus

Asistimos día a día, asombrados, al més difícil todavía en técnicas de engaño, robo, acoso y derribo de la telefonía móvil. Hoy es un tipo de adware para Android que, según sus descubridores, es virtualmente imposible de desinstalar. Vamos, que la única posibilidad de desprendernos de él es cambiar de móvil. Hablaremos hoy también de dos estudios destinados a probar la privacidad de Android e iOS, por una parte, y de las grandes compañías tecnológicas, por la otra. Avanzamos que nadie saca más allá de un 6,5. Acabaremos con un lucrativo negocio: la venta en el mercado negro de certificados para firmar virus.



Investigadores de la empresa Lookout han descubierto este adware en más de 20.000 apps falsas que simulan ser aplicaciones conocidas como Twitter, Facebook e incluso el servicio de autenticación de doble factor, Okta. El troyano se instala como una aplicación del sistema, adjudicándose así privilegios de administrador para poder instalar lo que quiera. Según los investigadores, es imposible eliminar una aplicación del sistema, así que la única solución para quien se infecte es cambiar de teléfono.


miércoles, 4 de noviembre de 2015

DefCon cierra sus foros por miedo a un ataque como el de vBulletin

Primero se creyó que el ataque a los foros de vBulletin y Foxit Software, este fin de semana, sólo comprometió correos y contraseñas de medio millón de usuarios. Ahora la cosa se complica: se habrían robado también tarjetas de crédito, estarían expuestos también todos los foros que usan el software de vBulletin y más graves noticias que comentaremos a continuación. Hoy hablamos también de la galopante inseguridad de Android y de una alfombra bajo la que no habíamos mirado en demasía: el correo electrónico y sus fallos.


Las últimas noticias respecto al caso vBulletin, que ha crecido en importancia a medida que pasaban las horas, son la existencia de un exploit 0day basado en un fallo que estaría presente en el software desde hace tres años y que permitiría ejecutar código remotamente. El autor del ataque, Coldzer0, lo ha puesto a la venta en 0day.today, mientras vBulletin ha sacado un parche que teóricamente resuelve el bug. Los foros de Defcon.org, que usan el software de vBulletin, como otros muchos en Internet, han decidido cerrar sus puertas para aplicar el parche y esperar que la tormenta amaine.


martes, 3 de noviembre de 2015

Va a prisión el hombre que contrató a un hacker para que borrase sus multas

Sí, sabemos que hoy la noticia indiscutible en seguridad informática es el jailbreak de los iPhones 6 y 5 y los iPads correspondientes, además en remoto, vía web. ¡Casi nada! Pero dado que esta información está por todas partes, nos permitimos abrir nuestro resumen diario con otra noticia, sin duda de menor calado para la historia de la ciberseguridad, pero una historia humana de esas que van con moraleja, de esas que deberían enseñarse en las escuelas para adultos y chicos: cómo un hombre que debía 25.000 dólares contrató a un hacker para que borrase sus deudas y ha acabado encerrado al menos dos años en la cárcel.

Zachary J.Landis

La historia de Zachary J.Landis sería incluso cómica, si no fuese porque su protagonista ha acabado con un sentencia de cárcel. Landis tenía algunas deudas, entre ellas multas de la administración, así que decidió contratar a un hacker para que se las quitase. Usando su nombre y dirección de correo reales, puso un anuncio en Craiglist, que leyó la policía local. Un detective contactó con Landis, haciéndose pasar por un hacker, y este se lo contó todo: quería que borrase sus multas y, más adelante, otras deudas suyas.


lunes, 2 de noviembre de 2015

Nuevo fallo grave en cajeros automáticos da acceso a la red del banco

Los cajeros marca Wincor Nixdorf tienen graves problemas de seguridad, ha desvelado un investigador alemán quien descubrió casualmente, al sacar dinero, que la máquina mostraba una cantidad importante de información sensible al realizar una actualización de software. Lo comentaremos, así como el problema de unos 2.000 clientes de Vodafone que han visto sus cuentas comprometidas por usar la misma contraseña en diferentes sitios. Recomendaremos también una herramenta gratuita para luchar contra el ransomware y un delicioso documental sobre chicas haciendo apps.



Los cajeros afectados pertenecen al banco alemán Sparkasse, que ya los está parcheando. Benjamin Kunz-Mejri descubrió el problema cuando, al sacar dinero del cajero, de repente dejó de funcionar y se puso a actualizar software. El investigador toqueteó un poco para descubrir asombrado cómo le saltaba una terminal donde se mostraba todo el proceso de actualización junto con nombres de usuario, números de serie, configuración del cortafuegos y del cajero, información sobre la red, IDs de los dispositivos e incluso dos contraseñas del sistema. Y, para colmo, el sistema operativo era el ya obsoleto Windows XP.