Según el investigador de seguridad portugués Luis Grangeia, la vulnerabilidad estaría siendo utilizada para crear nuevos tipos de ataques a través de redes WiFi. Apodada como Cupid, la nueva línea de ataques utiliza Heartbleed para atacar a través de redes WiFi, ya sea extrayendo datos de routers empresariales o utilizando un router malicioso para extraer datos de dispositivos Android que se conectan a estas redes. En cualquier caso, el atacante sería capaz de leer fragmentos de la memoria del dispositivo, lo que expone potencialmente las credenciales del usuario, los certificados de cliente o las claves privadas. Grangeia ha publicado una prueba de concepto del fallo e insta a los fabricantes y desarrolladores a actualizar los dispositivos.
Security27
viernes, 30 de mayo de 2014
Heartbleed está de vuelta y ataca a dispositivos Android a través de redes WiFi
Hace ya casi dos meses que salió a la luz Heartbleed una vulnerabilidad grave que afecta a OpenSSL
y que permitía a los atacantes robar datos importantes alojados en los
servidores web. Lejos de esfumarse, ha vuelto ser utilizado para atacar y
esta vez sus objetivos han sido los dispositivos Android.
Según el investigador de seguridad portugués Luis Grangeia, la vulnerabilidad estaría siendo utilizada para crear nuevos tipos de ataques a través de redes WiFi. Apodada como Cupid, la nueva línea de ataques utiliza Heartbleed para atacar a través de redes WiFi, ya sea extrayendo datos de routers empresariales o utilizando un router malicioso para extraer datos de dispositivos Android que se conectan a estas redes. En cualquier caso, el atacante sería capaz de leer fragmentos de la memoria del dispositivo, lo que expone potencialmente las credenciales del usuario, los certificados de cliente o las claves privadas. Grangeia ha publicado una prueba de concepto del fallo e insta a los fabricantes y desarrolladores a actualizar los dispositivos.
Según el investigador de seguridad portugués Luis Grangeia, la vulnerabilidad estaría siendo utilizada para crear nuevos tipos de ataques a través de redes WiFi. Apodada como Cupid, la nueva línea de ataques utiliza Heartbleed para atacar a través de redes WiFi, ya sea extrayendo datos de routers empresariales o utilizando un router malicioso para extraer datos de dispositivos Android que se conectan a estas redes. En cualquier caso, el atacante sería capaz de leer fragmentos de la memoria del dispositivo, lo que expone potencialmente las credenciales del usuario, los certificados de cliente o las claves privadas. Grangeia ha publicado una prueba de concepto del fallo e insta a los fabricantes y desarrolladores a actualizar los dispositivos.
Un fallo de seguridad ha comprometido todas las contraseñas de eBay
eBay ha pedido a todos sus usuarios que cambien sus contraseñas
lo antes posible, ya que han descubierto fallo de seguridad que
propició unos ciberataques en febrero y marzo en los que los hackers
consiguieron datos de los usuarios, aunque los datos financieros no han
sido afectados.
Enlace EBAY Noticia
Enlace EBAY Noticia
Comparte archivos de forma anónima y segura con Onionshare
Onionshare es un servicio basado en la tecnología de la red Tor con el que podemos compartir archivos anónimamente y de forma segura,
lo que permite que nadie pueda asociar nuestra identidad a un archivo o
que nadie pueda acceder a nuestra carpeta de almacenamiento personal.
Su funcionamiento es simple, aunque hace uso de líneas de comandos,
por lo que su aspecto visual no es el de la típica interfaz gráfica
como pueden ser las de Dropbox, Drive o MEGA. Este programa es libre, ya
que tiene licencia GPLv3 y está desarrollado por Micah Lee.
Funcionamiento
Cuando ejecutamos Onionshare, tenemos que indicar la ubicación del archivo que vamos a compartir añadiendo su ruta. Al hacer esto, lo que hace el programa es generar una dirección URL aleatoria con la que se permitirá el acceso al archivo, por lo que tan solo tendremos que proporcionar dicha URL a todo aquel al que queramos compartir el archivo. Lo que también hace es crear un servicio oculto de Tor en nuestro equipo con la dirección URL aleatoria. El programa también nos proporciona el hash (huella digital SHA1) para que podamos verificar que el archivo no ha sido modificado durante la transferencia.Problemas para Outlook: la app para Android expone los datos de los usuarios
La firma de consultoría de seguridad Include Security ha descubierto que la aplicación de Microsoft Outlook para Android tiene poca seguridad
en relación con los datos de los usuarios que la utilizan. Los
investigadores de la firma aseguran que la aplicación de los de Redmond
coloca por defecto archivos y datos en una carpeta en la tarjeta SD, la cual se puede leer desde cualquier otro programa con el permiso “READ_EXTERNAL_STORAGE”. Con Android 4.4,
Google añadió la posibilidad de que las aplicaciones tuvieran carpetas
privadas en la tarjeta SD, pero los usuarios de versiones de Android
anteriores están expuestos.
