Category Archive Telefonia

PorjLeonett

Recuperan miles de foto y datos personales de smarphones de segunda mano que habian sido reseteados de fabrica

La firma de seguridad Avast compró 20 smatphones Android diferentes en eBay, todos ellos de segunda mano. Antes de venderlos, los anteriores propietarios realizaron una restauración de fábrica(WIPE DATA/FACTORY RESET), “borrando” todo el contenido de los teléfonos.

Sin embargo, mediante software de recuperación disponible en el mercado,pudieron recuperar unas 40.000 fotos (casi 1.000 de desnudos), 1.000 búsquedas de Google, 750 emails y mensajes de texto y 250 contactos y direcciones.

La cantidad de datos personales que recuperamos de los teléfonos fue asombrosa. Encontramos de todo, desde un formulario de préstamo cumplimentado hasta selfies de lo que parecen ser los propietario anteriores“, comenta Jude McColgan de Avast.

McColgan señala también que no hay que olvidarse de la privacidad a la hora de vender un teléfono: “Junto con sus teléfonos, los consumidores no se dan cuenta de que están vendiendo sus recuerdos y sus identidades. Las imágenes, correos electrónicos y otros documentos borrados de los teléfonos pueden ser explotados para el robo de identidad, el chantaje, o incluso con fines de acoso“.

La motivación de Avast para realizar este estudio fue fundamentalmente promocionar el uso de su aplicación anti-robo (avast! Anti-Theft) que permite la limpieza y borrado permanente de los datos, pero también es un claro ejemplo de la gran cantidad de información personal expuesta que podemos encontrar en el mercado de segunda mano de smartphones y, en definitiva, de cualquier dispositivo que albergue información y cuyos datos no hayan sido adecuadamente sobrescritos

Fuentes:
– Software vendor purchased used phones on eBay, recovering 750 female nude photos and 250 male nude selfies
– AVAST Demonstrates Risk of Selling Used Smartphones – Recovers 40,000 Personal Photos and Emails from Phones Bought Online
– Android Data Wipe Leaves Personal Data
– Avast Report Claims Wiping Your Android Phone Doesn’t Completely Erase Personal Data
– Avast: Android Phone Wiping Leaves Personal Data
– Hard Proof That Wiping Your Phone Doesn’t Actually Delete Everything

PorjLeonett

El malware basado en Android es el equivalente de Windows en el mundo de los smartphones

El ranking de malware móvil detectado lo encabezan los troyanos Backdoor y en segunda posición los troyanos SMS

Según el informe de malware del Q2 de Kaspersky Lab, el malware móvil fue la categoría más significativa detectada en ese segundo trimestre de 2013, tanto en cantidad como en complejidad. Los cibercriminales no solo desarrollan programas cada vez más nocivos para plataformas móviles, sino que también están avanzando en capacidades y comportamiento de los programas.

El 30 de junio de 2013, Kaspersky Lab incluía un total de 100.386 modificaciones de malware móvil a su sistema, lo cual es un aumento dramático en comparación con finales de 2012 (46.445 modificaciones). El malware basado en Android ha evolucionado más en comparación con otras plataformas y se ha convertido en el blanco favorito de los ciberdelincuentes entre todos los sistemas operativos móviles. Se le puede considerar como el equivalente de Windows en el mundo de los smartphones.

Es importante tener en cuenta que las modificaciones no son detecciones individuales o programas maliciosos originales. Son muestras de códigos maliciosos que los cibercriminales utilizan para infectar las aplicaciones móviles legítimas. El procedimiento común para los cibercriminales es descargar aplicaciones legítimas y modificarlas con el código malicioso. Los cibercriminales redistribuyen las aplicaciones modificadas maliciosas en sitios donde puedan ser descargadas por los usuarios, como las tiendas de aplicaciones de terceros.

En el ranking de malware móvil, el primer lugar corresponde a los Backdoors con el 32,3%, y en la segunda posición se encuentran los troyanos SMS (SMS-Trojans), con el 27,7%. Los troyanos regulares son los terceros en la clasificación (23,2%) y los troyanos espía (Trojan-Spys) se encuentran en el cuarto puesto con el 4,9%.

 

 

Fuente: globbtv

PorjLeonett

Nuevos fallos en Android podrían permitir realizar llamadas telefónicas sin conocimiento por parte del usuario

Siguen apareciendo fallos de seguridad en la plataforma Android. Investigadores de Curesec han informado de dos nuevos fallos que afectan a gran parte de los dispositivos Android. Mediante estos fallos una aplicación, expresamente diseñada para ello, podría realizar llamadas telefónicas a números de tarificación adicional sin interacción por parte del usuario, lo que podría provocarle un importante perjuicio económico.

 

Recursos afectados

Usuarios de la plataforma Android con versiones anteriores a la 4.4.4.

