Publicado el

ESET advierte sobre la falsificación de sitios web #curiosidades #internet #seguridad

La compañía de seguridad informática alerta sobre ataques homográficos, una técnica difícil de detectar por los usuarios que imita la identidad de sitios online originales con el objetivo de robar datos.

ESET advierte sobre algunas técnicas novedosas para la falsificación de sitios web. Los mismos se denominan ataques homográficos y consisten en utilizar caracteres diferentes a los del alfabeto que usamos cotidianamente pero que son muy similares visualmente. De esta manera buscan engañar a los usuarios, ya que no es fácilmente detectable a simple vista, y así lograr obtener datos personales mediante la imitación de sitios web de entidades oficiales -de empresas, de bancos, de servicios, etc.-.

Los cibercriminales encuentran métodos cada vez más sofisticados para intentar evadir tanto las técnicas de detección del antivirus, como así para mejorar aquellas que les permiten engañar a los usuarios. Desde ESET se identificaron algunas características que utilizan los cibercriminales relacionadas a los ataques homográficos para aumentar su efectividad y lograr engañar a un mayor número de víctimas:

1 – Apuntan a mejorar el diseño de los engaños de phishing (ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima) utilizando imágenes elaboradas o mediante la inclusión de iframes provenientes de una página auténtica.

2 – Dadas las ventajas de diccionarios y traductores en línea, logran evitar errores de gramática u ortografía en los correos.

3- Debido al Spoofing (conjunto de técnicas que permiten la falsificación de alguna característica de las partes intervinientes en una comunicación informática) ya no basta con mirar la dirección del remitente de un correo electrónico o SMS, ya que un atacante se puede hacer pasar por una entidad distinta, falsificando los datos en una comunicación.

4- Es necesario prestar especial atención a los enlaces a los cuales conducen los correos engañosos, debido a que muchas veces los sitios fraudulentos se ocultan detrás de direcciones acortadas o compuestas, para no revelar a simple vista su intención.

5- Si bien es imprescindible, ya no es infalible que la página utilice el protocolo HTTPS y, sobre todo, que tenga el certificado de seguridad.

“A simple vista y leyendo con rapidez, esos ejemplos podrían engañar a más de uno, pero basta con prestar atención a cómo está escrita la dirección para detectar el engaño. Lo que aún necesita el atacante es poder registrar un sitio que se escriba diferente, pero se vea igual para el usuario, y para esto es que se utilizan los ataques homográficos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Si bien la mayoría de las páginas fraudulentas utilizan HTTP mientras que los sitios oficiales lo hacen a través de HTTPS, esto no significa que un atacante no pueda registrar un dominio que se vea lo más parecido posible al sitio que desea falsificar y luego adquirir el certificado para este nuevo dominio. Una opción es buscar dominios que se escriban de forma similar. Por ejemplo: “twiitter.com” versus el original “twitter.com”, o “rnercadolibre.com” versus el original “mercadolibre.com”.

Además de prestar atención a los correos y sitios web, desde el Laboratorio de ESET Latinoamérica también recomiendan mirar cuidadosamente los certificados de seguridad, así como evitar acceder a los sitios a través de enlaces en correos electrónicos (es preferible acceder escribiendo la URL o a través de accesos directos de confianza) y agregar una capa extra de protección en las cuentas utilizando el doble factor de autenticación.

“Cada vez que encontramos un nuevo caso de phishing o alguna página fraudulenta que busca engañar al usuario, desde ESET acercamos los mismos consejos: revisar el remitente del mensaje, prestar atención al enlace de la página a la que estamos ingresando, asegurarnos que esté bien escrita y, por sobre todas las cosas, que sea segura (utilice HTTPS) y tenga certificado de seguridad. Conocer los riesgos es el primer paso para estar prevenido y disfrutar de Internet de manera segura”, concluyó Gutierrez.

Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/07/13/ataques-homograficos/

Fuente: ComputerWorld Venezuela

Publicado el

#Facebook compra una empresa de inteligencia artificial para optimizar #Messenger #curiosidades

Facebook ha adquirido Ozlo, una empresa especializada en inteligencia artificial, para mejorar el asistente virtual de la red social.

Facebook quiere un asistente virtual más elaborado para sus usuarios y pretende conseguirlo a través de la inteligencia artificial. La red social ha adquirido este lunes 31 de julio la empresa Ozlo, especializada en la comprensión de conversaciones escritas.

