martes, 7 de octubre de 2014

Malware a través del hardware y BadUSB, ¿el futuro de los ataques malware en empresas, o un gran caballo de Troya?.

Todo empezó en Julio de 2014, cuando dos investigadores de seguridad llamados Karsten Nohl y Jakob Lell anunciaron que habían encontrado una vulnerabilidad crítica en el conocido estándar USB o Universal Serial Bus, que nombraron como BadUSB.

Sin embargo, decidieron no liberar el código, suponemos para evitar una rápida expansión
de dicha vulnerabilidad, que hubiese supuesto un caos en facultades de informática, por ejemplo
(desde el principio,estos investigadores pidieron a la industria informática que pusieran todo el esfuerzo posible en su solución).

Sus nobles intenciones han servido de poco, DerbyCon, Adam Caudill y Bradon Wilson han logrado, mediante ingeniería inversa, conserguir el código malicioso, que publicaron en Github, para demostrar que no sólo grandes empresas de seguridad y hardware pueden hallarlo y emplearlo.

A diferencia del malware común, basado en código software que afecta a la máquina o red local, hemos asistido al nacimiento de un nuevo tipo de amenaza, que afecta directamente al hardware.

Así, el ataque se centra en reescribir el firmware usb de cualquier dispositivo que haga uso
de este extendido estándar (recordemos que el firmware no es borrable,sólo reescribible).

Ello dará la posibilidad de extender malware de una forma más eficaz; hasta ahora, bastaba un buen formateo para eliminar los programas no deseados de los pendrives por parte de los departamentos de IT.

Imaginad que el malware es cargado en el firmware del dispositivo; basta con conectar el pincho usb, teclado o ratón, entre otros, para infectar una máquina con sistema Windows o Mac Os X (ambas con cuentas de administrador) y lo peor; el dispositivo ha de ser guardado sin usar, ya que como dijimos antes, el formateo no servirá de absolutamente nada.

La única solución, de momento, sería reescribir el firmware de los dispositivos afectados.

Sin embargo, no os asustéis, no es la hecatombe; en una empresa, esta amenaza puede afectar a toda la red, por ejemplo,mediante la propagación de malware, pero en una casa común, es muy difícil verse afectados; como dijimos antes, el dispositivo ha de ser manipulado por terceros.

De todas formas, hay que tomar ciertas precauciones básicas; tener cuidado con lo que conectamos al ordenador, y comprar productos de marcas "fiables".

¿Os imagináis que algún empleado de las fábricas chinas de ratones a 2€, decide mostrar su descontento reprogramando el sofware que programa los equipos?.


Inquietante,sin duda...


Aquí os dejamos un vídeo, de la propia blackhat, en la que explican más y mejor lo que necesitas saber de BadUSB.




Adrián L.

PROTEGER IMÁGENES DE NUESTRO BLOG

Como proteger las imágenes de nuestro blog (ni copiar ni arrastrar)
Cuando creamos un blog, y más si es de fotografía, diseño... , queremos proteger nuestro contenido, y lo que parece difícil, nosotros lo ponemos fácil.
Pasos para evitar que copien y peguen
1- Nos metemos en el código HTML de la plantilla del blog.
2- Buscamos <div class='post-body entry-content'>
3. Lo sustituimos por
 <div class='post-body entry-content' oncontextmenu='return false' ondragstart='return false' onmousedown='return false' onselectstart='return false'>
4. Si no encontramos el código del paso 2 buscar el siguiente
<div class='post-body entry-content' expr:id='"post-body-" + data:post.id' itemprop='articleBody'>
5. y lo sustituimos por este otro
<div class='post-body entry-content' expr:id='"post-body-" + data:post.id' itemprop='articleBody' oncontextmenu='return false'
ondragstart='return false' onmousedown='return false' onselectstart='return false'>



Ciberdelincuentes "tu dinero no está a salvo"

Es Posible Que es ESTOS ULTIMOS Jahr en los Que se ha esparcido del del del del tanto la idea de internet Haya podido Escuchar La Palabra "phishing" que es Relacionada en la Mayoría de las Veces Con La Banca Por Internet. Debido a la mala Información o la forma de transmitir La Información Que proporcionan MUCHOS Internautas y Redes de Comunicaciones, El Hijo de los de los de los de los muchas las Personas Que desconfían de la banca en línea ahora Ahora Ahora; Pero el 'phishing' no afecta unicamente a la banca y en Línea Ahora Por ESA Razón os Vamos A groso ONU explicar Modo Un Poco Más de este delito, En que consiste y de Como lo llevan a cabo.


¿Qué Es El phishing?
El "phishing" es Una Modalidad de estafa Que Tiene Como Objetivo intentar Obtener el los Datos, claves, Cuentas Bancarias, Números De Tarjeta de Crédito, Identidades, etc de usuario un.