 

Solución

Google ha sido informado de la existencia de dichos fallos. Por el momento, se recomienda no instalar aplicaciones fuera de Google Play y seguir las siguientes pautas a la hora de instalar aquellas que sí que estén en el Market de Android:

  • Observar la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación.
  • Comprobar la puntuación (rating), así como los comentarios de los usuarios, es otra fuente de información con la que podremos conocer las experiencias de los usuarios a la hora de instalar y usar la aplicación.
  • Investigar otras fuentes de información independientes al Market de Android es también recomendable si dudamos de la legitimidad de la aplicación.

Así mismo, se recomienda hacer uso de una herramienta especializada como CONAN mobile, con el fin de añadir una protección adicional de seguridad al dispositivo móvil.

 

Detalles

La primera de ellas, afecta a todas las versiones de Android anteriores a la 4.4.4 y la segunda de ellas, únicamente a las versiones 2.3.3 y 2.3.6.

Para saber que versión de Android tiene un dispositivo hay que dirigirse al menú Ajustes > Acerca del teléfono > Versión de Android.

Pese a que los fallos estan relacionados con distintos componentes del sistema operativo, la consecuencia es la misma: una aplicación, expresamente diseñada para ello, podría realizar llamadas telefónicas, sin conocimiento del usuario afectado, a cualquier número de teléfono, servicios de tarificación adicional incluídos. Este hecho podría provocar un notable incremento en la factura telefónica del usuario afectado, lo que supone un importante perjuicio económico.

Fuente: osi.es

PorjLeonett

WhatsApp: cómo falsear mensajes y porqué no debe ser utilizado

Ver trabajar a un hacker no es lo más excitante del mundo. Sobre una mesa, dos teléfonos móviles y un ordenador portátil con la pantalla negra llena de un código ilegible para el no iniciado. Jaime Sánchez y Pablo San Emeterio, dos ingenieros informáticos expertos en ciberseguridad, han conseguido quebrar el código de WhatsApp para modificar el remitente de un mensaje; para simular que alguien envió unas líneas a nuestro teléfono móvil. La suya es una magia pequeña, pero poderosa. Una grieta en un servicio de mensajería que tiene 500 millones de usuarios, un tráfico diario de 10.000 millones de mensajes, y que acaba de ser adquirida por Facebookpor 19.000 millones de dólares (14.000 millones de euros). Usando una metáfora de un mundo que desaparece, lo que han logrado estos hackers buenos sería comparable a colarse en el sistema de Correos para poder recibir falsas cartas certificadas y atribuibles a una persona que nunca las escribió.
“Modificar el remitente de un mensaje podría tener todo tipo de implicaciones, tanto cotidianas como legales, en temas de divorcios, de extorsiones…”
“Nuestro día a día es buscar vulnerabilidades que pueden ser explotadas por delincuentes para afectar la seguridad de personas y empresas”, dice la pareja, que lleva un par de años explorando los fallos de WhatsApp. Desde entonces han descubierto cómo espiar conversaciones, han descifrado contraseñas, fabricado mensajes malignos que consiguen que un móvil deje de funcionar… Todas estas debilidades, que han hecho públicas en distintas ponencias internacionales, han sido parcheadas por la empresa con más o menos rapidez. 

Pero a su último descubrimiento aún no se ha puesto solución. “Modificar el remitente de un mensaje podría tener todo tipo de implicaciones, tanto cotidianas como legales, en temas de divorcios, de extorsiones…”, explican los expertos. “Por ejemplo, se podría presentar una denuncia por amenazas ofreciendo como prueba falsos mensajes de alguien a cuyo teléfono ni siquiera hemos tenido acceso físico”. Basta con saber su número. El teléfono que se hackea es el receptor del mensaje, que hace ver que han llegado mensajes de números que jamás enviaron nada. 

Los expertos en ciberseguridad Jaime Sánchez y Pablo San Emeterio realizaron para EL PAÍS una prueba de la grieta que han encontrado en el servicio de mensajería WhatsApp. En una situación normal, un mensaje del teléfono A al B pasa por el servidor de WhatsApp y un sistema de cuatro contraseñas lo valida al entrar y al salir. Lo que hacen Sánchez y San Emeterio es colocarse en medio. El mensaje pasa por los dominios de WhatsApp, pero antes de llegar al teléfono B, es interceptado. Los hackers teclean en su ordenador el nombre y el teléfono de la persona a la que quieren suplantar. Cuando el mensaje aterriza en el teléfono B, este no solo no lo rechaza, sino que no hay manera de saber que el remitente ha sido modificado. Y como WhatsApp no almacena datos en sus servidores, es imposible encontrar el remitente original. En un minuto, los hackers mandan tres mensajes desde el teléfono A que llegan al B como si hubiesen sido enviados de tres números distintos. El de verdad y otros dos, a los que, por razones narrativas, han bautizado como “jefe” y “expareja”, para insinuar el tipo de falsas amenazas que uno podría alegar haber recibido.

Contenido completo en fuente original El País