Los investigadores también afirman que existe otro problema con la función llamada “pincode” de Outlook. La aplicación permite al usuario establecer un código PIN para proteger su correo electrónico y sus datos, pero el código no hace nada de esto y lo único que realiza es controlar el acceso a la aplicación. Cuando el usuario entra en el menú de configuración para habilitar el código PIN, el primer mensaje que se muestra afirma que el ajuste protegerá la aplicación, es decir, el código controla el acceso de los usuarios a la aplicación. Si los usuarios activan esta opción, aparece otra pantalla que pide que se introduzca el código PIN deseado, pero esta pantalla notifica que el código protegerá el correo electrónico, cosa que no hace, ya que solo controla el acceso. Si el dispositivo tiene activada la depuración USB cualquiera podría tener acceso a la tarjeta de almacenamiento SD a través de la interfaz USB, por lo que se comprometerían los datos del propietario del dispositivo.
Los investigadores también afirman que existe otro problema con la función llamada “pincode” de Outlook. La aplicación permite al usuario establecer un código PIN para proteger su correo electrónico y sus datos, pero el código no hace nada de esto y lo único que realiza es controlar el acceso a la aplicación. Cuando el usuario entra en el menú de configuración para habilitar el código PIN, el primer mensaje que se muestra afirma que el ajuste protegerá la aplicación, es decir, el código controla el acceso de los usuarios a la aplicación. Si los usuarios activan esta opción, aparece otra pantalla que pide que se introduzca el código PIN deseado, pero esta pantalla notifica que el código protegerá el correo electrónico, cosa que no hace, ya que solo controla el acceso. Si el dispositivo tiene activada la depuración USB cualquiera podría tener acceso a la tarjeta de almacenamiento SD a través de la interfaz USB, por lo que se comprometerían los datos del propietario del dispositivo.
Nuevo troyano que envía falsas facturas de tu compañía de teléfono e Internet
Un nuevo malware ha hecho su aparición, esta vez en forma de un troyano que se está propagando a través del correo electrónico de miles de usuarios de banca online afectados. El troyano incluye facturas falsas de operadoras de telecomunicaciones o de bancos reales, como por ejemplo Vodafone o Deutsche Telekom. Según la empresa de seguridad G Data Software,
“su modus operandi es similar al utilizado en otras ocasiones y,
desafortunadamente, es relativamente sencillo que volvamos a
encontrarnos con él más adelante, en Alemania o en cualquier otro país, pues el cibercrimen no tiene fronteras”.
El troyano se propaga a través de correos electrónicos no deseados (spam) que contienen reclamaciones de pagos o facturas falsas en archivos adjuntos, además de varios enlaces que nos conducen a sitios maliciosos. Si entramos en uno de estos sitios, se descarga el troyano bancario denominado Swatbanker, que tiene características similares a otro conocido troyano llamado Cridex. Este último se dio a conocer a principios de este año y tiene la capacidad de robar los datos bancarios de los afectados. El nuevo troyano ha conseguido bastante éxito desde mediados de este mes debido, en gran parte, a la gran similitud entre los correos falsos y los originales de las compañías suplantadas
El troyano se propaga a través de correos electrónicos no deseados (spam) que contienen reclamaciones de pagos o facturas falsas en archivos adjuntos, además de varios enlaces que nos conducen a sitios maliciosos. Si entramos en uno de estos sitios, se descarga el troyano bancario denominado Swatbanker, que tiene características similares a otro conocido troyano llamado Cridex. Este último se dio a conocer a principios de este año y tiene la capacidad de robar los datos bancarios de los afectados. El nuevo troyano ha conseguido bastante éxito desde mediados de este mes debido, en gran parte, a la gran similitud entre los correos falsos y los originales de las compañías suplantadas
Suscribirse a:
Entradas (Atom)