Category Archive CiberAmenazas

PorjLeonett

Mucho cuidado con ‘apps’ que eliminan ‘chulitos azules’ de Whatsapp

Al instalarlas podría otorgar acceso a su perfil, contactos, datos privados y fotos a terceros.

La novela de los ‘chulitos azules’ del Whatsapp no termina. Para mucha gente resultó una herejía que dicho sistema de comunicación decidiera, tal y como lo han hecho por años otras aplicaciones, garantizar la llegada y lectura de los mensajes.

¿Por qué para los usuarios de Whatsapp es malo que el sistema mejore su principal tarea, que es comunicarlos? He leído gente que dice que es “un atentado contra la privacidad” que el emisor de un chat sepa que su receptor leyó el mensaje. ¿En serio? Es como maldecir a una marca de celulares porque al otro lado timbra nuestra llamada. ¿Para qué la usan entonces?

Blackberry Messenger, o ‘el pin’, como se conocía popularmente, lo hacía hace rato: Un ‘chulito’, mensaje enviado; Dos ‘chulitos’, llegó el mensaje al otro lado; Dos ‘chulitos’ con una ‘R’ encima, el receptor leyó el mensaje. Y así funcionamos por años. Felices y alabando a la otrora plataforma de comunicación que lideró al mundo.

Ahora bien, los malos de internet, esos que mal llaman algunos como ‘hackers’, muy atentos y pilos como siempre, entienden perfectamente las oportunidades que un tema de moda significa en términos de robar datos, perfiles e información de incautos.

Y aparecieron  aplicaciones que supuestamente “le quitan la molestia de los dos ‘chulitos’ azules de Whatsapp”. Revisamos algunas de ellas en la tienda de Android, Google Play, para saber qué tipo de permisos termina la gente otorgando a estas ‘apps’ al instalarlas y encontramos:

Shh – Ocultar Doble Check Azul

Es una de las más populares y compartidas. Exige control de compras desde la aplicación. ¿Por qué? Seguro incluye spam u ofertas de otras cosas (aplicaciones, servicios, etc.).

Desactivar Doble Check Azul

Esta app se hace al control de su identidad, es decir, que ‘lee’ sus datos de perfil y de las cuentas que tenga en su teléfono (redes sociales, correos, etc.). Y de la conexión Wi-Fi, nombres de los enrutadores a los que se conecta, los aparatos conectados a esos WiFi, etc.

Double Check Killer

Más peligrosa aún: al instalarla tendrá acceso a la actividad general de su teléfono, las aplicaciones que usa, el historial del navegador y sus páginas favoritas. También podrá ‘leer’ y ver su libreta de contactos; y nada más y nada menos que sus fotos y videos de la memoria interna o de la tarjeta de su celular.

Doble Check Azul

Esta riesgosa app quiere que usted le deje, entre otras cosas, acceder a su ubicación geográfica precisa, a sus fotos y videos, a la información de las redes WiFi que usa en casa y oficina; ¡y a su número de teléfono y las llamadas que hace!

Según el experto en temas de seguridad @SoyOcioX, esto pasa principalmente en el sistema Android “pues los desarrolladores pueden publicar sus aplicaciones y a los 15 minutos quedan aprobadas y listas en la tienda. En iOS Apple hace una verificación mayor antes de aprobar la publicación en iTunes de una app. Además Android permite instalar programas que no provienen de su tienda, en iOS eso no pasa (a menos que sea un iPhone o iPad ‘hackeado)”.

Incluso, dice el experto, también están circulando correos electrónicos con aplicaciones adjuntas que promenten “quitarle el dolor de cabeza de los dos ‘chulitos’ azules de Whatsapp, cuando en realidad se trata de troyanos (virus que se ‘disfrazan’ de otro programa) e infectan los equipos de las personas”.

Ojo. Lo mejor es que no instale ninguna aplicación que le prometa ‘solucionarle’ su privacidad en Whatsapp. Si le molesta la verificación de lectura de mensajes, use otras aplicaciones de chat y comunicación mejor.