Ozlo ya había prestado su tecnología a Facebook en anteriores ocasiones, aunque esta adquisición podría doblar los avances en inteligencia artificial, los cuales podrían estar centrados en M, el asistente virtual de Messenger.

M puede basarse en las conversaciones escritas entre los usuarios para ofrecer servicios de transporte privado como Uber o hacer una encuesta en un chat grupal. La tecnología de Ozlo podría ir más allá y, a través de la inteligencia artificial, el asistente virtual podría responder a otro tipo de necesidades de los usuarios. Entre otras cosas, la compañía es capaz de comprar entradas para el cine o facilitar recetas de cocina.

Una parte del personal de Ozlo, que cuenta con 30 trabajadores, se mudará a las instalaciones de Facebook para centrar sus esfuerzos en el Messenger de la red social creada por Mark Zuckerberg, según un portavoz. Por su parte, Ozlo afirmó en su página web que Facebook comparte sus valores y visión, y añadió:

Podremos seguir trabajando en la construcción de experiencias impulsadas por la inteligencia artificial y el aprendizaje automático. Tenemos mucho más por explorar y estamos muy contentos de llevar nuestra tecnología a la comunidad Messenger.

Hasta el momento, todos los esfuerzos en mejorar el asistente virtual de Facebook se han centrado en conversaciones escritas y Facebook no ha anunciado su intención de ampliar el control por voz, como en el caso de los asistentes de Apple, Google y Amazon.

La compra de Ozlo no solamente podría mejorar el asistente actual de la red social, también podría abrir nuevos frentes en el uso de la inteligencia artificial por parte de Facebook.

Fuente: HiperTextual

Publicado el

Ya puedes probar el bloqueador de anuncios de #Chrome #curiosidades

En abril nos enterábamos de cómo Google buscaría ser juez y parte en la publicidad online integrando su propio bloqueador de anuncios en Chrome. Aunque parezca extraño que una empresa cuya gran parte de sus ingresos viene precisamente de vender publicidad, la verdad es que todo al final forma parte de un plan en el que ellos mismos se van a ver beneficiados y a la vez intentar frenar a herramientas como Adblock.

Aunque el bloqueador de anuncios integrado en Chrome aún no llega a las versiones estables del navegador, ni siquiera a la beta o la versión de desarrollo, sí ha llegado a Chrome Canary.

Esta es la versión del navegador de Google que es actualizada casi a diario, se libera casi enseguida que es terminada con el código que halla, así que los usuarios pueden probar todo lo nuevo siempre que estén dispuestos a correr los riesgos de su posible inestabilidad.

Lo bueno es que Chrome Canary puede ser ejecutado como una instancia completamente independiente de la versión estable de Chrome, y puedes usar ambos navegadores simultaneamente. Si quieres probar el bloqueador de anuncios que está recién llegado, te explicamos cómo hacerlo.

Cómo activar el bloqueador de anuncios de Chrome

Una vez que hayas instalado Chrome Canary, ejecuta el navegador y haz click en el botón de menú a la derecha de la barra de direcciones, y luego selecciona Configuración.

Configuracion Avanzada Chrome Canary

Baja hasta el final de la página y selecciona la opción Configuración avanzada. Baja por el mar de opciones de Privacidad y seguridad hasta que encuentres algo que diga Configuración de contenido. Haz click ahí.

Bloqueador De Anuncios De Chrome

Navega hasta encontrar la opción Anuncios y haz click sobre ella.

Bloqueador De Anuncios De Google Chrome

Ahora solo tienes que marcar el botón Permitido y cerrar la configuración.

Qué bloquea

En teoría el bloqueador de anuncios de Chrome solo va a lidiar con sitios web que suelen mostrar anuncios invasivos. Esto incluye: vídeos que se reproducen automáticamente con sonido, ventanas emergentes, pop-ups que tapan el contenido de una web completa hasta que termina un contador, y anuncios gigantes que cubren la página incluso cuando hacemos scroll.

No esperes jamás que se bloquee un anuncio de AdSense, toda la publicidad de Google permanecerá visible, sin importar si una web tiene infinidad de estos banners.

Fuente: GenBeta

Publicado el

Una simple antena de televisión puede acabar con los cifrados de 256 bits #hacker #curiosidades

Descubren una técnica de hackeo que emplea antenas de televisión analógicas.