¿En que consiste?
Se Engaña al Posible estafado, suplantando la imagen De Una Empresa de Como Puede Ser ONU banco o Una pagina Que ofrezca La Venta de las Naciones Unidas Producto Y Que requiera la autentificación del usuario, usuario Introduzca sus Datos en la pagina de la ONU el Haciendo ASI Que Que no es la oficial y ASI Obtener pudiendo los Datos personales.


¿CoMo lo realizan?
El phishing envíale producirse de Varias Formas, desde la ONU sencilla Mensaje a HACER Teléfono Móvil, Una Llamada Telefónica, simula Una web Que Una Entidad, la UNA Ventana Emergente, Y LA MAS USADA Y Conocida Por los internautas, la recepción ¿¿¿¿DE ONU Correo Electrónico. Pueden Existir mas Formatos de Pero baño Estós recuerditos mencionamos en solitario de Los Comunes Mas;


-Mensaje De texto: La Recepción de las Naciones Unidas Mensaje del Donde le solicitan SUS Datos personales.


-Llamada Telefónica :. Pueden recibir Una Llamada telefónica en La Que el emisor suplanta la ONU Una Entidad Privada o Pública Para Que el el el el usted le facilité Datos Privados Un EJEMPLO de Claro es el Producido ESTOS Días Con La Agencia Tributaria, ESTA advirtió De Que algunas Personas Estan Llamando en Su Nombre a los Contribuyentes parrafo pedirles Datos, COMO do Cuenta Corriente, Que LUEGO utilizan Parr hacerles cargces Monetarios.


-Página Web o ventana emergente: Se simula suplantando visualmente la imagen de Una Entidad oficial, empresas, etc pareciendo Ser las Oficiales. El Objeto principal ES Que el usuario Facilité SUS Datos Privados. La mas empleada es la "imitación" de paginas web de bancos, SIENDO EL PARECIDO Casi identico Pero no oficial. Tampoco olvidamos sitios web llamativos Falsos estafa Señuelos, Cuarto de los Cuales Sí ofrecen Ofertas irreales y Donde el usuario novela FACILITA Todos SUS DATOS, FUE EJEMPLO ONU el Descubierto Por La Asociación de Internautas y denunciado a las Fuerzas del Estado: Web-Trampa de recargas De Móviles Parr creada robar Datos Bancarios.


Prevenirlo ¿Como?
Evidentemente la`prevención de este delito residir en el Conocimiento Que el usuario Tiene Sobre de Como lidiar Con El; en el Caso de las paginas web De PODEMOS comprobar De Que es Contacto Contacto segura CUANDO En El Comienzo De la pagina encontramos https: // Lo Que nos indica Que la ONU Pasado UNOS Requisitos de Seguridad; Por Otro Lado en el Caso de Los Mensajes y Llamadas de Teléfono en los Que Nos Piden Cuenta Bancaria y demas Datos personales es ingresamos Evidente Que las Compañías Serias En Las Que, conocen Nuestros Datos de Puesto Que los Tienen Guardados y pueden Acceder A por ellos Por POR POR facilmente, Por Lo Que Nunca Te pedirán Datos Más Importantes Que el DNI.


Información extraída de:


http://seguridad.internautas.org/html/451.html

lunes, 6 de octubre de 2014

¿Es segura la webcam del ordenador?

Una pegatina o una pequeña tira de esparadrapo son suficientes para evitar ser grabados en la intimidad.

El ordenador se ha convertido en algo habitual, no somos conscientes de la cantidad de información que circula por la red, por eso, tenemos que tomar una serie de medidas para evitarnos malos tragos.
Una de las cosas con las  que más tenemos que tener cuidado son con las webcam, hasta los expertos de seguridad informática siempre recomiendan tener tapada la webcam.

Si crees que no es posible, estas muy equivocado. Hay software maliciosos especializados en recoger toda la información de ordenadores infectados que activan la webcam y realizan grabaciones. Existe troyanos especializados en este tipo de CIBERESPIONAJE a los que se les conoce como creepware (ir a glosario).


Un caso real fue en 2013 cuando un espía se hizo con el control de los ordenadores de cientos de sus vecinos en Zaragoza, a los que grabo la vida íntima y sexual que llevaban en sus domicilios. Pero también son un arma para el acoso escolar o llamado también como cyberbulling.



Presentación del blog

!Hola ciberusuarios!.

Realmente no somos expertos, sino siete compañeros del centro Inglan de Getafe, estudiando la asignatura de seguridad.

En este blog iremos colgando artículos y consejos que harán que medinate el aporte de cada uno,su granito de arena para que todos aprendamos un poquito más sobre este apasionante mundo de la seguridad informática, y que nuestro ordenador esté libre de amenazas.

Sin mas dilación, nuestra primera entrada.