¿Qué consejo compartiría usted al respecto?

José Carlos García R.
Editor Tecnósfera
@JoseCarlosTecno

 

Fuente: El Tiempo

PorjLeonett

Record de registros robados y fuga de información en 2014

Según el informe de Risk Based Security [PDF] hasta la mitad de 2014 se han expuesto 502 millones de registros de distintas bases de datos, superando con creces la primera mitad del año 2013 y marcando un récord absoluto en la fuga de información.

El informe muestra que 2014 ya representa un record con respecto a la cantidad de registros robados y todavía no se han agregado al informe de la exposición recientemente divulgada de 1.200 millones de direcciones de correo electrónico y nombres de usuarios. En los 1.331 incidentes ocurridos durante la primera mitad de 2014 se expusieron 502 millones de registros, lo cual representa el 61% de los 814 millones de registros de todo el año 2013.

El informe también revela que en los 57% de los incidentes se expusieron nombres de usuario, contraseñas y direcciones de correo electrónico y en el 70,1% de los incidentes se expusieron contraseñas.

Fuente: Datalossdb

PorjLeonett

Detrás de las líneas enemigas en nuestra guerra contra los secuestradores de cuentas

Opinión: Son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares.

Una encuesta reciente en los EE.UU. mostró que son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares. Es por eso que seguimos trabajando duro para mantener las cuentas de Google seguras. Nuestras defensas mantienen a la mayoría de los malhechores fuera y hemos reducido los secuestros de cuenta en más de un 99% en los últimos años.

Hacemos un seguimiento de muchas amenazas potenciales, de secuestros masivos de cuentas (típicamente utilizados para enviar una gran cantidad de correo no deseado) a los ataques patrocinados por el Estado (altamente dirigidos, a menudo con motivaciones políticas).

Esta semana estamos lanzando un estudio acerca de otro tipo de amenaza que hemos denominado “secuestro de cuenta manual“, en la que atacantes profesionales pasan un tiempo considerable explotando la cuenta de una sola víctima, a menudo causando pérdidas financieras. Aunque estos ataques son poco frecuentes – 9 incidentes por millón de usuarios por día – a menudo son severos, y el estudio de este tipo de secuestrador de cuentas nos ha ayudado a mejorar nuestras defensas contra todo tipo de secuestro de cuentas.

Los secuestradores de cuentas manuales a menudo se meten en las cuentas a través del envío de mensajes de phishing destinados a engañar a los usuarios para que entreguen su nombre de usuario, contraseña y otra información personal. Para este estudio, se analizaron varias fuentes de mensajes de phishing y sitios web, observando tanto la forma en la que operan los secuestradores de cuentas, como la información sensible que buscan una vez que adquieren el control de una cuenta. Estos son algunos de nuestros hallazgos:

  • Simple pero peligroso: La mayoría de nosotros pensamos que somos demasiado inteligentes como para caer en el phishing, sin embargo, nuestra investigación encontró que algunos sitios web falsos logran su cometido un increíble 45% de las veces. El sitio falso promedio tiene éxito el 14% de las veces, e incluso los sitios falsos más obvios se las arreglan para engañar al 3% de los receptores. Teniendo en cuenta que un atacante puede enviar millones de mensajes, estos índices de éxito no son despreciables.
  • Rápidos y exhaustivos: Se accede a alrededor del 20% de las cuentas de secuestradas dentro de los primeros 30 minutos en que un hacker obtiene la información de inicio de sesión. Una vez que se han metido en una cuenta que quieren explotar, los secuestradores pasan más de 20 minutos en ella, a menudo cambiando la contraseña para bloquear al verdadero propietario, buscando otros datos de cuenta (como los de su banco o cuentas de medios sociales) y estafando a nuevas víctimas.
  • Personalizados y dirigidos: Luego, los secuestradores de cuentas envían mensajes de correo electrónico de phishing desde la cuenta de la víctima a todos los contactos en su libreta de direcciones. Debido a que sus amigos y familiares piensan que el correo electrónico proviene de ustedes, estos correos electrónicos pueden llegar a ser muy eficaces. Las personas en la lista de contactos de las cuentas secuestradas tienen una probabilidad 36 veces mayor de ser víctimas de un secuestro de cuenta.
  • Aprenden rápido: Los secuestradores de cuentas cambian rápidamente sus tácticas para adaptarse a las nuevas medidas de seguridad. Por ejemplo, después de que empezamos a pedirle a la gente que responda una pregunta (por ejemplo, “¿Desde qué ciudad inicias sesión más a menudo?”) al iniciar sesión desde una ubicación o dispositivo sospechoso, los secuestradores de cuentas comenzaron, casi de forma inmediata, a hacer phishing diseñado para obtener dichas respuestas.