En esto de la seguridad parece que nunca tenemos ni un solo segundo de respiro. La última e inesperada amenaza nos llega de parte de un equipo de investigadores de seguridad en la red, que han descubierto que con una sencilla antena de televisión analógica se puede descifrar el estándar de encriptación de 256 bits, y en unos pocos segundos.

El método hallado mide las variaciones en los campos electromagnéticos que tienen lugar durante el cifrado, y es capaz de descifrar esta información desde la distancia.Los hackers miden la potencia emitida en el proceso de cifrado y luego hacen lo propio con la señal ya cifrada; mediante un proceso de correlación de los datos y un punto de adivinación, los investigadores han logrado descifrar el algoritmo AES.

De hecho, el equipo se encontró con que tenían que adivinar 8.192 valores, y si este dato te parece excesivo, considera que el cifrado AES de 256 bits resulta inexpugnable mediante un ataque de fuerza bruta. No con este sistema, y todo con una antena que cuesta apenas 20 dólares.

Fuente: engadget.es

Publicado el

#Hackers pueden usar los LEDs de tu módem para robar información #seguridad

Un grupo de investigadores demostraron una nueva vulnerabilidad usando los pulsos de la luz LED

Parece que no hay forma en la que un sistema informático no pueda ser hackeado para comprometer su información almacenada. Ahora hay que cuidarse hasta de los subtítulos de los videos y las luces LED del módem.

Un grupo de investigadores del Cybersecurity Research Center (CSRC) de la Universidad Ben-Gurion han publicado los resultados de su más reciente proyecto de seguridad, en donde demuestran cómo pueden utilizar las luces LED de un simple módem para transmitir información robada


El proyecto, publicado por la propia universidad bajo el nombre de xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs, muestra cómo es posible ejecutar un código malicioso dentro de un Router para obtener el control de los LED de estado del módem y modificar de paso modificar su firmware.

Una vez intervenido el aparato, este malware puede programar los LED para que parpadeen a más de 1.000 parpadeos por segundo por cada LED, permitiendo con ello transmitir datos sensibles leídos desde las computadoras conectadas en un formato binario, que pueden ser capturados por el hacker mediante una cámara remota o un sensor de luz.

El método de hackeo resulta un tanto elaborado y complicado de descifrar, igual que la solución propuesta por los investigadores para evitar este posible robo de datos: poner cinta adhesiva de colores sólidos sobre los LEDs.

Justo como esa idea de poner un Post-it sobre el lente de la cámara web en la portátil.

Fuente: FayerWayer

Publicado el

El #ransomware también se extiende a los móviles #seguridad

Recientemente el ransomware WannaCry puso en jaque a empresas de todo el mundo afectando sobre todo a ordenadores con Windows 7 no actualizados, recordando que estamos ante el malware más dañino de todos dado que no sólo roba toda  nuestra información, sino que también nos bloquea el ordenador sin poder hacer prácticamente nada.

Si bien es habitual que el ransomware sólo aparezca en ordenadores, también existe en teléfonos móviles, pero aún no está del todo extendido. Sin embargo un reciente informe de la firma de análisis y seguridad Kaspersky Lab afirma que el ransomware en móviles ha despuntado en lo que llevamos de año y alerta de una futura propagación a teléfonos móviles y tabletas a muy corto plazo.

 

Según el informe, el crecimiento de ransomware en móviles durante el primer trimestre del 2017 se ha disparado a 218.625 ataques, frente a los 61.832 que se sucedieron durante el mismo trimestre del año pasado. “La presencia de ransomware en dispositivos móviles se ha disparado durante el primer trimestre con nuevas familias y modificaciones para que continúe su propagación. Los usuarios deben tener en cuenta que los atacantes pueden intentar bloquear el acceso a sus datos no sólo en PC sino también en móviles”, reza el informe.

El ransomware más común en móviles es el Trojan-Ransom.AndroidOS.Fusob.h que representa un 45% de las infecciones por este método en móviles. Una vez que un dispositivo es infectado por este ransomware se piden privilegios de administrador, recoge información sobre coordenadas e historial de llamadas y envía toda esta información a un servidor externo. También puede bloquear el teléfono y hacerlo inoperativo.

