Páginas

viernes, 30 de mayo de 2014

Heartbleed está de vuelta y ataca a dispositivos Android a través de redes WiFi

Hace ya casi dos meses que salió a la luz Heartbleed una vulnerabilidad grave que afecta a OpenSSL y que permitía a los atacantes robar datos importantes alojados en los servidores web. Lejos de esfumarse, ha vuelto ser utilizado para atacar y esta vez sus objetivos han sido los dispositivos Android.

Según el investigador de seguridad portugués Luis Grangeia, la vulnerabilidad estaría siendo utilizada para crear nuevos tipos de ataques a través de redes WiFi. Apodada como Cupid, la nueva línea de ataques utiliza Heartbleed para atacar a través de redes WiFi, ya sea extrayendo datos de routers empresariales o utilizando un router malicioso para extraer datos de dispositivos Android que se conectan a estas redes. En cualquier caso, el atacante sería capaz de leer fragmentos de la memoria del dispositivo, lo que expone potencialmente las credenciales del usuario, los certificados de cliente o las claves privadas. Grangeia ha publicado una prueba de concepto del fallo e insta a los fabricantes y desarrolladores a actualizar los dispositivos.

 

Cualquier dispositivo Android 4.1.1 es vulnerable

El investigador cree que el daño podría ser más contenido que el realizado previamente con Heartbleed. Los objetivos más vulnerables con los routers basados en EAP que requieren un inicio de sesión individual y una contraseña, solución muy utilizada en redes LAN inalámbricas. En estos casos, un atacante podría utilizar Heartbleed para extraer una clave privada del router o del servidor de autenticación, saltándose las medidas de seguridad. Grangeia afirma que, afortunadamente el ataque solo podría dirigirse a los dispositivos que estuvieran dentro del alcance de la red WiFi, lo que limita el número de objetivos potenciales. De todas formas, una gran preocupación es que aquellos dispositivos que todavía ejecutan Android 4.1.1 Jelly Bean son vulnerables, y hasta el mes pasado había millones de dispositivos que siguen ejecutan esta versión del sistema operativo de Google. Por ejemplo, el atacante podría ofrecer una señal WiFi abierta y si un dispositivo vulnerable se conecta, aprovecharía para utilizar Heartbleed para extraer sus datos, por lo que como os solemos aconsejar, es recomendable no conectarse a redes WiFi abiertas sospechosas.

Un fallo de seguridad ha comprometido todas las contraseñas de eBay

eBay ha pedido a todos sus usuarios que cambien sus contraseñas lo antes posible, ya que han descubierto fallo de seguridad que propició unos ciberataques en febrero y marzo en los que los hackers consiguieron datos de los usuarios, aunque los datos financieros no han sido afectados.

Enlace EBAY Noticia 

Comparte archivos de forma anónima y segura con Onionshare

Onionshare es un servicio basado en la tecnología de la red Tor con el que podemos compartir archivos anónimamente y de forma segura, lo que permite que nadie pueda asociar nuestra identidad a un archivo o que nadie pueda acceder a nuestra carpeta de almacenamiento personal. Su funcionamiento es simple, aunque hace uso de líneas de comandos, por lo que su aspecto visual no es el de la típica interfaz gráfica como pueden ser las de Dropbox, Drive o MEGA. Este programa es libre, ya que tiene licencia GPLv3 y está desarrollado por Micah Lee.

Funcionamiento

Cuando ejecutamos Onionshare, tenemos que indicar la ubicación del archivo que vamos a compartir añadiendo su ruta. Al hacer esto, lo que hace el programa es generar una dirección URL aleatoria con la que se permitirá el acceso al archivo, por lo que tan solo tendremos que proporcionar dicha URL a todo aquel al que queramos compartir el archivo. Lo que también hace es crear un servicio oculto de Tor en nuestro equipo con la dirección URL aleatoria. El programa también nos proporciona el hash (huella digital SHA1) para que podamos verificar que el archivo no ha sido modificado durante la transferencia.

Problemas para Outlook: la app para Android expone los datos de los usuarios

La firma de consultoría de seguridad Include Security ha descubierto que la aplicación de Microsoft Outlook para Android tiene poca seguridad en relación con los datos de los usuarios que la utilizan. Los investigadores de la firma aseguran que la aplicación de los de Redmond coloca por defecto archivos y datos en una carpeta en la tarjeta SD, la cual se puede leer desde cualquier otro programa con el permiso “READ_EXTERNAL_STORAGE”. Con Android 4.4, Google añadió la posibilidad de que las aplicaciones tuvieran carpetas privadas en la tarjeta SD, pero los usuarios de versiones de Android anteriores están expuestos.
Los investigadores también afirman que existe otro problema con la función llamada “pincode” de Outlook. La aplicación permite al usuario establecer un código PIN para proteger su correo electrónico y sus datos, pero el código no hace nada de esto y lo único que realiza es controlar el acceso a la aplicación. Cuando el usuario entra en el menú de configuración para habilitar el código PIN, el primer mensaje que se muestra afirma que el ajuste protegerá la aplicación, es decir, el código controla el acceso de los usuarios a la aplicación. Si los usuarios activan esta opción, aparece otra pantalla que pide que se introduzca el código PIN deseado, pero esta pantalla notifica que el código protegerá el correo electrónico, cosa que no hace, ya que solo controla el acceso. Si el dispositivo tiene activada la depuración USB cualquiera podría tener acceso a la tarjeta de almacenamiento SD a través de la interfaz USB, por lo que se comprometerían los datos del propietario del dispositivo.

Nuevo troyano que envía falsas facturas de tu compañía de teléfono e Internet

Un nuevo malware ha hecho su aparición, esta vez en forma de un troyano que se está propagando a través del correo electrónico de miles de usuarios de banca online afectados. El troyano incluye facturas falsas de operadoras de telecomunicaciones o de bancos reales, como por ejemplo Vodafone o Deutsche Telekom. Según la empresa de seguridad G Data Software, “su modus operandi es similar al utilizado en otras ocasiones y, desafortunadamente, es relativamente sencillo que volvamos a encontrarnos con él más adelante, en Alemania o en cualquier otro país, pues el cibercrimen no tiene fronteras”.
El troyano se propaga a través de correos electrónicos no deseados (spam) que contienen reclamaciones de pagos o facturas falsas en archivos adjuntos, además de varios enlaces que nos conducen a sitios maliciosos. Si entramos en uno de estos sitios, se descarga el troyano bancario denominado Swatbanker, que tiene características similares a otro conocido troyano llamado Cridex. Este último se dio a conocer a principios de este año y tiene la capacidad de robar los datos bancarios de los afectados. El nuevo troyano ha conseguido bastante éxito desde mediados de este mes debido, en gran parte, a la gran similitud entre los correos falsos y los originales de las compañías suplantadas