Hemos utilizado los hallazgos de este estudio junto con nuestros esfuerzos de investigación en curso para mejorar los sistemas de seguridad que tenemos implementados. Sin embargo, ustedes nos pueden ayudar también.

  • Manténganse vigilantes: Gmail bloquea la gran mayoría de los correos de spam y phishing, pero sean cautelosos con los mensajes que les solicitan información de inicio de sesión o datos personales. Nunca contesten a estos mensajes; en lugar de eso, repórtenlos con nosotros. Ante la duda, visiten el sitio web directamente (no mediante el enlace en el correo) para revisar y actualizar su información.
  • Recuperen su cuenta rápidamente: En caso de que su cuenta se encuentre alguna vez en riesgo, es importante que tengamos una manera de contactarlos para confirmar que ustedes son los verdaderos propietarios. Por eso les recomendamos enérgicamente que configuren un número de teléfono o unadirección de correo electrónico de recuperación (pero asegúrense de que la cuenta de correo utiliza una contraseña segura y que se mantiene actualizada para evitar que sea suspendida por falta de uso).
  • Verificación en dos pasos: Nuestro servicio gratuito de Verificación en dos pasos ofrece una capa adicional de seguridad en contra de cualquier tipo de secuestro de cuenta. Además de su contraseña, usarán su teléfono para comprobar que ustedes son realmente los propietarios de la cuenta. Recientemente añadimos una opción para iniciar sesión mediante un dispositivo USB.

Visiten nuestra página sobre cómo mantener protegida su cuenta y dediquen algunos minutos para comprobar que tenemos su información de contacto y que sus opciones de seguridad están al día.

Por Dr. Elie Bursztein, Líder de investigación antiabuso, Google

Fuente: Diario TI

PorjLeonett

Los cibercriminales se aprovechan del doble check azul de WhatsApp

El nuevo sistema de notificaciones que ha integrado Whatsapp en su última actualización, el famoso doble check azul, que ha suscitado tanta polémica, está siendo aprovechado por cibercriminales, como no podía ser de otro modo. Un par de días después del anuncio de la novedad de WhatsApp, empezaron a circular mensajes con el texto: “Introduce tu teléfono y desactiva el #DobleCheckAzul de WhatsApp aquí (enlace) ¡Quítalo ya!”.

Aquellos inocentes que siguieron las instrucciones del mensaje vieron cómo empezaban a llegarles mensajes por los que les cobraban una elevada cantidad de dinero, y el doble check no desaparecía. La Policía Nacional advierte en su cuenta de Twitter de esta nueva estafa y avisa de que este tipo de ofertas son en realidad timos para engañar a los internautas que no quieren disponer de la nueva opción.

La Oficina de Seguridad del Internauta (OSI) recomienda sospechar de cualquier servicio que solicite el teléfono móvil, ya que suelen estar asociados a servicios SMS Premium de dudosa reputación; contrastar este tipo de mensajes con la web oficial de WhatsApp, y estar al tanto de los bulos utilizados habitualmente.

Por otro lado, en el caso de haber sido víctima de la estafa, se puede iniciar un procedimiento específico para reclamar por el cobro de servicios de SMS Premium.

Fuente: Muy Seguridad