Fuente: Computer Hoy

Publicado el

‘WannaCry File Restore’, la herramienta de Telefónica para recuperar archivos afectados por el #ransomware #Wannacry #Seguridad

WannaCry File Restore
WannaCry File Restore
WannaCry File Restore

Estamos por cumplir una semana desde que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países.

Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido, oficinas gubernamentales en Rusia, y universidades e instituciones educativas en varias regiones del mundo. Pero hoy Telefónica, concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.

La herramienta lleva por nombre ‘Telefónica WannaCry File Restore’ y consiste en un script de PowerShell que nos permitirá recuperar y restaurar los archivos temporales con extensión ‘WNCRYPT’, los cuales se crearon durante el ataque.

Cabe destacar que esta herramienta sólo funciona si el proceso del ransomware no ha finalizado, que es cuando los archivos aún están cifrados y la copia temporal no ha sido eliminada. Otro punto importante que hay que mencionar es que se trata de una versión Alpha, la cual necesita ciertos conocimientos de informática para echarla a andar. Aquí Chema Alonso menciona que ya están trabajando en una versión ejecutable para Windows que será lanzada en los próximos días.

Todos los detalles del funcionamiento de ‘WannaCry File Restore’ los pueden encontrar en el blog de Chema Alonso y en la entrada de ElevenPaths, y para aquellos interesados la podrán descargar desde aquí de forma gratuita.

Fuente: xataka

Publicado el

Rising Sword: una ‘vacuna’ gratuita para protegerse de ataques como el de #WannaCry #seguridad

Rising Sword: una 'vacuna' gratuita para protegerse de ataques como el de #WannaCry #seguridad
Rising Sword: una 'vacuna' gratuita para protegerse de ataques como el de #WannaCry  #seguridad
Rising Sword: una ‘vacuna’ gratuita para protegerse de ataques como el de #WannaCry #seguridad
La empresa de ciberseguridad china Rising, que presta servicio a varias instituciones gubernamentales de este país, dice poseer la «vacuna» contra el virus WannaCry, responsable del ciberataque mundial que afectó la pasada semana a más de 150 países, ha informado este sábado el diario South China Morning Post. Rising colgó este viernes en su página web un programa gratuito a disposición de los internautas que, según la compañía, protege a los ordenadores de todos los virus ransomware, como el mencionado WannaCry, que usa agujeros de seguridad del sistema operativo Windows para renombrar archivos, encriptarlos y pedir un rescate. «Rising ha analizado las características de todos los (virus) ransomware usando inteligencia artificial y ha encontrado que los programas infectados comparten más de 80 patrones», señaló Tang Wei, el vicepresidente de la compañía, en declaraciones a ese diario. Tang aseguró que el antivirus, llamado Rising Sword (espada naciente), se muestra ante los gérmenes informáticos como un «cebo» que consigue atraer al virus, atraparlo y aislarlo para después destruir su código infeccioso. El antivirus funciona no solo con las mutaciones que ya se conocen, «sino también con todas aquellas futuras variaciones de virus que encripten archivos o exijan dinero» para desbloquearlos, explicó Tang. Sin embargo, este antivirus no puede desencriptar los archivos ya infectados ni tampoco se puede instalar en dispositivos móviles, según confirmó la propia empresa. El Partido Comunista de China, el Consejo de Estado o el Ministerio de Seguridad Pública son algunas de las instituciones del Gobierno chino a las que ya presta servicio Rising. Tras el ciberataque global del pasado 12 de mayo, las autoridades chinas alertaron el pasado jueves sobre el riesgo de un ciberataque del virus UIWIX, de similares características a WannaCry y para el que Windows publicó una actualización de seguridad para hacerle frente. En China, uno de los 150 países afectados por el ciberataque, más de 30.000 empresas fueron afectadas por WannaCry, entre ellas hospitales, estaciones de tren, universidades, oficinas gubernamentales y de correos o gasolineras.

Fuente: 20 minutos

Publicado el

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo #ransomware #WannaCry #seguridad #tecnologia

560millones
560millones

Con la seguridad digital más de moda que nunca gracias al ransomware y a WannaCry, alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. Si tienes cuenta en servicios como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, es posible que tus datos de login formen parte de esa enorme base de datos.

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida.

Cómo saber si mi contraseña está a salvo

Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello.

Powned

En caso contrario, la web te alertará de qué cuenta y de qué servicio han conseguido tus datos:

Powned

Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí.

Fuente: GenBeta